أقسام الوصول السريع ( مربع البحث )

أخر الاخبار

شرح اداة wifite لاختراق الواي فاي على termux

  هذا الريبو هو إعادة كتابة كاملة 

، نص بايثون لتدقيق الشبكات اللاسلكية.

يقوم Wifite بتشغيل أدوات التدقيق اللاسلكي الحالية من أجلك. 
توقف عن حفظ حجج الأوامر والمفاتيح!

تم تصميم Wifite لاستخدام جميع الطرق المعروفة لاسترداد كلمة مرور نقطة وصول لاسلكية (جهاز توجيه). 
تشمل هذه الطرق:

  1. WPS:  هجوم Pixie-Dust غير المتصل
  2. WPS:  هجوم PIN القوة الغاشمة عبر الإنترنت
  3. WPA: برنامج  WPA Handshake Capture  + الكراك في وضع عدم الاتصال.
  4. WPA: برنامج  PMKID Hash Capture  + الكراك في وضع عدم الاتصال.
  5. WEP: مختلف الهجمات المعروفة ضد WEP، بما في ذلك  تجزئة  ،  قطع الرؤوس  ،  aireplay  ، الخ

قم بتشغيل wifite ، وحدد أهدافك ، وسيبدأ Wifite تلقائيًا في محاولة التقاط أو كسر كلمة المرور.


أنظمة التشغيل المدعومة

تم تصميم Wifite خصيصًا لأحدث إصدار من  Kali  Linux  .  ParrotSec  مدعوم أيضًا.

توزيعات اختبار القلم الأخرى (مثل BackBox أو Ubuntu) بها إصدارات قديمة من الأدوات التي يستخدمها Wifite. 
لا تتوقع دعمًا إلا إذا كنت تستخدم أحدث إصدارات 
الأدوات المطلوبة  ، وكذلك  برامج التشغيل اللاسلكية المصححة التي تدعم الحقن

أدوات المطلوبة

أولاً وقبل كل شيء ، ستحتاج إلى بطاقة لاسلكية قادرة على "وضع الشاشة" وحقن الحزمة (راجع 
هذا البرنامج التعليمي للتحقق مما إذا كانت بطاقتك اللاسلكية متوافقة
 وأيضًا  هذا الدليل  ).  تتوفر العديد من البطاقات اللاسلكية الرخيصة التي يتم توصيلها بمنفذ USB من المتاجر عبر الإنترنت.


ثانيًا ، يتم دعم أحدث إصدارات هذه البرامج فقط ويجب تثبيتها حتى يعمل Wifite بشكل صحيح:


مطلوب:

  • python
    : Wifite متوافق مع كل من 
    python2
    و 
    python3
    .
  • iwconfig
    : لتحديد الأجهزة اللاسلكية الموجودة بالفعل في وضع المراقبة.
  • ifconfig
    : لبدء / إيقاف الأجهزة اللاسلكية.
  • Aircrack-ng
     جناح يتضمن:
    • airmon-ng
      : لتعداد وتمكين وضع الشاشة على الأجهزة اللاسلكية.
    • aircrack-ng
      : لتكسير ملفات WEP .cap والتقاط مصافحة WPA.
    • aireplay-ng
      : لإلغاء نقاط الوصول وإعادة تشغيل ملفات الالتقاط وهجمات WEP المختلفة.
    • airodump-ng
      : للمسح المستهدف وتوليد ملف الالتقاط.
    • packetforge-ng
      : لتزوير ملفات الالتقاط.

اختياري ، لكن يوصى به:

  • tshark
    : للكشف عن شبكات WPS وفحص ملفات التقاط المصافحة.
  • reaver
    : لهجمات WPS Pixie-Dust والقوة الغاشمة.
    • ملاحظة: 
      wash
      يمكن استخدام أداة  Reaver  للكشف عن شبكات WPS إذا 
      tshark
      لم يتم العثور عليها.
  • bully
    : لهجمات WPS Pixie-Dust والقوة الغاشمة.
    • بديل لريفر.  حدد 
      --bully
      لاستخدام Bully بدلاً من Reaver.
    • يستخدم الفتوة أيضًا لجلب PSK إذا 
      reaver
      لم يستطع بعد تكسير WPS PIN.
  • coWPAtty
    : للكشف عن التقاط المصافحة.
  • pyrit
    : للكشف عن التقاط المصافحة.
  • hashcat
    : لتكسير تجزئات PMKID.
    • hcxdumptool
      : لالتقاط تجزئات PMKID.
    • hcxpcaptool
      : لتحويل لقطات حزمة PMKID إلى 
      hashcat
      تنسيق.

التنصيب و تشغيل Wifite

apt update && apt upgrade -y apt install python git -y git clone https://github.com/derv82/wifite2 cd wifite2 sudo ./Wifite.py

تثبيت Wifite

للتثبيت على جهاز الكمبيوتر الخاص بك (بحيث يمكنك التشغيل 

wifite
من أي محطة طرفية) ، قم بتشغيل:

sudo python setup.py install

وهذا تثبيت 

wifite
ل 
/usr/sbin/wifite
والتي ينبغي أن تكون في مسار المحطة الخاصة بك.

