Wifite, un script de Python para auditar redes inalámbricas.

Este repositorio es una reescritura completa de wifite, un script de Python para auditar redes inalámbricas.
Wifite ejecuta las herramientas de auditoría inalámbrica existentes para usted. ¡Deja de memorizar los comandos de comando y los interruptores!
Wifite está diseñado para utilizar todos los métodos conocidos para recuperar la contraseña de un punto de acceso inalámbrico (enrutador). Estos métodos incluyen:
WPS: El ataque sin conexión Pixie-Dust
WPS: El ataque de PIN de fuerza bruta en línea
WPA: El WPA Handshake Capture + crack sin conexión.
WPA: El PMKID Hash Capture + crack sin conexión.
WEP: Varios ataques conocidos contra WEP, incluyendo fragmentación, chop-chop, aireplay, etc.
Ejecute wifite, seleccione sus objetivos, y Wifite comenzará automáticamente a intentar capturar o descifrar la contraseña.

Sistemas operativos compatibles

Wifite está diseñado específicamente para la última versión de Kali Linux. ParrotSec también es compatible.
Otras distribuciones de Pen test (como BackBox o Ubuntu) tienen versiones obsoletas de las herramientas utilizadas por Wifite. No espere soporte a menos que esté utilizando las últimas versiones de las Herramientas Requeridas, y también los controladores inalámbricos parcheados que admiten la inyección.

Herramientas requeridas

En primer lugar, necesitará una tarjeta inalámbrica capaz de "Modo Monitor" e inyección de paquetes (consulte este tutorial para verificar si su tarjeta inalámbrica es compatible y también esta guía). Hay muchas tarjetas inalámbricas baratas que se conectan a USB disponibles en las tiendas en línea.
En segundo lugar, solo las últimas versiones de estos programas son compatibles y se deben instalar para que Wifite funcione correctamente:
Mínimo Requerido:
  • python: Wifite es compatible con ambos python2 y python3.
  • iwconfigPara identificar los dispositivos inalámbricos que ya están en modo Monitor.
  • ifconfigPara iniciar / detener dispositivos inalámbricos.
  • Aircrack-ng suite, incluye:
    • airmon-ngPara enumerar y habilitar el Modo Monitor en dispositivos inalámbricos.
    • aircrack-ngPara descifrar archivos .cap WEP y capturas de protocolo de enlace WPA.
    • aireplay-ngPara el almacenamiento de puntos de acceso, reproducción de archivos de captura, varios ataques WEP.
    • airodump-ngPara el escaneo de destino y la generación de archivos de captura.
    • packetforge-ngPara forjar archivos de captura.
Opcional, pero recomendado:
  • tsharkPara detectar redes WPS e inspeccionar archivos de captura de intercambio.
  • reaverPara WPS Pixie-Dust y ataques de fuerza bruta.
    • Nota: La herramienta Reaver se puede usar para detectar redes WPS si no se encuentra tshark.
  • bullyPara WPS Pixie-Dust y ataques de fuerza bruta.
    • Alternativa a Reaver. Especifique --bully para usar Bully en lugar de Reaver.
    • Bully también se usa para buscar PSK si la máquina no puede hacerlo después de descifrar el PIN de WPS.
  • coWPAttyPara detectar capturas de handshake.
  • pyritPara detectar capturas de handshake.
  • hashcatPara el craqueo de hash PMKID.
    • hcxdumptoolPara la captura de hash PMKID.
    • hcxpcaptoolPara convertir las capturas de paquetes PMKID en formato hashcat.

