هذا الريبو هو إعادة كتابة كاملة
يقوم Wifite بتشغيل أدوات التدقيق اللاسلكي الحالية من أجلك.
توقف عن حفظ حجج الأوامر والمفاتيح!
تم تصميم Wifite لاستخدام جميع الطرق المعروفة لاسترداد كلمة مرور نقطة وصول لاسلكية (جهاز توجيه).
تشمل هذه الطرق:
- WPS: هجوم Pixie-Dust غير المتصل
- WPS: هجوم PIN القوة الغاشمة عبر الإنترنت
- WPA: برنامج WPA Handshake Capture + الكراك في وضع عدم الاتصال.
- WPA: برنامج PMKID Hash Capture + الكراك في وضع عدم الاتصال.
- WEP: مختلف الهجمات المعروفة ضد WEP، بما في ذلك تجزئة ، قطع الرؤوس ، aireplay ، الخ
قم بتشغيل wifite ، وحدد أهدافك ، وسيبدأ Wifite تلقائيًا في محاولة التقاط أو كسر كلمة المرور.
أنظمة التشغيل المدعومة
تم تصميم Wifite خصيصًا لأحدث إصدار من Kali Linux . ParrotSec مدعوم أيضًا.
توزيعات اختبار القلم الأخرى (مثل BackBox أو Ubuntu) بها إصدارات قديمة من الأدوات التي يستخدمها Wifite.
لا تتوقع دعمًا إلا إذا كنت تستخدم أحدث إصدارات
الأدوات المطلوبة
، وكذلك
برامج التشغيل اللاسلكية المصححة التي تدعم الحقن
أدوات المطلوبة
أولاً وقبل كل شيء ، ستحتاج إلى بطاقة لاسلكية قادرة على "وضع الشاشة" وحقن الحزمة (راجع
هذا البرنامج التعليمي للتحقق مما إذا كانت بطاقتك اللاسلكية متوافقة
وأيضًا
هذا الدليل
).
تتوفر العديد من البطاقات اللاسلكية الرخيصة التي يتم توصيلها بمنفذ USB من المتاجر عبر الإنترنت.
ثانيًا ، يتم دعم أحدث إصدارات هذه البرامج فقط ويجب تثبيتها حتى يعمل Wifite بشكل صحيح:
مطلوب:
-
python: Wifite متوافق مع كل منpython2وpython3.
-
iwconfig: لتحديد الأجهزة اللاسلكية الموجودة بالفعل في وضع المراقبة.
-
ifconfig: لبدء / إيقاف الأجهزة اللاسلكية.
-
Aircrack-ngجناح يتضمن:
-
airmon-ng: لتعداد وتمكين وضع الشاشة على الأجهزة اللاسلكية.
-
aircrack-ng: لتكسير ملفات WEP .cap والتقاط مصافحة WPA.
-
aireplay-ng: لإلغاء نقاط الوصول وإعادة تشغيل ملفات الالتقاط وهجمات WEP المختلفة.
-
airodump-ng: للمسح المستهدف وتوليد ملف الالتقاط.
-
packetforge-ng: لتزوير ملفات الالتقاط.
-
اختياري ، لكن يوصى به:
-
tshark: للكشف عن شبكات WPS وفحص ملفات التقاط المصافحة.
-
reaver: لهجمات WPS Pixie-Dust والقوة الغاشمة.
-
ملاحظة:
washيمكن استخدام أداة Reaver للكشف عن شبكات WPS إذاtsharkلم يتم العثور عليها.
-
ملاحظة:
-
bully: لهجمات WPS Pixie-Dust والقوة الغاشمة.
-
بديل لريفر.
حدد
--bullyلاستخدام Bully بدلاً من Reaver.
-
يستخدم الفتوة أيضًا لجلب PSK إذا
reaverلم يستطع بعد تكسير WPS PIN.
-
بديل لريفر.
حدد
-
coWPAtty: للكشف عن التقاط المصافحة.
-
pyrit: للكشف عن التقاط المصافحة.
-
hashcat: لتكسير تجزئات PMKID.
-
hcxdumptool: لالتقاط تجزئات PMKID.
-
hcxpcaptool: لتحويل لقطات حزمة PMKID إلىhashcatتنسيق.
-
التنصيب و تشغيل Wifite
تثبيت Wifite
للتثبيت على جهاز الكمبيوتر الخاص بك (بحيث يمكنك التشغيل
وهذا تثبيت
ملاحظة: الإزالة ليست سهلة . الطريقة الوحيدة لإلغاء التثبيت هي تسجيل الملفات المثبتة بواسطة الأمر أعلاه وإزالة تلك الملفات:
قائمة الميزات الموجزة
-
القبض على PMKID التجزئة
(تمكين بواسطة الافتراضي، قوة مع:
--pmkid)
-
هجوم WPS Offline Brute-Force المعروف أيضًا باسم "Pixie-Dust".
