- Obtenir le lien
- X
- Autres applications
Wifite 2.1.0 - أداة هجوم لاسلكي تلقائي
يدير Wifite أدوات التدقيق اللاسلكي الحالية من أجلك. التوقف عن تذكر الحجج الأوامر ومفاتيح!
- ماهو الجديد في wifite2 ?
- أقل البق
- إدارة العمليات الأنظف. لا يترك العملياتقيد التشغيل في الخلفية (القديم
wifite
كان سيئاً حول هذا).
- لم يعد "نص واحد متجانسة". لديها اختبارات وحدة العمل. طلبات السحب أقل إيلامًا!
- سرعة
- يتم تحديث نقاط الوصول المستهدفة كل ثانية بدلاً من كل 5 ثوانٍ.
- صحة
- يعرض مستوى الطاقة الفعلي للهدف الذي تم مهاجمته حاليًا.
- يعرض مزيدًا من المعلومات أثناء الهجوم (على سبيل المثال٪ أثناء هجمات chopchop WEP ، ومؤشر خطوة Pixie-Dust ، الخ)
- تربوي
- يعرض
--verbose
الخيار (قابل للتوسيع إلى -vv
أو -vvv
) الأوامر التي يتم تنفيذها وإخراج تلك الأوامر.
- يمكن أن يساعد هذا في تصحيح سبب عدم عمل Wifite نيابة عنك. أو حتى يمكنك معرفة كيفية استخدام هذه الأدوات.
- وضعت بنشاط (اعتبارا من مارس 2018).
- دعم بايثون 3.
- لافتة ASCII جديدة حلوة.
- 2
- لا مزيد من هجوم WPS PIN ، لأنه قد يستغرق أيامًا في المتوسط.
- ومع ذلك ، لا يزال هجوم Pixie-Dust خيارًا.
- بعض وسيطات سطر الأوامر (
--wept
، --wpst
ومفاتيح أخرى مربكة).
- لا يزال بإمكانك الوصول إلى بعض هذه ، حاول
./Wifite.py -h -v
- (في الغالب) إلى الخلف معكوس
- مع
wifite
حجج الأصل .
- نفس واجهة القائمة على النص يعرف الجميع ويحب.
- موجز القائمة المميزة--
-
- ريفر (او
-bully
) هجوم الجني الغبار (تمكين افتراضيا، قوة مع: --wps-only
)
- القبض على WPA المصافحة (تمكين بواسطة الافتراضي، قوة مع:
--no-wps
)
- يؤكد المصافحات ضد
pyrit
، tshark
، cowpatty
، و aircrack-ng
(عند توفرها)
- هجمات WEP المختلفة (إعادة التشغيل ، chopchop ، fragment ، hirte ، p0841 ، caffe-latte)
- يقوم تلقائيًا بإلغاء إتاحة نقاط الوصول المخفية أثناءالمسح أو الهجوم.
- ملاحظة: يعمل فقط عندما تكون القناة ثابتة. استخدم
-c <channel>
المفتاح.
- تعطيل هذا عن طريق
--no-deauths
التبديل
- دعم 5Ghz لبعض البطاقات اللاسلكية (عبر
-5
التبديل).
- ملاحظة: بعض الأدوات لا تعمل بشكل جيد على قنوات 5GHz (على سبيل المثال
aireplay-ng
)
- مخازن تصدع كلمات المرور ومصافحات للدليل الحالي (
--cracked
)
- يتضمن بيانات وصفية عن نقطة الوصول.
- يوفر الأوامر للقضاء على مصافحة WPA (
--crack
)
- يشمل جميع الأوامر اللازمة للقضاء باستخدام
aircrack-ng
، john
، hashcat
، أو pyrit
.
دعم توزيع Linux
تم تصميم Wifite2 خصيصًا للحصول على أحدث إصدار من الإصدارالمتداول لـ Kali (تم اختباره في Kali 2017.2 ، المحدث في يناير 2018).
توزيعات اختبار القلم الأخرى (مثل BackBox) تحتوي على إصدارات قديمة من الأدوات التي يستخدمها Wifite ؛ هذه التوزيعات غير مدعومة.
الأدوات المطلوبة
فقط يتم دعم أحدث الإصدارات من هذه البرامج:
مطلوب:
iwconfig
: لتحديد الأجهزة اللاسلكية الموجودة بالفعل في وضع Monitor.
ifconfig
: لتشغيل / إيقاف الأجهزة اللاسلكية.
Aircrack-ng
جناح ، ويشمل:
aircrack-ng
: لتكسير WEP. ملفات كاب و WPA المصافحة يلتقط.
aireplay-ng
: لنقاط الوصول deauthing ، واعادتها ملفات الالتقاط ، مختلف هجمات WEP.
airmon-ng
: لتعداد وتمكين وضع Monitor على الأجهزة اللاسلكية.
airodump-ng
: للمسح الهدف وتوليد ملف التقاط.
packetforge-ng
: لتزوير ملفات الالتقاط.
