Questo è il comando wifite che può essere eseguito nel provider di hosting gratuito OnWorks utilizzando una delle nostre molteplici postazioni di lavoro online gratuite come Ubuntu Online, Fedora Online, emulatore online Windows o emulatore online MAC OS
PROGRAMMA:
NOME
wifite - Script Python per automatizzare il controllo wireless utilizzando gli strumenti di aircrack-ng
SINOSSI
wifite [IMPOSTAZIONI] [FILTRI]
DESCRIZIONE
Wifite è uno strumento per controllare le reti wireless crittografate WEP o WPA. Usa aircrack-ng,
pyrit, reaver, strumenti tshark per eseguire l'audit.
Questo strumento è personalizzabile per essere automatizzato con solo pochi argomenti e ci si può fidare di
correre senza supervisione.
COMANDI
-dai un'occhiata controlla capfile per strette di mano.
-display craccato punti di accesso precedentemente craccati
GLOBAL
-tutti attaccano tutti i bersagli. [spento]
-io interfaccia wireless per l'acquisizione [auto]
-mac Modifica l'indirizzo MAC di 'iface' in un MAC casuale. [spento]
-C canale per la ricerca di obiettivi [auto]
-e indirizzare un punto di accesso specifico tramite ssid (nome) [chiedi]
-B indirizzare un punto di accesso specifico tramite bssid (mac) [auto]
-showb visualizza i BSSID di destinazione dopo la scansione [off]
-pow attacca qualsiasi bersaglio con potenza del segnale > db [0]
-q -quiet non stampa l'elenco degli AP durante la scansione [off]
WPA
-wpa indirizza solo alle reti WPA (funziona con -wps -wep) [disattivato]
-wpat tempo di attesa per il completamento dell'attacco WPA (secondi) [500]
-wpadt tempo di attesa tra l'invio dei pacchetti deauth (sec) [10]
-strip striscia stretta di mano usando tshark o pyrit [off]
-crepa crackare le strette di mano WPA usando file lista di parole [disattivato]
-dict specificare il dizionario da utilizzare durante il cracking di WPA [phpbb.txt]
-aircrack verifica la stretta di mano usando aircrack [on]
-pyrit verifica la stretta di mano usando pyrit [off]
-tshark verifica la stretta di mano usando tshark [on]
WEP
-wep solo reti WEP di destinazione [disattivato]
-pps imposta il numero di pacchetti al secondo da iniettare [600]
-pianse sec per attendere ogni attacco, 0 implica infinito [600]
-chopchop usa l'attacco chopchop [su]
-arpreplay usa l'attacco arpreplay [on]
-fragment usa l'attacco di frammentazione [on]
-caffelatte usa attacco caffe-latte [su]
-p0841 usa -p0841 attacco [on]
-hirte usa hirte (cfrag) attack [on]
-nofakeauth interrompe l'attacco se l'autenticazione falsa fallisce [off]
-wepca inizia a rompersi quando il numero di iv supera n [10000]
-wepsave salva una copia dei file .cap in questa directory [off]
WPS
-wps indirizza solo alle reti WPS [disattivato]
-wpst -wpstime attesa massima per un nuovo tentativo prima di arrendersi (0: mai) [660]
-wpsratio -wpsr rapporto minimo tentativi PIN riusciti/tentativi totali [0]
-wpsretry -wpsmaxr numero massimo di tentativi per lo stesso PIN prima di rinunciare [0]
ALTRI COMANDI
-upgrade Verifiche per la nuova versione
-update Verifiche per la nuova versione
ESEMPI
./wifite.py -wps -wep -c 6 -pps 600
Usa wifite online utilizzando i servizi onworks.net