Wifite, script de Python para auditar redes inalámbricas
Wifite
Enlace 1
Enlace 2
Este repositorio es una reescritura completa de
wifiteun script de Python para auditar redes inalámbricas.Wifite ejecuta las herramientas de auditoría inalámbrica existentes para usted. ¡Deja de memorizar los comandos de comando y los interruptores!
Wifite está diseñado para utilizar todos los métodos conocidos para recuperar la contraseña de un punto de acceso inalámbrico (enrutador). Estos métodos incluyen:
- WPS: El ataque sin conexión Pixie-Dust
- WPS: El ataque de PIN de fuerza bruta en línea
- WPA: El WPA Handshake Capture + crack sin conexión.
- WPA: El PMKID Hash Capture + crack sin conexión.
- WEP: Varios ataques conocidos contra WEP, incluyendo fragmentación , chop-chop , aireplay , etc.
Ejecute wifite, seleccione sus objetivos, y Wifite comenzará automáticamente a intentar capturar o descifrar la contraseña.
Sistemas operativos compatibles
Wifite está diseñado específicamente para la última versión de Kali Linux . ParrotSec también es compatible.
Otras distribuciones de prueba de lápiz (como BackBox o Ubuntu) tienen versiones obsoletas de las herramientas utilizadas por Wifite. No espere soporte a menos que esté utilizando las últimas versiones de las Herramientas Requeridas , y también los controladores inalámbricos parcheados que admiten la inyección .
Herramientas requeridas
En primer lugar, necesitará una tarjeta inalámbrica capaz de "Modo de monitor" e inyección de paquetes (consulte este tutorial para verificar si su tarjeta inalámbrica es compatible y también esta guía ). Hay muchas tarjetas inalámbricas baratas que se conectan a USB disponibles en las tiendas en línea.
En segundo lugar, solo las últimas versiones de estos programas son compatibles y se deben instalar para que Wifite funcione correctamente:
Necesario:
python: Wifite es compatible con ambospython2ypython3.iwconfig: Para identificar dispositivos inalámbricos que ya están en modo Monitor.ifconfig: Para iniciar / detener dispositivos inalámbricos.Aircrack-ngsuite, incluye:airmon-ng: Para enumerar y habilitar el Modo Monitor en dispositivos inalámbricos.aircrack-ng: Para descifrar archivos .cap WEP y capturas de protocolo de enlace WPA.aireplay-ng: Para el almacenamiento de puntos de acceso, la reproducción de archivos de captura, varios ataques WEP.airodump-ng: Para escaneo de destino y captura de generación de archivos.packetforge-ng: Para forjar archivos de captura.
Opcional, pero recomendado:
tshark: Para detectar redes WPS e inspeccionar archivos de captura de intercambio.reaver: Para WPS Pixie-Dust y ataques de fuerza bruta.- Nota: la
washherramienta Reaver se puede usar para detectar redes WPS sitsharkno se encuentra.
- Nota: la
bully: Para WPS Pixie-Dust y ataques de fuerza bruta.- Alternativa a Reaver. Especifique
--bullyutilizar Bully en lugar de Reaver. - Bully también se usa para buscar PSK si
reaverno puede después de descifrar el PIN de WPS.
- Alternativa a Reaver. Especifique
coWPAtty: Para detectar capturas de apretones de manos.pyrit: Para detectar capturas de apretones de manos.hashcat: Para el craqueo de hash PMKID.hcxdumptool: Para capturar hashes PMKID.hcxpcaptool: Para convertir las capturas de paquetes PMKID enhashcatformato.
Corre wifite
git clone https://github.com/derv82/wifite2.git
cd wifite2
sudo ./Wifite.py
Instalar wifite
Para instalar en su computadora (para que pueda ejecutar
wifitedesde cualquier terminal), ejecute:sudo python setup.py installEsto se instalará
wifitea lo /usr/sbin/wifiteque debería estar en su ruta de terminal.Nota: Desinstalar no es tan fácil . La única forma de desinstalar es grabar los archivos instalados por el comando anterior y eliminar esos archivos:
sudo python setup.py install --record files.txt \
&& cat files.txt | xargs sudo rm \
&& rm -f files.txtBreve lista de características
- PMKID captura de hash (activada de forma predeterminada, la fuerza con:
--pmkid) - WPS Offline Brute-Force Attack también conocido como "Pixie-Dust". (activada de forma predeterminada, la fuerza con:
--wps-only --pixie) - WPS Online Brute-Force Attack también conocido como "ataque PIN". (activada de forma predeterminada, la fuerza con:
--wps-only --no-pixie) - WPA / 2 Desconectado ataque de fuerza bruta a través de 4-Way Handshake captura (activada de forma predeterminada, la fuerza con:
--no-wps) - Valida apretones de manos contra
pyrit,tshark,cowpatty, yaircrack-ng(cuando esté disponible) - Varios ataques WEP (reproducción, chopchop, fragmento, hirte, p0841, café con leche)
- Automáticamente encubre puntos de acceso ocultos mientras escanea o ataca.
- Nota: Solo funciona cuando el canal es fijo. Utilizar
-c <channel> - Deshabilita esto usando
--no-deauths
- Nota: Solo funciona cuando el canal es fijo. Utilizar
- Soporte de 5GHz para algunas tarjetas inalámbricas (a través de
-5switch).- Nota: algunas herramientas no funcionan bien en canales de 5 GHz (por ejemplo
aireplay-ng)
- Nota: algunas herramientas no funcionan bien en canales de 5 GHz (por ejemplo
- Almacena contraseñas y handshakes crackeados en el directorio actual (
--cracked)- Incluye información sobre el punto de acceso agrietado (Nombre, BSSID, Fecha, etc.).
- Fácil de tratar de romper apretones de manos o hash PMKID contra una lista de palabras (
--crack)
¿Qué hay de nuevo?
Comparando este repositorio con el "viejo wifite" @ https://github.com/derv82/wifite
- Menos bichos
- Gestión de procesos más limpia. No deja los procesos ejecutándose en segundo plano (el anterior
wifiteera malo al respecto). - Ya no más "un script monolítico". Tiene pruebas de unidades de trabajo. Las solicitudes de extracción son menos dolorosas!
- Gestión de procesos más limpia. No deja los procesos ejecutándose en segundo plano (el anterior
- Velocidad
- Los puntos de acceso de destino se actualizan cada segundo en lugar de cada 5 segundos.
- Exactitud
- Muestra el nivel de energía en tiempo real del objetivo actualmente atacado.
- Muestra más información durante un ataque (por ejemplo,% durante ataques WEP chopchop, índice de pasos de Pixie-Dust, etc.)
- Educativo
- La
--verboseopción (expandible a-vvo-vvv) muestra qué comandos se ejecutan y la salida de esos comandos. - Esto puede ayudar a depurar por qué Wifite no está funcionando para usted. O para que pueda aprender cómo se utilizan estas herramientas.
- La
- Más activamente desarrollado.
- Soporte Python 3.
- Dulce nueva pancarta ASCII.
Que se ha ido
- Algunos argumentos de línea de comandos (
--wept,--wpsty otros interruptores confusos).- Todavía puedes acceder a algunas de estas opciones oscuras, prueba
wifite -h -v
- Todavía puedes acceder a algunas de estas opciones oscuras, prueba
¿Qué no es nuevo?
- (Principalmente) Compatible con los
wifiteargumentos del original . - La misma interfaz basada en texto que todos conocen y aman.
Capturas de pantalla
Rompiendo el PIN de WPS usando 
reaverel ataque de Pixie-Dust, luego obteniendo la clave WPA usando bully: 





No hay comentarios