(تمكين بواسطة الافتراضي، قوة مع:
--wps-only --pixie)
-
هجوم WPS Online Brute-Force المعروف أيضًا باسم "هجوم PIN".
(تمكين بواسطة الافتراضي، قوة مع:
--wps-only --no-pixie)
-
WPA / 2 غير متصل القوة الغاشمة هجوم عبر 4 في اتجاه القبض على المصافحة (تمكين افتراضيا، قوة مع:
--no-wps)
-
المصافحات بالتحقق من صحة ضد
pyrit،tshark،cowpatty، وaircrack-ng(عند توفرها)
- هجمات WEP المختلفة (إعادة ، chopchop ، جزء ، hirte ، p0841 ، كافيه لاتيه)
-
يقوم تلقائيًا بإزالة نقاط الوصول المخفية أثناء المسح أو الهجوم.
-
ملاحظة: يعمل فقط عندما تكون القناة ثابتة.
يستخدم
-c <channel>
-
تعطيل هذا باستخدام
--no-deauths
-
ملاحظة: يعمل فقط عندما تكون القناة ثابتة.
يستخدم
-
دعم 5 جيجا هرتز لبعض البطاقات اللاسلكية (عبر
-5التبديل).
-
ملاحظة: بعض الأدوات لا تعمل بشكل جيد على قنوات 5 جيجاهرتز (على سبيل المثال
aireplay-ng)
-
ملاحظة: بعض الأدوات لا تعمل بشكل جيد على قنوات 5 جيجاهرتز (على سبيل المثال
-
مخازن كلمات المرور المتصدعة ومصافحة الدليل الحالي (
--cracked)
- يتضمن معلومات حول نقطة الوصول المتصدعة (الاسم ، BSSID ، التاريخ ، إلخ).
-
من السهل محاولة كسر المصافحة أو تجزئات PMKID على قائمة الكلمات (
--crack)
ما هو الجديد؟
مقارنة هذا الريبو بـ "الزوجة القديمة" @ https://github.com/derv82/wifite
-
أقل البق
-
إدارة عملية أنظف.
لا تترك العمليات تعمل في الخلفية (القديم
wifiteكان سيئًا بشأن هذا).
- لم يعد "نصًا واحدًا مترابطًا". لديه اختبارات وحدة العمل. طلبات السحب أقل إيلامًا!
-
إدارة عملية أنظف.
لا تترك العمليات تعمل في الخلفية (القديم
-
سرعة
- يتم تحديث نقاط الوصول المستهدفة كل ثانية بدلاً من كل 5 ثوانٍ.
-
صحة
- يعرض مستوى الطاقة الحقيقي للهدف المهاجم حاليًا.
- يعرض مزيدًا من المعلومات أثناء الهجوم (على سبيل المثال ،٪ أثناء هجمات WEP chopchop ، مؤشر خطوة Pixie-Dust ، إلخ)
-
تعليمي
-
يعرض
--verboseالخيار (قابل للتوسيع إلى-vvأو-vvv) الأوامر التي يتم تنفيذها وإخراج تلك الأوامر.
- يمكن أن يساعد هذا في تصحيح أخطاء Wifite التي لا تعمل من أجلك. أو يمكنك معرفة كيفية استخدام هذه الأدوات.
-
يعرض
- تطوير أكثر نشاطا.
- دعم Python 3.
- لافتة ASCII جديدة حلوة.
ماذا ذهب؟
-
بعض وسيطات سطر الأوامر (
--wept،--wpstومفاتيح أخرى مربكة).
-
لا يزال بإمكانك الوصول إلى بعض هذه الخيارات الغامضة ، حاول
wifite -h -v
-
لا يزال بإمكانك الوصول إلى بعض هذه الخيارات الغامضة ، حاول
ما الجديد؟
-
(في الغالب) متوافق مع الإصدارات السابقة مع
wifiteالحجج الأصلية .
- نفس الواجهة النصية التي يعرفها الجميع ويحبها.
لقطات
تكسير WPS PIN باستخدام
تكسير مفتاح WPA باستخدام هجوم PMKID:
فك وتكسير نقطة وصول مخفية (عبر هجوم WPA Handshake):
كسر كلمة مرور WEP ضعيفة (باستخدام هجوم WEP Replay):
كسر مصافحة تم التقاطها مسبقًا باستخدام John The Ripper (عبر