Wifite foi projetado especialmente para a distribuição RC1 Backtrack4 do Ubuntu. Ele ajuda você a atacar várias redes WEP e WPA criptografados, ao mesmo tempo. Esta ferramenta é customizável e pode ser automatizado com apenas alguns argumentos. Este é um script Python pode ser confiável para ser executado sem supervisão.
características
tipos alvos de potência (em dB); rachaduras pontos de acesso mais próximos primeiro
todos os apertos de mão WPA são apoiados (para wifite.py do diretório de trabalho)
mid-ataque opções: parar durante um ataque com Ctrl + C para usar (continuar, avançar para o próximo alvo, pule para a saída rachaduras)
inúmeros filtros para especificar exatamente o que atacar (WEP / WPA / ambos, acima de determinadas potências de sinal, canais, etc)
configurações muito customizáveis (timeouts, pacotes / s, etc)
SKA apoio (não testado)
encontra dispositivos em modo monitor, se nenhum for encontrado, pede para a seleção
todas as senhas salvas para log.txt
comutação ataques WEP não repõe IVS
exibe resumo da sessão na saída; mostra todas as chaves rachados
GUI mode (default)
Console mode
A ferramenta pode ser executada utilizando os seguintes comandos:
Quebrar todos os pontos de acesso WEP:
./wifite.py -all -nowpa
Quebrar todos os pontos de acesso WEP com a força do sinal maior que (ou igual) 50dB:
./wifite.py -p 50 -nowpa
Ataque todos os pontos de acesso, use ‘darkc0de.lst’ para quebrar WPA apertos de mão:
./wifite.py -all –dict /pentest/passwords/wordlists/darkc0de.lst
Attack all WPA access points, but do not try to crack — any captured handshakes are saved automatically:
./wifite.py -all -nowpa –dict none
Quebrar todos os pontos de acesso WEP superiores a 50 dB em força, dando 15 minutos para cada método de ataque WEP, e enviar pacotes de 600 pacotes por segundo:
./wifite.py –power 50 -wepw 15 -pps 600
Tentativa de quebrar o WEP criptografada ponto de acesso “2WIRE752″ indefinidamente – programa não vai parar até que a chave está rachado ou interrrupts usuário com ^C):
./wifite.py -e “2WIRE752″ -wepw 0
Você pode baixar wifite aqui: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
características
tipos alvos de potência (em dB); rachaduras pontos de acesso mais próximos primeiro
todos os apertos de mão WPA são apoiados (para wifite.py do diretório de trabalho)
mid-ataque opções: parar durante um ataque com Ctrl + C para usar (continuar, avançar para o próximo alvo, pule para a saída rachaduras)
inúmeros filtros para especificar exatamente o que atacar (WEP / WPA / ambos, acima de determinadas potências de sinal, canais, etc)
configurações muito customizáveis (timeouts, pacotes / s, etc)
SKA apoio (não testado)
encontra dispositivos em modo monitor, se nenhum for encontrado, pede para a seleção
todas as senhas salvas para log.txt
comutação ataques WEP não repõe IVS
exibe resumo da sessão na saída; mostra todas as chaves rachados
GUI mode (default)
Console mode
A ferramenta pode ser executada utilizando os seguintes comandos:
Quebrar todos os pontos de acesso WEP:
./wifite.py -all -nowpa
Quebrar todos os pontos de acesso WEP com a força do sinal maior que (ou igual) 50dB:
./wifite.py -p 50 -nowpa
Ataque todos os pontos de acesso, use ‘darkc0de.lst’ para quebrar WPA apertos de mão:
./wifite.py -all –dict /pentest/passwords/wordlists/darkc0de.lst
Attack all WPA access points, but do not try to crack — any captured handshakes are saved automatically:
./wifite.py -all -nowpa –dict none
Quebrar todos os pontos de acesso WEP superiores a 50 dB em força, dando 15 minutos para cada método de ataque WEP, e enviar pacotes de 600 pacotes por segundo:
./wifite.py –power 50 -wepw 15 -pps 600
Tentativa de quebrar o WEP criptografada ponto de acesso “2WIRE752″ indefinidamente – programa não vai parar até que a chave está rachado ou interrrupts usuário com ^C):
./wifite.py -e “2WIRE752″ -wepw 0
Você pode baixar wifite aqui: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Comment