ANDROID

[ANDROID][bsummary]

FACEBOOK

[FACEBOOK][twocolumns]

NOTÍCIAS

[NOTÍCIAS][bleft]

KALI LINUX

[KALI LINUX][grids]

Wifite 2 - Uma reescrita completa do Wifite (Ferramenta Automática de Ataque em rede Sem Fio)

Uma reescrita completa de wifiteum script Python para auditoria de redes sem fio . 

O que há de novo?

  • Muitos arquivos em vez de "um grande script".
  • Gerenciamento de processos mais limpos - deixa os processos em execução em segundo plano.
  • UX: os pontos de acesso alvo são atualizados a cada segundo ao invés de cada 5 segundos.
  • UX: exibe o nível de energia em tempo real (em db) do alvo atualmente atacado
O que não é novo?
  • Compatibilidade reversa com os wifiteargumentos do original .
  • A mesma interface baseada em texto que todos conhecem e adora.

Lista completa de recursos

  • Reaver Pixie-Dust ataque ( --pixie)
  • Reaver WPS PIN attack ( --reaver)
  • WPA handshake capture ( --no-reaver)
  • Valida apertos de mão contra pyrittsharkcowpatty, eaircrack-ng
  • Vários ataques WEP (repetição, chopchop, fragmento, etc.)
  • Suporte 5Ghz para cartões sem fio que suportam 5ghz ( -5opção de uso )
  • Armazena senhas quebradas e apertos de mão no diretório atual, com metadados sobre o ponto de acesso (via --crackedcomando).
  • Decloaks pontos de acesso escondidos quando o canal é fixo ( -c <channel>opção de uso )
  • Fornece comandos para puxar handshakes capturados WPA (via --crackcomando)

Suporte O
Wifite2 foi projetado inteiramente para a versão mais recente do lançamento do Kali Rolling (testado no Kali 2016.2, atualizado em maio de 2017). 
Isso significa que apenas as versões mais recentes desses programas são suportadas: Aircrack-ng suite, wash, reaver, tshark, cowpatty. 
Outras distribuições de teste de caneta (como o BackBox) possuem versões desatualizadas desses conjuntos; essas distribuições não são suportadas. 

Instalando e executando
git clone https://github.com/derv82/wifite2.git
cd wifite2
./Wifite.py

Capturas de tela

Decloaking & cracking um ponto de acesso escondido (através do ataque WMA Handshake):


Cracking uma senha WEP fraca (usando o ataque WEP Replay):

Várias opções de cracking ( --crackopção de uso ):


0 comentários via Blogger
comentários via Facebook

Nenhum comentário :