Noticias de última hora

Wifite, script de Python para auditar redes inalámbricas

Wifite




Enlace 1


Enlace 2



Este repositorio es una reescritura completa de wifiteun script de Python para auditar redes inalámbricas.
Wifite ejecuta las herramientas de auditoría inalámbrica existentes para usted. ¡Deja de memorizar los comandos de comando y los interruptores!
Wifite está diseñado para utilizar todos los métodos conocidos para recuperar la contraseña de un punto de acceso inalámbrico (enrutador). Estos métodos incluyen:
  1. WPS: El ataque sin conexión Pixie-Dust
  2. WPS: El ataque de PIN de fuerza bruta en línea
  3. WPA: El WPA Handshake Capture + crack sin conexión.
  4. WPA: El PMKID Hash Capture + crack sin conexión.
  5. WEP: Varios ataques conocidos contra WEP, incluyendo fragmentación , chop-chop , aireplay , etc.
Ejecute wifite, seleccione sus objetivos, y Wifite comenzará automáticamente a intentar capturar o descifrar la contraseña.

Sistemas operativos compatibles

Wifite está diseñado específicamente para la última versión de Kali Linux . ParrotSec también es compatible.
Otras distribuciones de prueba de lápiz (como BackBox o Ubuntu) tienen versiones obsoletas de las herramientas utilizadas por Wifite. No espere soporte a menos que esté utilizando las últimas versiones de las Herramientas Requeridas , y también los controladores inalámbricos parcheados que admiten la inyección .

Herramientas requeridas

En primer lugar, necesitará una tarjeta inalámbrica capaz de "Modo de monitor" e inyección de paquetes (consulte este tutorial para verificar si su tarjeta inalámbrica es compatible y también esta guía ). Hay muchas tarjetas inalámbricas baratas que se conectan a USB disponibles en las tiendas en línea.
En segundo lugar, solo las últimas versiones de estos programas son compatibles y se deben instalar para que Wifite funcione correctamente:
Necesario:
  • python: Wifite es compatible con ambos python2python3.
  • iwconfig: Para identificar dispositivos inalámbricos que ya están en modo Monitor.
  • ifconfig: Para iniciar / detener dispositivos inalámbricos.
  • Aircrack-ng suite, incluye:
    • airmon-ng: Para enumerar y habilitar el Modo Monitor en dispositivos inalámbricos.
    • aircrack-ng: Para descifrar archivos .cap WEP y capturas de protocolo de enlace WPA.
    • aireplay-ng: Para el almacenamiento de puntos de acceso, la reproducción de archivos de captura, varios ataques WEP.
    • airodump-ng: Para escaneo de destino y captura de generación de archivos.
    • packetforge-ng: Para forjar archivos de captura.
Opcional, pero recomendado:
  • tshark: Para detectar redes WPS e inspeccionar archivos de captura de intercambio.
  • reaver: Para WPS Pixie-Dust y ataques de fuerza bruta.
    • Nota: la washherramienta Reaver se puede usar para detectar redes WPS si tsharkno se encuentra.
  • bully: Para WPS Pixie-Dust y ataques de fuerza bruta.
    • Alternativa a Reaver. Especifique --bullyutilizar Bully en lugar de Reaver.
    • Bully también se usa para buscar PSK si reaverno puede después de descifrar el PIN de WPS.
  • coWPAtty: Para detectar capturas de apretones de manos.
  • pyrit: Para detectar capturas de apretones de manos.
  • hashcat: Para el craqueo de hash PMKID.
    • hcxdumptool: Para capturar hashes PMKID.
    • hcxpcaptool: Para convertir las capturas de paquetes PMKID en hashcatformato.

