Kali-WIFI攻防(三)----wifite自动化WEP/WPA破解工具

小鱼儿 2022-06-18 10:57 6880阅读 0赞

一、工具简介

wifite是一款自动化wep、wpa破解工具,不支持windows和osx。wifite的特点是可以同时攻击多个采用wep和wpa加密的网络。wifite只需简单的配置即可自动化运行,期间无需人工干预。

工具特点:

  • 通过信号强度(dB)对目标进行排序; 首先破解最近的接入点
  • 自动取消身份验证隐藏网络的客户端以显示SSID
  • 许多过滤器可以准确地指定要攻击的内容(wep/wpa/both, above certain signal strengths, channels, etc)
  • 可定制设置(timeouts, packets/sec, etc)
  • “匿名”功能; 攻击前将MAC更改为随机地址,然后在攻击完成后更改
  • 所有捕获的WPA握手都备份到wifite.py的当前目录
  • 智能WPA去认证; 所有客户端和广播呼叫之间的循环
  • 停止任何攻击与Ctrl + C,选项继续,移动到下一个目标,跳到破解或退出
  • 退出时显示会议摘要; 显示任何破解密钥
  • 所有密码保存到cracked.txt

二、wifite工具包

wifite – 自动无线审核员

  1. root@kali:~# wifite -h
  2. .;' `;,
  3. .;' ,;' `;, `;, WiFite v2 (r85)
  4. .;' ,;' ,;' `;, `;, `;,
  5. :: :: : ( ) : :: :: automated wireless auditor
  6. ':. ':. ':. /_\ ,:' ,:' ,:'
  7. ':. ':. /___\ ,:' ,:' designed for Linux
  8. ':. /_____\ ,:'
  9. / \
  10. COMMANDS
  11. -check <file> check capfile <file> for handshakes.
  12. -cracked display previously-cracked access points
  13. GLOBAL
  14. -all attack all targets. [off]
  15. -i <iface> wireless interface for capturing [auto]
  16. -mac anonymize mac address [off]
  17. -c <channel> channel to scan for targets [auto]
  18. -e <essid> target a specific access point by ssid (name) [ask]
  19. -b <bssid> target a specific access point by bssid (mac) [auto]
  20. -showb display target BSSIDs after scan [off]
  21. -pow <db> attacks any targets with signal strenghth > db [0]
  22. -quiet do not print list of APs during scan [off]
  23. WPA
  24. -wpa only target WPA networks (works with -wps -wep) [off]
  25. -wpat <sec> time to wait for WPA attack to complete (seconds) [500]
  26. -wpadt <sec> time to wait between sending deauth packets (sec) [10]
  27. -strip strip handshake using tshark or pyrit [off]
  28. -crack <dic> crack WPA handshakes using <dic> wordlist file [off]
  29. -dict <file> specify dictionary to use when cracking WPA [phpbb.txt]
  30. -aircrack verify handshake using aircrack [on]
  31. -pyrit verify handshake using pyrit [off]
  32. -tshark verify handshake using tshark [on]
  33. -cowpatty verify handshake using cowpatty [off]
  34. WEP
  35. -wep only target WEP networks [off]
  36. -pps <num> set the number of packets per second to inject [600]
  37. -wept <sec> sec to wait for each attack, 0 implies endless [600]
  38. -chopchop use chopchop attack [on]
  39. -arpreplay use arpreplay attack [on]
  40. -fragment use fragmentation attack [on]
  41. -caffelatte use caffe-latte attack [on]
  42. -p0841 use -p0841 attack [on]
  43. -hirte use hirte (cfrag) attack [on]
  44. -nofakeauth stop attack if fake authentication fails [off]
  45. -wepca <n> start cracking when number of ivs surpass n [10000]
  46. -wepsave save a copy of .cap files to this directory [off]
  47. WPS
  48. -wps only target WPS networks [off]
  49. -wpst <sec> max wait for new retry before giving up (0: never) [660]
  50. -wpsratio <per> min ratio of successful PIN attempts/total tries [0]
  51. -wpsretry <num> max number of retries for same PIN before giving up [0]
  52. EXAMPLE
  53. ./wifite.py -wps -wep -c 6 -pps 600
  54. [+] quitting

中文对照版:

