Auditor de redes wireless Wifite em nova versão

O famoso auditor de redes sem fio Wifite foi completamente reescrito em Python.

O que há de novo?

  • Muitos arquivos em vez de “um grande script”;
  • Gerenciamento de processos mais limpos – não deixa os processos em execução em segundo plano;
  • UX: os pontos de acesso alvo são atualizados a cada segundo ao invés de a cada 5 segundos;
  • UX: exibe o nível de energia em tempo real (em dB) do alvo atualmente atacado.

O que não é novo?

  • Compatibilidade com versões anteriores com os argumentos originais do wifite;
  • A mesma interface baseada em texto que todos conhecem e amam.

Lista completa de recursos

  • Ataque Pixie Dust com Reaver (--pixie);
  • Ataque WPS PIN com Reaver (--reaver);
  • Captura de handshake WPA (--no-reaver);
  • Valida handshake confrontando com o pyrit, tshark, cowpatty e aircrack-ng;
  • Vários ataques WEP (replay, chopchop, fragment, etc);
  • Suporte 5Ghz para adaptadores de rede sem fio que suportam 5ghz (use a opção -5);
  • Armazena senhas quebradas (crackeadas) e handshakes no diretório atual, com metadados sobre o ponto de acesso (através do comando --cracked);
  • Faz o Decloaks de pontos de acesso escondidos quando o canal é fixo (use a opção -c);
  • Fornece comandos para puxar handshakes de WPA capturados (através do comando --crack).

Suporte

O Wifite2 foi projetado inteiramente para a versão mais recente do Kali Rolling (testado no Kali 2016.2, atualizado em maio de 2017).

Isso significa que apenas as versões mais recentes desses programas são suportadas: Aircrack-ng suite, wash, reaver, tshark, cowpatty.

Outras distribuições de pentest (como o BackBox, por exemplo) possuem versões desatualizadas dessas suites: essas distribuições não são suportadas.

Instalando e executando

git clone https://github.com/derv82/wifite2.git
cd wifite2
./Wifite.py

Decloaking e cracking de um ponto de acesso escondido (através de um ataque usando o WPA Handshake):

wifite-01
Figura 1: Ataque usando WPA Handshake

Quebrando uma senha WEP fraca (usando o ataque WEP Replay):

wifite-02
Figura 2: Ataque WEP Replay

Várias opções de cracking (usando a opção --crack):

wifite-03
Figura 3: Inúmeras opções de cracking

Download

Para efetuar o download do script, acesse a página do projeto no GitHub.

EXTRA: Não deixe de conferir!

 

.

Qualquer dúvida, informação adicional ou complemento, sinta-se à vontade para comentar este post – será um prazer interagir e ajudar.

.


.

Disclaimer: Todas as informações aqui contidas são para fins didáticos e não para causar danos e prejuízos para alguém, usem sempre o conhecimento aqui compartilhado com ética e responsabilidade. Não nos responsabilizamos pela utilização indevida do conteúdo aqui exposto. Leia mais no aviso legal em nosso site.

.


Deixe o seu comentário:

Seu endereço de e-mail não será publicado.

Rodapé do Site