Corre wifite

git clone https://github.com/derv82/wifite2.git
cd wifite2
sudo ./Wifite.py

Instalar wifite

Para instalar en su computadora (para que pueda ejecutar wifitedesde cualquier terminal), ejecute:
sudo python setup.py install
Esto se instalará wifitea lo /usr/sbin/wifiteque debería estar en su ruta de terminal.
Nota: Desinstalar no es tan fácil . La única forma de desinstalar es grabar los archivos instalados por el comando anterior y eliminar esos archivos:
sudo python setup.py install --record files.txt \
&& cat files.txt | xargs sudo rm \
&& rm -f files.txt

Breve lista de características

  • PMKID captura de hash (activada de forma predeterminada, la fuerza con: --pmkid)
  • WPS Offline Brute-Force Attack también conocido como "Pixie-Dust". (activada de forma predeterminada, la fuerza con: --wps-only --pixie)
  • WPS Online Brute-Force Attack también conocido como "ataque PIN". (activada de forma predeterminada, la fuerza con: --wps-only --no-pixie)
  • WPA / 2 Desconectado ataque de fuerza bruta a través de 4-Way Handshake captura (activada de forma predeterminada, la fuerza con: --no-wps)
  • Valida apretones de manos contra pyrittsharkcowpatty, y aircrack-ng(cuando esté disponible)
  • Varios ataques WEP (reproducción, chopchop, fragmento, hirte, p0841, café con leche)
  • Automáticamente encubre puntos de acceso ocultos mientras escanea o ataca.
    • Nota: Solo funciona cuando el canal es fijo. Utilizar-c <channel>
    • Deshabilita esto usando --no-deauths
  • Soporte de 5GHz para algunas tarjetas inalámbricas (a través de -5switch).
    • Nota: algunas herramientas no funcionan bien en canales de 5 GHz (por ejemplo aireplay-ng)
  • Almacena contraseñas y handshakes crackeados en el directorio actual ( --cracked)
    • Incluye información sobre el punto de acceso agrietado (Nombre, BSSID, Fecha, etc.).
  • Fácil de tratar de romper apretones de manos o hash PMKID contra una lista de palabras ( --crack)

¿Qué hay de nuevo?

Comparando este repositorio con el "viejo wifite" @ https://github.com/derv82/wifite
  • Menos bichos
    • Gestión de procesos más limpia. No deja los procesos ejecutándose en segundo plano (el anterior wifiteera malo al respecto).
    • Ya no más "un script monolítico". Tiene pruebas de unidades de trabajo. Las solicitudes de extracción son menos dolorosas!
  • Velocidad
    • Los puntos de acceso de destino se actualizan cada segundo en lugar de cada 5 segundos.
  • Exactitud
    • Muestra el nivel de energía en tiempo real del objetivo actualmente atacado.
    • Muestra más información durante un ataque (por ejemplo,% durante ataques WEP chopchop, índice de pasos de Pixie-Dust, etc.)
  • Educativo
    • La --verboseopción (expandible a -vv-vvv) muestra qué comandos se ejecutan y la salida de esos comandos.
    • Esto puede ayudar a depurar por qué Wifite no está funcionando para usted. O para que pueda aprender cómo se utilizan estas herramientas.
  • Más activamente desarrollado.
  • Soporte Python 3.
  • Dulce nueva pancarta ASCII.

Que se ha ido

  • Algunos argumentos de línea de comandos ( --wept--wpsty otros interruptores confusos).
    • Todavía puedes acceder a algunas de estas opciones oscuras, prueba wifite -h -v

¿Qué no es nuevo?

  • (Principalmente) Compatible con los wifiteargumentos del original .
  • La misma interfaz basada en texto que todos conocen y aman.

Capturas de pantalla

Rompiendo el PIN de WPS usando reaverel ataque de Pixie-Dust, luego obteniendo la clave WPA usando bullyPixie-Dust con Reaver para obtener PIN y Bully para obtener PSK

Rompiendo la clave WPA usando el ataque PMKID: Ataque de PMKID

Encubrir y descifrar un punto de acceso oculto (a través del ataque WPA Handshake): Encubrimiento y agrietamiento de un punto de acceso oculto.

Descifrando una contraseña WEP débil (usando el ataque de reproducción WEP): Descifrando una contraseña WEP débil

Rompiendo un apretón de manos pre-capturado usando John The Ripper (a través de la --crackopción): opción --crack

No hay comentarios