  1. root@kali:~# wifite -h
  2. .;' `;,
  3. .;' ,;' `;, `;, WiFite v2 (r85)
  4. .;' ,;' ,;' `;, `;, `;,
  5. :: :: : ( ) : :: :: automated wireless auditor
  6. ':. ':. ':. /_\ ,:' ,:' ,:'
  7. ':. ':. /___\ ,:' ,:' designed for Linux
  8. ':. /_____\ ,:'
  9. / \
  10. 命令
  11. -check <file> 检查capfile <文件>进行握手。
  12. -cracked 显示以前破解的接入点
  13. GLOBAL
  14. -all 攻击所有目标. [off]
  15. -i <iface> 用于捕获的无线接口 [auto]
  16. -mac 匿名mac地址 [off]
  17. -c <channel> 频道扫描目标 [auto]
  18. -e <essid> 通过ssid定位特定的接入点 (name) [ask]
  19. -b <bssid> 通过bssid定位一个特定的接入点 (mac) [auto]
  20. -showb 扫描后显示目标BSSID [off]
  21. -pow <db> 用信号强度攻击任何目标 > db [0]
  22. -quiet 扫描期间不要打印AP列表 [off]
  23. WPA
  24. -wpa 仅针对WPA网络 (works with -wps -wep) [off]
  25. -wpat <sec> 等待WPA攻击完成的时间 (seconds) [500]
  26. -wpadt <sec> 发送deauth数据包之间等待的时间 (sec) [10]
  27. -strip 使用tshark或pyrit进行握手 [off]
  28. -crack <dic> 使用<dic> wordlist文件破解WPA握手 [off]
  29. -dict <file> 指定要在破解WPA时使用的字典 [phpbb.txt]
  30. -aircrack 使用aircrack验证握手 [on]
  31. -pyrit 使用pyrit验证握手 [off]
  32. -tshark 使用tshark验证握手 [on]
  33. -cowpatty 用cowpatty验证握手 [off]
  34. WEP
  35. -wep 只针对WEP网络 [off]
  36. -pps <num> 设置每秒注入的数据包数 [600]
  37. -wept <sec> 秒等待每次攻击,0意味着无休止 [600]
  38. -chopchop 使用chopchop攻击 [on]
  39. -arpreplay 使用arpreplay攻击 [on]
  40. -fragment 使用碎片攻击 [on]
  41. -caffelatte 使用caffe-latte攻击 [on]
  42. -p0841 使用-p0841攻击 [on]
  43. -hirte 使用 hirte (cfrag)攻击 [on]
  44. -nofakeauth 如果假认证失败,则停止攻击 [off]
  45. -wepca <n> 当iv的数量超过n时开始破解 [10000]
  46. -wepsave 将.cap文件的副本保存到此目录 [off]
  47. WPS
  48. -wps 只针对WPS网络 [off]
  49. -wpst <sec> 最大等待新的重试,然后放弃(0: never) [660]
  50. -wpsratio <per> 成功的PIN尝试次数/总尝试次数的最小比例 [0]
  51. -wpsretry <num> 在放弃之前,同一个PIN的最大重试次数 [0]
  52. EXAMPLE
  53. ./wifite.py -wps -wep -c 6 -pps 600
  54. [+] quitting

wifite 使用示例

使用WPS攻击(-pow 50)攻击超过50 dB功率(-wps)的接入点:

  1. root@kali:~# wifite -pow 50 -wps
  2. .;' `;,
  3. .;' ,;' `;, `;, WiFite v2 (r85)
  4. .;' ,;' ,;' `;, `;, `;,
  5. :: :: : ( ) : :: :: automated wireless auditor
  6. ':. ':. ':. /_\ ,:' ,:' ,:'
  7. ':. ':. /___\ ,:' ,:' designed for Linux
  8. ':. /_____\ ,:'
  9. / \
  10. [+] targeting WPS-enabled networks
  11. [+] scanning for wireless devices...
  12. [+] enabling monitor mode on wlan0... done
  13. [+] initializing scan (mon0), updates at 5 sec intervals, CTRL+C when ready.

三、实战wifite自动化破解WEP加密

在终端下启动wifite工具:

  1. root@kali:~# wifite

20170405172240725

等个几秒就会扫描出附近的wifi

20170405172538604

让他先扫描,当CLIENT下面出现client时按”CTRL+C”:他会提示你要你输入编号,这里我就输入”4”,因为4采用的是WEP加密的。

20170405173306068

输入之后确定,就会出现以下提示

20170405174950067

当IVS大于10000时,他就会自动开始破解密码了,当IVS到20000左右时已经成功的破解出了密码!!

发表评论

表情:
评论列表 (有 0 条评论,6880人围观)

还没有评论,来说两句吧...

相关阅读