freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Wifite2:一款功能强大的无线网络安全审计与渗透测试工具
2023-10-07 23:52:34

关于Wifite2

Wifite2是一款功能强大的无线网络安全审计与渗透测试工具,该工具基于wifite进行了重构,并使用Python进行编码。该工具可以帮助广大研究人员自动化执行现有的无线网络审计工具,而无需我们再去输入或记忆那些繁杂的命令参数。

Wifite2可以使用多种已知的方法来检索无线接入点(路由器)的密码,这些方法包括:

1、WPS:离线Pixie-Dust攻击;

2、WPS:离线暴力破解PIN攻击;

3、WPA:WPA握手捕捉 + 离线破解;

4、WPA:PMKID哈希捕捉 + 离线破解;

5、WEP:执行各种针对WEP的攻击,包括fragmentation、chop-chop和aireplay等;

执行Wifite2,然后选择你的目标,工具会自动帮助我们捕捉数据包或破解密码。

支持的操作系统

Wifite2支持在最新版本的Kali LinuxParrotSec平台上运行,理论上也支持其他Linux发行版操作系统,例如BackBox或Ubuntu等。

工具要求

首先,我们需要一个支持“监控模式”和数据包注入的无线网卡,这里我们可以选择网购一个USB无线网卡。

其次,该工具只支持运行下列最新版本的依赖组件:

Python 2/3

iwconfig

ifconfig

Aircrack-ng(包括airmon-ngaircrack-ngaireplay-ngairodump-ngpacketforge-ng

tshark

reaver

bully

coWPAtty

pyrit

hashcat(包括hcxdumptoolhcxpcaptool

工具下载

由于该工具基于纯Python开发,因此我们首先需要在本地设备上安装并配置好Python 2/3环境。接下来,广大研究人员可以使用下列命令将该项目源码克隆至本地:

git clone https://github.com/derv82/wifite2.git

然后切换到项目目录中,运行项目提供的setup.py脚本:

sudo python setup.py install

此时Wifite2将会安装到/usr/sbin/wifite2目录下。

工具卸载

除了将工具代码删除之外,我们还需要删除记录文件:

sudo python setup.py install --record files.txt \

  && cat files.txt | xargs sudo rm \

  && rm -f files.txt

工具运行

使用sudo命令运行工具脚本即可:

cd wifite2

sudo ./Wifite.py

工具运行演示

使用reaver的Pixie-Dust攻击破解WPS PIN码,然后使用bully获取WPA密钥:

使用PMKID攻击破解WPA密钥:

搜索并破解一个隐藏的无线接入点(通过WPA握手攻击):

破解一个WEP弱密码(使用WEP重放攻击):

使用John The Ripper破解一个预捕捉的握手(使用--crack选项):

许可证协议

本项目的开发与发布遵循GPL-2.0开源许可证协议。

项目地址

Wifite2:【GitHub传送门

参考资料

https://github.com/derv82/wifite

https://www.kali.org/

https://www.parrotsec.org/

http://www.aircrack-ng.org/doku.php?id=compatible_cards

# 无线破解 # 无线渗透 # 无线安全 # 无线嗅探 # 无线网络
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录