wifi安全审计工具:wifite

  1. 执行下面的命令把网卡的 monitor 模式打开。
  • 参数表
    1. 中文对照版:
  • wifite 使用示例
  • 附录:hcxtools 等缺少依赖的解决方法
  • 执行下面的命令把网卡的 monitor 模式打开。

    sudo ip link set wlan0 down
    sudo iw dev wlan0 set type monitor
    sudo ip link set wlan0 up
    sudo airmon-ng check    kill
    

    参数表

    root@kali:~# wifite -h
    
      .;'                     `;,
     .;'  ,;'             `;,  `;,   WiFite v2 (r85)
    .;'  ,;'  ,;'     `;,  `;,  `;,
    ::   ::   :   ( )   :   ::   ::  automated wireless auditor
    ':.  ':.  ':. /_\ ,:'  ,:'  ,:'
     ':.  ':.    /___\    ,:'  ,:'   designed for Linux
      ':.       /_____\      ,:'
               /       \
    
       COMMANDS
        -check <file>   check capfile <file> for handshakes.
        -cracked        display previously-cracked access points
    
       GLOBAL
        -all            attack all targets.              [off]
        -i <iface>      wireless interface for capturing [auto]
        -mac            anonymize mac address            [off]
        -c <channel>    channel to scan for targets      [auto]
        -e <essid>      target a specific access point by ssid (name)  [ask]
        -b <bssid>      target a specific access point by bssid (mac)  [auto]
        -showb          display target BSSIDs after scan               [off]
        -pow <db>       attacks any targets with signal strenghth > db [0]
        -quiet          do not print list of APs during scan           [off]
    
    
       WPA
        -wpa            only target WPA networks (works with -wps -wep)   [off]
        -wpat <sec>     time to wait for WPA attack to complete (seconds) [500]
        -wpadt <sec>    time to wait between sending deauth packets (sec) [10]
        -strip          strip handshake using tshark or pyrit             [off]
        -crack <dic>    crack WPA handshakes using <dic> wordlist file    [off]
        -dict <file>    specify dictionary to use when cracking WPA [phpbb.txt]
        -aircrack       verify handshake using aircrack [on]
        -pyrit          verify handshake using pyrit    [off]
        -tshark         verify handshake using tshark   [on]
        -cowpatty       verify handshake using cowpatty [off]
    
       WEP
        -wep            only target WEP networks [off]
        -pps <num>      set the number of packets per second to inject [600]
        -wept <sec>     sec to wait for each attack, 0 implies endless [600]
        -chopchop       use chopchop attack      [on]
        -arpreplay      use arpreplay attack     [on]
        -fragment       use fragmentation attack [on]
        -caffelatte     use caffe-latte attack   [on]
        -p0841          use -p0841 attack        [on]
        -hirte          use hirte (cfrag) attack [on]
        -nofakeauth     stop attack if fake authentication fails    [off]
        -wepca <n>      start cracking when number of ivs surpass n [10000]
        -wepsave        save a copy of .cap files to this directory [off]
    
       WPS
        -wps        only target WPS networks         [off]
        -wpst <sec>     max wait for new retry before giving up (0: never)  [660]
        -wpsratio <per> min ratio of successful PIN attempts/total tries    [0]
        -wpsretry <num> max number of retries for same PIN before giving up [0]
    
       EXAMPLE
        ./wifite.py -wps -wep -c 6 -pps 600
    
     [+] quitting
    

    中文对照版:

    root@kali:~# wifite -h
    
      .;'                     `;,
     .;'  ,;'             `;,  `;,   WiFite v2 (r85)
    .;'  ,;'  ,;'     `;,  `;,  `;,
    ::   ::   :   ( )   :   ::   ::  automated wireless auditor
    ':.  ':.  ':. /_\ ,:'  ,:'  ,:'
     ':.  ':.    /___\    ,:'  ,:'   designed for Linux
      ':.       /_____\      ,:'
               /       \
    
       命令
        -check <file>   检查capfile <文件>进行握手。
        -cracked        显示以前破解的接入点
    
       GLOBAL
        -all            攻击所有目标.                        [off]
        -i <iface>      用于捕获的无线接口                   [auto]
        -mac            匿名mac地址                          [off]
        -c <channel>    频道扫描目标                         [auto]
        -e <essid>      通过ssid定位特定的接入点 (name)      [ask]
        -b <bssid>      通过bssid定位一个特定的接入点 (mac)  [auto]
        -showb          扫描后显示目标BSSID                  [off]
        -pow <db>       用信号强度攻击任何目标          > db [0]
        -quiet          扫描期间不要打印AP列表               [off]
    