اختياري ، لكن موصى به:
tshark
: للكشف عن شبكات WPS وفحص ملفات التقاط المصافحة.
reaver
: لهجمات WPS Pixie-Dust.
- ملاحظة:
wash
يمكن استخدام أداة Reaver للكشف عن شبكات WPS إذا tshark
لم يتم العثور عليها.
bully
: لهجمات WPS Pixie-Dust.
- بديل ل Reaver. حدد
--bully
استخدام الفتوة بدلاً من Reaver.
- يستخدم Bully أيضًا لجلب PSK إذا
reaver
تعذر ذلك بعد تشتيت WPS PIN.
cowpatty
: للكشف عن القبض على المصافحة.
pyrit
: للكشف عن القبض على المصافحة.
تركيب وتشغيلgit clone https://github.com/derv82/wifite2.git
cd wifite2
./Wifite.py
Screenshots
تصدع WPS PIN باستخدامreaver
's Pixie-Dust الهجوم ، ثم استرداد WPA PSK باستخدامbully
:
إبطال وكسر نقطة وصول مخفية (عبر هجوم WPA Handshake):
تكسير كلمة مرور WEP ضعيفة (باستخدام هجوم WEP Replay):
- إدارة العمليات الأنظف. لا يترك العملياتقيد التشغيل في الخلفية (القديم
wifite
كان سيئاً حول هذا). - لم يعد "نص واحد متجانسة". لديها اختبارات وحدة العمل. طلبات السحب أقل إيلامًا!
- يتم تحديث نقاط الوصول المستهدفة كل ثانية بدلاً من كل 5 ثوانٍ.
- يعرض مستوى الطاقة الفعلي للهدف الذي تم مهاجمته حاليًا.
- يعرض مزيدًا من المعلومات أثناء الهجوم (على سبيل المثال٪ أثناء هجمات chopchop WEP ، ومؤشر خطوة Pixie-Dust ، الخ)
- يعرض
--verbose
الخيار (قابل للتوسيع إلى-vv
أو-vvv
) الأوامر التي يتم تنفيذها وإخراج تلك الأوامر. - يمكن أن يساعد هذا في تصحيح سبب عدم عمل Wifite نيابة عنك. أو حتى يمكنك معرفة كيفية استخدام هذه الأدوات.
- ومع ذلك ، لا يزال هجوم Pixie-Dust خيارًا.
--wept
، --wpst
ومفاتيح أخرى مربكة).- لا يزال بإمكانك الوصول إلى بعض هذه ، حاول
./Wifite.py -h -v
wifite
حجج الأصل .-bully
) هجوم الجني الغبار (تمكين افتراضيا، قوة مع: --wps-only
)--no-wps
)pyrit
، tshark
، cowpatty
، و aircrack-ng
(عند توفرها)- ملاحظة: يعمل فقط عندما تكون القناة ثابتة. استخدم
-c <channel>
المفتاح. - تعطيل هذا عن طريق
--no-deauths
التبديل
-5
التبديل).- ملاحظة: بعض الأدوات لا تعمل بشكل جيد على قنوات 5GHz (على سبيل المثال
aireplay-ng
)
--cracked
)- يتضمن بيانات وصفية عن نقطة الوصول.
--crack
)- يشمل جميع الأوامر اللازمة للقضاء باستخدام
aircrack-ng
،john
،hashcat
، أوpyrit
.
iwconfig
: لتحديد الأجهزة اللاسلكية الموجودة بالفعل في وضع Monitor.ifconfig
: لتشغيل / إيقاف الأجهزة اللاسلكية.Aircrack-ng
جناح ، ويشمل:aircrack-ng
: لتكسير WEP. ملفات كاب و WPA المصافحة يلتقط.aireplay-ng
: لنقاط الوصول deauthing ، واعادتها ملفات الالتقاط ، مختلف هجمات WEP.airmon-ng
: لتعداد وتمكين وضع Monitor على الأجهزة اللاسلكية.airodump-ng
: للمسح الهدف وتوليد ملف التقاط.packetforge-ng
: لتزوير ملفات الالتقاط.
tshark
: للكشف عن شبكات WPS وفحص ملفات التقاط المصافحة.reaver
: لهجمات WPS Pixie-Dust.- ملاحظة:
wash
يمكن استخدام أداة Reaver للكشف عن شبكات WPS إذاtshark
لم يتم العثور عليها.
bully
: لهجمات WPS Pixie-Dust.- بديل ل Reaver. حدد
--bully
استخدام الفتوة بدلاً من Reaver. - يستخدم Bully أيضًا لجلب PSK إذا
reaver
تعذر ذلك بعد تشتيت WPS PIN.
cowpatty
: للكشف عن القبض على المصافحة.pyrit
: للكشف عن القبض على المصافحة.git clone https://github.com/derv82/wifite2.git
cd wifite2
./Wifite.py
- Obtenir le lien
- X
- Autres applications
Commentaires
Enregistrer un commentaire