Wifite 2.1.0 - Automated Wireless Attack Tool - Anonymous Hacker

[Latest News][6]

Adobe
Análise de Vulnerabilidade
ANDROID
ANONYMOUS
Anti Vírus
ANTI-DDOS
ANTI-SPYWARES E ADWARES
Antivírus
APK PRO
APOSTILAS
apps
Ativador
CIÊNCIA
Compartilhadores
Computador pc
CURSO PHP
CURSO TCP / IP
CURSOS
Cursos Diversos
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
Desenvolvimento Web
DICAS
Diversos
DOCUMENTARIO
DoS
Editor de Áudio
Editor de Imagem
Editor de Texto
Editor de Vídeo
Engenharia
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
Fundamentos financeiros
Gravadores
Internet
INVASÕES
IPHONE
JOGOS
KALI LINUX
Limpeza e Utilitários
Lixão
MAC OS
macOS
Malware
Manutenção de Pcs
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Produtividade
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
Seo
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
tools
Utilitários
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

Wifite 2.1.0 - Automated Wireless Attack Tool

Wifite 2.1.0

Uma reescrita completa de wifiteum script Python para auditar redes sem fio.
A Wifite executa as ferramentas de auditoria sem fio existentes para você. Pare de memorizar argumentos de comando e interruptores!

O que há de novo no Wifite2?
  • Menos bugs
    • Gerenciamento de processo mais limpo. Não deixa processos em execução em segundo plano (o antigo wifiteera ruim sobre isso).
    • Não mais "um script monolítico". Tem testes unitários de trabalho. Pedidos de puxar são menos dolorosos!
  • Rapidez
    • Os pontos de acesso de destino são atualizados a cada segundo, em vez de a cada 5 segundos.
  • Precisão
    • Exibe o nível de energia em tempo real do alvo atualmente atacado.
    • Exibe mais informações durante um ataque (por exemplo,% durante ataques WEP chopchop, índice de etapa Pixie-Dust, etc)
  • Educacional
    • --verboseopção (expansível para -vvou -vvv) mostra quais comandos são executados e a saída desses comandos.
    • Isso pode ajudar a depurar porque o Wifite não está funcionando para você. Ou então você pode aprender como essas ferramentas são usadas.
  • Desenvolvido ativamente (em março de 2018).
  • Suporte para Python 3.
  • Doce novo banner ASCII.

O que se passou em Wifite2?

  • Não há mais ataques ao PIN do WPS, porque isso pode levar dias em média.
    • No entanto, o ataque Pixie-Dust ainda é uma opção.
  • Alguns argumentos de linha de comando ( --wept--wpste outros switches confusas).
    • Você ainda pode acessar alguns desses, tente ./Wifite.py -h -v

O que não é novo?

  • (Principalmente) Compatível com os wifiteargumentos do original .
  • Mesma interface baseada em texto que todos conhecem e amam.

Lista breve de recursos

  • Reaver (ou -bully) ataque Pixie-Dust (habilitado por padrão, força com --wps-only:)
  • Captura de handshake WPA (ativada por padrão, força com --no-wps:)
  • Valida apertos de mão contra pyrittsharkcowpatty, e aircrack-ng(quando disponíveis)
  • Vários ataques WEP (replay, chopchop, fragmento, hirte, p0841, caffe-latte)
  • Desvenda automaticamente os pontos de acesso ocultos durante a varredura ou o ataque.
    • Nota: Funciona apenas quando o canal é fixo. Use o -c <channel>interruptor.
    • Desativar isso via --no-deauthscomutador
  • Suporte de 5 Ghz para algumas placas wireless (via -5switch).
    • Nota: Algumas ferramentas não funcionam bem em canais de 5GHz (por exemplo aireplay-ng)
  • Armazena senhas quebradas e handshakes no diretório atual ( --cracked)
    • Inclui metadados sobre o ponto de acesso.
  • Fornece comandos para quebrar os apertos de mão WPA capturados ( --crack)
    • Inclui todos os comandos necessários para quebrar usando aircrack-ngjohnhashcatou pyrit.

Distribuição Linux Suporte
Wifite2 é projetado especificamente para a versão mais recente de Kali rolling release 's (testado em Kali 2.017,2, atualizados janeiro 2018). 
Outras distribuições de teste de caneta (como o BackBox) têm versões desatualizadas das ferramentas usadas pelo Wifite; estas distribuições não são suportadas. 

Ferramentas necessárias
Somente as versões mais recentes desses programas são suportadas:
Obrigatório:

  • iwconfig: Para identificar dispositivos sem fio já no Modo Monitor.
  • ifconfig: Para iniciar / parar dispositivos sem fio.
  • Aircrack-ng suite, inclui:
    • aircrack-ng: Para quebrar arquivos WEP .cap e capturas de handshake WPA.
    • aireplay-ng: Para detectar pontos de acesso, reproduzir arquivos de captura, vários ataques WEP.
    • airmon-ng: Para enumerar e ativar o Modo Monitor em dispositivos sem fio.
    • airodump-ng: Para varredura de alvo e geração de arquivos de captura.
    • packetforge-ng: Para forjar arquivos de captura.
Opcional, mas recomendado:
  • tshark: Para detectar redes WPS e inspecionar arquivos de captura de handshake.
  • reaver: Para ataques WPS Pixie-Dust.
    • Nota: A washferramenta Reaver pode ser usada para detectar redes WPS, se tsharknão for encontrada.
  • bully: Para ataques WPS Pixie-Dust.
    • Alternativa para Reaver. Especifique --bullypara usar o Bully em vez de Reaver.
    • Bully também é usado para buscar PSK se reavernão puder depois de quebrar o PIN do WPS.
  • cowpatty: Para detectar capturas de handshake.
  • pyrit: Para detectar capturas de handshake.

Instalando e executando

git clone https://github.com/derv82/wifite2.git
cd wifite2
./Wifite.py


Screenshots
Cracking WPS PIN usandoreavero ataque Pixie-Dust, em seguida, recuperando o WPA PSK usandobully:

Wifite 2.1.0

Decloaking & cracking de um ponto de acesso oculto (através do ataque WPA Handshake):

Wifite 2.1.0

Quebrando uma senha WEP fraca (usando o ataque WEP Replay):

Wifite 2.1.0



Sobre Luiz Paulo

quando uma impressora desconhecida pegou uma galera do tipo e a mexeu para fazer um livro de espécimes do tipo. Ele sobreviveu não apenas cinco séculos.

Nenhum comentário:

Postar um comentário

Start typing and press Enter to search