    
       WPA
        -wpa            仅针对WPA网络 (works with -wps -wep)   [off]
        -wpat <sec>     等待WPA攻击完成的时间 (seconds)        [500]
        -wpadt <sec>    发送deauth数据包之间等待的时间 (sec)   [10]
        -strip          使用tshark或pyrit进行握手              [off]
        -crack <dic>    使用<dic> wordlist文件破解WPA握手      [off]
        -dict <file>    指定要在破解WPA时使用的字典            [phpbb.txt]
        -aircrack       使用aircrack验证握手                   [on]
        -pyrit          使用pyrit验证握手                      [off]
        -tshark         使用tshark验证握手                     [on]
        -cowpatty       用cowpatty验证握手                     [off]
    
       WEP
        -wep            只针对WEP网络                 [off]
        -pps <num>      设置每秒注入的数据包数        [600]
        -wept <sec>     秒等待每次攻击,0意味着无休止 [600]
        -chopchop       使用chopchop攻击              [on]
        -arpreplay      使用arpreplay攻击             [on]
        -fragment       使用碎片攻击                  [on]
        -caffelatte     使用caffe-latte攻击           [on]
        -p0841          使用-p0841攻击                [on]
        -hirte          使用 hirte (cfrag)攻击        [on]
        -nofakeauth     如果假认证失败,则停止攻击    [off]
        -wepca <n>      当iv的数量超过n时开始破解     [10000]
        -wepsave        将.cap文件的副本保存到此目录  [off]
    
       WPS
        -wps        只针对WPS网络                                 [off]
        -wpst <sec>     最大等待新的重试,然后放弃(0: never)      [660]
        -wpsratio <per> 成功的PIN尝试次数/总尝试次数的最小比例    [0]
        -wpsretry <num> 在放弃之前,同一个PIN的最大重试次数       [0]
    
       EXAMPLE
        ./wifite.py -wps -wep -c 6 -pps 600
    
     [+] quitting
    

    wifite 使用示例

    当使用wifite进行无线渗透测试时,以下是一些可能有用的wifite命令和参数:

    1. 攻击所有目标 (-all):

      wifite -all
      

      此命令将攻击扫描到的所有无线网络。

    2. 指定无线接口 (-i):

      wifite -i wlan1
      

      通过此命令,你可以指定要使用的无线接口。

    3. 启用匿名MAC地址 (-mac):

      wifite -mac
      

      此命令将启用匿名的MAC地址。

    4. 指定频道扫描 (-c):

      wifite -c 6
      

      通过此命令,你可以指定用于扫描目标的无线频道。

    5. 目标特定的接入点 (-e):

      wifite -e MyNetwork
      

      通过SSID(网络名称)指定要攻击的特定接入点。

    6. 目标特定的BSSID (-b):

      wifite -b 00:11:22:33:44:55
      

      通过BSSID(MAC地址)指定要攻击的特定接入点。

    7. 显示扫描后的BSSID (-showb):

      wifite -showb
      

      此命令将在扫描后显示目标BSSID。

    8. 设置信号强度过滤 (-pow):

      wifite -pow 40
      

      通过此命令,你可以设置信号强度的阈值,只攻击信号强度大于40 dB的接入点。

    9. 安静模式 (-quiet):

      wifite -quiet
      

      此命令将在扫描期间不显示目标AP列表。

    使用WPS攻击(-pow 50)攻击超过50 dB功率(-wps)的接入点:

    root@kali:~# wifite -pow 50 -wps
    
      .;'                     `;,
     .;'  ,;'             `;,  `;,   WiFite v2 (r85)
    .;'  ,;'  ,;'     `;,  `;,  `;,
    ::   ::   :   ( )   :   ::   ::  automated wireless auditor
    ':.  ':.  ':. /_\ ,:'  ,:'  ,:'
     ':.  ':.    /___\    ,:'  ,:'   designed for Linux
      ':.       /_____\      ,:'
               /       \
    
     [+] targeting WPS-enabled networks
    
     [+] scanning for wireless devices...
     [+] enabling monitor mode on wlan0... done
     [+] initializing scan (mon0), updates at 5 sec intervals, CTRL+C when ready.
    
    sudo wifite -wpa -wpat 1200 --no-wps --no-pmkid --skip-crack -5
    #--no-wps选项跳过wps攻击
    #--no-pmkid跳过pmkid攻击
    #--skip-crack跳过用wifite跑包
    #-5的话是监听5G频段
    

    附录:hcxtools 等缺少依赖的解决方法

    安装依赖 hcxdumptool hcxtools

    apt install hcxdumptool hcxtools -y
    

    欢迎指出任何有错误或不够清晰的表达,可以在下面评论区评论。

    ×

    喜欢就点赞,疼爱就打赏

    //