ملاحظة:  الإزالة  ليست سهلة  .  الطريقة الوحيدة لإلغاء التثبيت هي تسجيل الملفات المثبتة بواسطة الأمر أعلاه  وإزالة  تلك الملفات:

sudo python setup.py install --record files.txt \ &amp& cat files.txt | xargs sudo rm \ && rm -f files.txt

قائمة الميزات الموجزة

  • القبض على PMKID التجزئة  (تمكين بواسطة الافتراضي، قوة مع: 
    --pmkid
    )
  • هجوم WPS Offline Brute-Force المعروف أيضًا باسم "Pixie-Dust".  (تمكين بواسطة الافتراضي، قوة مع: 
    --wps-only --pixie
    )
  • هجوم WPS Online Brute-Force المعروف أيضًا باسم "هجوم PIN".  (تمكين بواسطة الافتراضي، قوة مع: 
    --wps-only --no-pixie
    )
  • WPA / 2 غير متصل القوة الغاشمة هجوم عبر 4 في اتجاه القبض على المصافحة (تمكين افتراضيا، قوة مع: 
    --no-wps
    )
  • المصافحات بالتحقق من صحة ضد 
    pyrit
    ، 
    tshark
    ، 
    cowpatty
    ، و 
    aircrack-ng
    (عند توفرها)
  • هجمات WEP المختلفة (إعادة ، chopchop ، جزء ، hirte ، p0841 ، كافيه لاتيه)
  • يقوم تلقائيًا بإزالة نقاط الوصول المخفية أثناء المسح أو الهجوم.
    • ملاحظة: يعمل فقط عندما تكون القناة ثابتة.  يستخدم
      -c <channel>
    • تعطيل هذا باستخدام 
      --no-deauths
  • دعم 5 جيجا هرتز لبعض البطاقات اللاسلكية (عبر 
    -5
    التبديل).
    • ملاحظة: بعض الأدوات لا تعمل بشكل جيد على قنوات 5 جيجاهرتز (على سبيل المثال 
      aireplay-ng
      )
  • مخازن كلمات المرور المتصدعة ومصافحة الدليل الحالي ( 
    --cracked
    )
    • يتضمن معلومات حول نقطة الوصول المتصدعة (الاسم ، BSSID ، التاريخ ، إلخ).
  • من السهل محاولة كسر المصافحة أو تجزئات PMKID على قائمة الكلمات ( 
    --crack
    )

ما هو الجديد؟

مقارنة هذا الريبو بـ "الزوجة القديمة" @  https://github.com/derv82/wifite

  • أقل البق
    • إدارة عملية أنظف.  لا تترك العمليات تعمل في الخلفية (القديم 
      wifite
      كان سيئًا بشأن هذا).
    • لم يعد "نصًا واحدًا مترابطًا".  لديه اختبارات وحدة العمل.  طلبات السحب أقل إيلامًا!
  • سرعة
    • يتم تحديث نقاط الوصول المستهدفة كل ثانية بدلاً من كل 5 ثوانٍ.
  • صحة
    • يعرض مستوى الطاقة الحقيقي للهدف المهاجم حاليًا.
    • يعرض مزيدًا من المعلومات أثناء الهجوم (على سبيل المثال ،٪ أثناء هجمات WEP chopchop ، مؤشر خطوة Pixie-Dust ، إلخ)
  • تعليمي
    • يعرض 
      --verbose
      الخيار (قابل للتوسيع إلى 
      -vv
      أو 
      -vvv
      ) الأوامر التي يتم تنفيذها وإخراج تلك الأوامر.
    • يمكن أن يساعد هذا في تصحيح أخطاء Wifite التي لا تعمل من أجلك.  أو يمكنك معرفة كيفية استخدام هذه الأدوات.
  • تطوير أكثر نشاطا.
  • دعم Python 3.
  • لافتة ASCII جديدة حلوة.

ماذا ذهب؟

  • بعض وسيطات سطر الأوامر ( 
    --wept
    ، 
    --wpst
    ومفاتيح أخرى مربكة).
    • لا يزال بإمكانك الوصول إلى بعض هذه الخيارات الغامضة ، حاول 
      wifite -h -v

ما الجديد؟

  • (في الغالب) متوافق مع الإصدارات السابقة مع 
    wifite
    الحجج  الأصلية  .
  • نفس الواجهة النصية التي يعرفها الجميع ويحبها.

لقطات

تكسير WPS PIN باستخدام 

reaver
هجوم Pixie-Dust ، ثم جلب مفتاح WPA باستخدام 
bully
Pixie-Dust مع Reaver للحصول على PIN و Bully للحصول على PSK


تكسير مفتاح WPA باستخدام هجوم PMKID:  هجوم PMKID


فك وتكسير نقطة وصول مخفية (عبر هجوم WPA Handshake):  فك وتكسير نقطة وصول مخفية


كسر كلمة مرور WEP ضعيفة (باستخدام هجوم WEP Replay):  كسر كلمة مرور WEP ضعيفة


كسر مصافحة تم التقاطها مسبقًا باستخدام John The Ripper (عبر 

--crack
الخيار):  - خيار الكراك

تعليقات



حجم الخط
+
16
-
تباعد السطور
+
2
-