Please enable / Bitte aktiviere JavaScript!
Veuillez activer / Por favor activa el Javascript![ ? ]
quarta-feira , outubro 17 2018
Últimas Notícias

wifite2: nova versão do popular auditor de rede sem fio, “wifite”

Wifite 2

Foi realizado uma reescrita completa do wifite (script Python para a auditoria de redes sem fio).

O que há de novo?

  • Muitos arquivos em vez de “um grande script”.
  • Gerenciamento de processos mais limpos – não deixa os processos em execução em segundo plano.
  • UX: os pontos de acesso alvo são atualizados a cada segundo ao invés de cada 5 segundos.
  • UX: exibe o nível de energia em tempo real (em db) do alvo atualmente atacado.

O que não é novo?

  • Compatibilidade reversa com os argumentos do wifite original.
  • A mesma interface baseada em texto que todos conhecem e adoram.

Lista completa de recursos

  • Reaver Pixie-Dust attack (–pixie)
  • Reaver WPS PIN attack (–reaver)
  • Captura de handshake WPA (–no-reaver)
  • Valida handshake confrontando com o pyrit, tshark, cowpatty e aircrack-ng
  • Vários ataques WEP (replay, chopchop, fragment, etc.)
  • Suporte 5Ghz para adaptadores de rede sem fio que suportam 5ghz (use a opção -5)
  • Armazena palavras-chave quebradas e handshakes no diretório atual, com metadados sobre o ponto de acesso (por meio do comando –cracked).
  • Faz o Decloaks de pontos de acesso escondidos quando o canal é fixo (use a opção -c <channel>)
  • Fornece comandos para puxar handshakes de WPA capturados (via – comando de crack)

Suporte

O Wifite2 foi projetado inteiramente para a versão mais recente do lançamento do Kali Rolling (testado no Kali 2016.2, atualizado em maio de 2017).

Isso significa que apenas as versões mais recentes desses programas são suportadas: Aircrack-ng suite, wash, reaver, tshark, cowpatty.

Outras distribuições de Pentest (como o BackBox) possuem versões desatualizadas desses conjuntos; essas distribuições não são suportadas.

Instalando e executando

git clone https://github.com/derv82/wifite2.git

cd wifite2

./Wifite.py

Decloaking e cracking de um ponto de acesso escondido (através de um ataque usando o WPA Handshake):

Quebrando uma senha WEP fraca (usando o ataque WEP Replay):

Várias opções de cracking (usando a opção –crack):

Fontes:

https://github.com/derv82/wifite2

Security online

Sobre Victor Siqueira da Cunha

CIO (Chief Information Officer) da Marvin Delivery. Formando em Sistema da Informação. Possuo especialidade na área de computação forense. Mais informações sobre mim poderá ver em: https://www.linkedin.com/in/victor-cunha-8753073b/
Free WordPress Themes - Download High-quality Templates