Wifite2:一款功能强大的无线网络安全审计与渗透测试工具 您所在的位置:网站首页 审计测试方法 Wifite2:一款功能强大的无线网络安全审计与渗透测试工具

Wifite2:一款功能强大的无线网络安全审计与渗透测试工具

2024-07-10 02:19| 来源: 网络整理| 查看: 265

关于Wifite2

Wifite2是一款功能强大的无线网络安全审计与渗透测试工具,该工具基于wifite进行了重构,并使用Python进行编码。该工具可以帮助广大研究人员自动化执行现有的无线网络审计工具,而无需我们再去输入或记忆那些繁杂的命令参数。

Wifite2可以使用多种已知的方法来检索无线接入点(路由器)的密码,这些方法包括:

1、WPS:离线Pixie-Dust攻击;

2、WPS:离线暴力破解PIN攻击;

3、WPA:WPA握手捕捉 + 离线破解;

4、WPA:PMKID哈希捕捉 + 离线破解;

5、WEP:执行各种针对WEP的攻击,包括fragmentation、chop-chop和aireplay等;

执行Wifite2,然后选择你的目标,工具会自动帮助我们捕捉数据包或破解密码。

支持的操作系统

Wifite2支持在最新版本的Kali Linux和ParrotSec平台上运行,理论上也支持其他Linux发行版操作系统,例如BackBox或Ubuntu等。

工具要求

首先,我们需要一个支持“监控模式”和数据包注入的无线网卡,这里我们可以选择网购一个USB无线网卡。

其次,该工具只支持运行下列最新版本的依赖组件:

Python 2/3

iwconfig

ifconfig

Aircrack-ng(包括airmon-ng、aircrack-ng、aireplay-ng、airodump-ng、packetforge-ng)

tshark

reaver

bully

coWPAtty

pyrit

hashcat(包括hcxdumptool、hcxpcaptool)

工具下载

由于该工具基于纯Python开发,因此我们首先需要在本地设备上安装并配置好Python 2/3环境。接下来,广大研究人员可以使用下列命令将该项目源码克隆至本地:

git clone https://github.com/derv82/wifite2.git

然后切换到项目目录中,运行项目提供的setup.py脚本:

sudo python setup.py install

此时Wifite2将会安装到/usr/sbin/wifite2目录下。

工具卸载

除了将工具代码删除之外,我们还需要删除记录文件:

sudo python setup.py install --record files.txt \   && cat files.txt | xargs sudo rm \   && rm -f files.txt工具运行

使用sudo命令运行工具脚本即可:

cd wifite2 sudo ./Wifite.py工具运行演示

使用reaver的Pixie-Dust攻击破解WPS PIN码,然后使用bully获取WPA密钥:

使用PMKID攻击破解WPA密钥:

搜索并破解一个隐藏的无线接入点(通过WPA握手攻击):

破解一个WEP弱密码(使用WEP重放攻击):

使用John The Ripper破解一个预捕捉的握手(使用--crack选项):

许可证协议

本项目的开发与发布遵循GPL-2.0开源许可证协议。

项目地址

Wifite2:【GitHub传送门】

参考资料

https://github.com/derv82/wifite

https://www.kali.org/

https://www.parrotsec.org/

http://www.aircrack-ng.org/doku.php?id=compatible_cards



【本文地址】

公司简介

联系我们

今日新闻

    推荐新闻

    专题文章
      CopyRight 2018-2019 实验室设备网 版权所有