segunda-feira , outubro 23 2017
Últimas Notícias

wifite2: nova versão do popular auditor de rede sem fio, “wifite”

Wifite 2

Foi realizado uma reescrita completa do wifite (script Python para a auditoria de redes sem fio).

O que há de novo?

  • Muitos arquivos em vez de “um grande script”.
  • Gerenciamento de processos mais limpos – não deixa os processos em execução em segundo plano.
  • UX: os pontos de acesso alvo são atualizados a cada segundo ao invés de cada 5 segundos.
  • UX: exibe o nível de energia em tempo real (em db) do alvo atualmente atacado.

O que não é novo?

  • Compatibilidade reversa com os argumentos do wifite original.
  • A mesma interface baseada em texto que todos conhecem e adoram.

Lista completa de recursos

  • Reaver Pixie-Dust attack (–pixie)
  • Reaver WPS PIN attack (–reaver)
  • Captura de handshake WPA (–no-reaver)
  • Valida handshake confrontando com o pyrit, tshark, cowpatty e aircrack-ng
  • Vários ataques WEP (replay, chopchop, fragment, etc.)
  • Suporte 5Ghz para adaptadores de rede sem fio que suportam 5ghz (use a opção -5)
  • Armazena palavras-chave quebradas e handshakes no diretório atual, com metadados sobre o ponto de acesso (por meio do comando –cracked).
  • Faz o Decloaks de pontos de acesso escondidos quando o canal é fixo (use a opção -c <channel>)
  • Fornece comandos para puxar handshakes de WPA capturados (via – comando de crack)

Suporte

O Wifite2 foi projetado inteiramente para a versão mais recente do lançamento do Kali Rolling (testado no Kali 2016.2, atualizado em maio de 2017).

Isso significa que apenas as versões mais recentes desses programas são suportadas: Aircrack-ng suite, wash, reaver, tshark, cowpatty.

Outras distribuições de Pentest (como o BackBox) possuem versões desatualizadas desses conjuntos; essas distribuições não são suportadas.

Instalando e executando

git clone https://github.com/derv82/wifite2.git

cd wifite2

./Wifite.py

Decloaking e cracking de um ponto de acesso escondido (através de um ataque usando o WPA Handshake):

Quebrando uma senha WEP fraca (usando o ataque WEP Replay):

Várias opções de cracking (usando a opção –crack):

Fontes:

https://github.com/derv82/wifite2

Security online

Sobre NullS3c

Possuo especialidade na área de computação forense. Mais informações sobre mim poderá ver em: https://www.linkedin.com/in/victor-cunha-8753073b/
Free WordPress Themes - Download High-quality Templates