Correr Wifite

git clone https://github.com/derv82/wifite2.git
cd wifite2
sudo ./Wifite.py

Instalar Wifite

Para instalarlo en su computadora (para que pueda ejecutar wifite desde cualquier terminal), ejecute:
sudo python setup.py install
Esto instalará wifite en / usr / sbin / wifite que debería estar en la ruta de su terminal.
Nota: Desinstalar no es tan fácil. La única forma de desinstalar es grabar los archivos instalados por el comando anterior y eliminar esos archivos:
sudo python setup.py install --record files.txt \
&& cat files.txt | xargs sudo rm \
&& rm -f files.txt

Breve lista de características

  • Captura de hash de PMKID (habilitada de forma predeterminada, forzar con: --pmkid)
  • WPS Offline Brute-Force Attack también conocido como "Pixie-Dust". (habilitado de forma predeterminada, forzar con: --wps-only --pixie)
  • WPS Online Brute-Force Attack también conocido como "ataque PIN". (habilitado de forma predeterminada, forzar con: --wps-only --no-pixie)
  • WPA / 2 Offline Brute-Force Attack a través de la captura de protocolo de enlace de 4 vías (habilitado de forma predeterminada, forzar con: --no-wps)
  • Valida los handshake contra pyrit, tshark, cowpatty y aircrack-ng (cuando esté disponible)
  • Varios ataques WEP (reproducción, chopchop, fragmento, hirte, p0841)
  • Automáticamente encubre puntos de acceso ocultos mientras escanea o ataca.
  • Nota: Solo funciona cuando el canal es fijo. Utilice -c <canal>
  • Deshabilita esto usando --no-deauths
  • Soporte de 5GHz para algunas tarjetas inalámbricas (a través del interruptor -5).
  • Nota: algunas herramientas no funcionan bien en canales de 5 GHz (por ejemplo, aireplay-ng)
  • Almacena contraseñas y handshakes crackeados en el directorio actual (--cracked)
  • Incluye información sobre el punto de acceso agrietado (Nombre, BSSID, Fecha, etc.).
  • Fácil de tratar de romper handshake o hashes PMKID contra una lista de palabras (--crack)

¿Qué hay de nuevo?

Comparando este repositorio con el "viejo wifite" @ https://github.com/derv82/wifite
Menos Bugs
Gestión de procesos más limpia. No deja procesos en ejecución en segundo plano (el viejo wifite era malo sobre esto).
Ya no más "un script monolítico". Tiene pruebas de unidades de trabajo. Las solicitudes de extracción son menos dolorosas!
Velocidad
Los puntos de acceso de destino se actualizan cada segundo en lugar de cada 5 segundos.
Exactitud
Muestra el nivel de energía en tiempo real del objetivo actualmente atacado.
Muestra más información durante un ataque (por ejemplo,% durante ataques WEP chopchop, índice de pasos de Pixie-Dust, etc.)
Educativo
La opción --verbose (expandible a -vv o -vvv) muestra qué comandos se ejecutan y la salida de esos comandos.
Esto puede ayudar a depurar por qué Wifite no está funcionando para usted. O para que pueda aprender cómo se utilizan estas herramientas.
Más activamente desarrollado.
Soporte Python 3.

Que se ha ido

  • Algunos argumentos de la línea de comandos (--wept, --wpst, y otros conmutadores confusos).
    Aún puedes acceder a algunas de estas opciones oscuras, prueba wifite -h -v

¿Qué no es nuevo?

  • (Principalmente) Compatible con los argumentos originales de wifite.
  • La misma interfaz basada en texto que todos conocen y aman.

Capturas de pantalla

Rompiendo el PIN de WPS usando el ataque Pixie-Dust de Reaver, luego obteniendo la clave WPA usando bully:
 Pixie-Dust with Reaver to get PIN and Bully to get PSK


Rompiendo la clave WPA usando el ataque PMKID: PMKID attack


Encubrir y descifrar un punto de acceso oculto (a través del ataque WPA Handshake): Decloaking and Cracking a hidden access point


Descifrando una contraseña WEP débil (usando el ataque de reproducción WEP): Cracking a weak WEP password


Rompiendo un handshake pre-capturado usando John The Ripper (a través de --crack option): --crack option

Web de la herramienta: https://github.com/derv82/wifite2
No olvides Compartir... 
Siguenos en twitter: @disoftin

Publicar un comentario

0 Comentarios