Il s'agit de la commande wifite qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks en utilisant l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS
PROGRAMME:
Nom
wifite - Script Python pour automatiser l'audit sans fil à l'aide des outils aircrack-ng
SYNOPSIS
wifite [PARAMETRES] [FILTRES]
DESCRIPTION
Wifite est un outil pour auditer les réseaux sans fil cryptés WEP ou WPA. Il utilise aircrack-ng,
pyrit, reaver, tshark outils pour effectuer l'audit.
Cet outil est personnalisable pour être automatisé avec seulement quelques arguments et peut faire confiance à
courir sans surveillance.
COMMANDES
-Chèque vérifier le fichier cap pour les poignées de main.
-affichage fissuré points d'accès précédemment craqués
GLOBAL
-tous attaquent toutes les cibles. [désactivé]
-je interface sans fil pour la capture [auto]
-mac Change l'adresse MAC de 'iface' en un MAC aléatoire. [désactivé]
-c canal pour rechercher des cibles [auto]
-e cibler un point d'accès spécifique par ssid (nom) [demander]
-b cibler un point d'accès spécifique par bssid (mac) [auto]
-showb affiche les BSSID cibles après le scan [off]
-pow attaque toutes les cibles avec une force de signal > db [0]
-q -quiet n'imprime pas la liste des points d'accès pendant l'analyse [désactivé]
WPA
-wpa cible uniquement les réseaux WPA (fonctionne avec -wps -wep) [off]
-wpat temps d'attente de la fin de l'attaque WPA (secondes) [500]
-wpadt temps d'attente entre l'envoi des paquets deauth (sec) [10]
-strip strip handshake utilisant tshark ou pyrit [off]
-fissure cracker les poignées de main WPA en utilisant fichier de liste de mots [désactivé]
-dict spécifier le dictionnaire à utiliser lors du crackage de WPA [phpbb.txt]
-aircrack vérifie la poignée de main à l'aide d'aircrack [on]
-pyrit vérifier la poignée de main en utilisant pyrit [off]
-tshark vérifie la poignée de main à l'aide de tshark [on]
WEP
-wep cible uniquement les réseaux WEP [off]
-pps définir le nombre de paquets par seconde à injecter [600]
-pleurait sec pour attendre chaque attaque, 0 implique une infinité [600]
-chopchop utiliser l'attaque chopchop [on]
-arpreplay utiliser l'attaque arpreplay [on]
-fragment utilise l'attaque par fragmentation [on]
-caffelatte utiliser l'attaque caffe-latte [on]
-p0841 utiliser -p0841 attaque [sur]
-hirte utiliser hirte (cfrag) attaque [sur]
-nofakeuth stoppe l'attaque si la fausse authentification échoue [off]
-wepca commencer à craquer lorsque le nombre d'iv dépasse n [10000]
-wepsave enregistre une copie des fichiers .cap dans ce répertoire [off]
WPS
-wps cible uniquement les réseaux WPS [off]
-wpst -wpstime max attendre une nouvelle tentative avant d'abandonner (0 : jamais) [660]
-wpsratio -wpsr ratio min de tentatives réussies de PIN/total des tentatives [0]
-wpsretry -wpsmaxr nombre maximum de tentatives pour le même code PIN avant d'abandonner [0]
AUTRES COMMANDES
-mise à niveau Vérifie la nouvelle version
-mise à jour Vérifie la nouvelle version
EXEMPLES
./wifite.py -wps -wep -c 6 -pps 600
Utilisez wifite en ligne en utilisant les services onworks.net