이것은 Ubuntu Online, Fedora Online, Windows 온라인 에뮬레이터 또는 MAC OS 온라인 에뮬레이터와 같은 여러 무료 온라인 워크스테이션 중 하나를 사용하여 OnWorks 무료 호스팅 제공업체에서 실행할 수 있는 명령 wifite입니다.
프로그램:
이름
wifite - aircrack-ng 도구를 사용하여 무선 감사를 자동화하는 Python 스크립트
개요
와이파이 [설정] [필터]
기술
Wifite는 WEP 또는 WPA 암호화 무선 네트워크를 감사하는 도구입니다. 그것은 aircrack-ng를 사용합니다,
pyrit, reaver, tshark 도구를 사용하여 감사를 수행합니다.
이 도구는 몇 가지 인수만으로 자동화되도록 사용자 정의할 수 있으며 신뢰할 수 있습니다.
감독 없이 달린다.
명령
-확인하다 캡 파일 확인 악수를 위해.
- 금이 간 디스플레이 이전에 금이 간 액세스 포인트
글로벌
- all은 모든 대상을 공격합니다. [끄다]
-NS 캡처용 무선 인터페이스 [자동]
-mac 'iface'의 MAC 주소를 임의의 MAC으로 변경합니다. [끄다]
-씨 대상 검색을 위한 채널 [자동]
-이자형 ssid(이름)로 특정 액세스 포인트를 대상으로 [요청]
-NS bssid(mac)로 특정 액세스 포인트를 대상으로 지정 [자동]
-showb 스캔 후 대상 BSSID 표시 [해제]
-펑 신호 강도 > db [0]인 대상을 공격합니다.
-q -quiet 스캔하는 동안 AP 목록을 인쇄하지 않음 [해제]
WPA
-wpa는 WPA 네트워크만 대상으로 함(-wps -wep과 함께 작동) [해제]
-wpat WPA 공격이 완료될 때까지 기다리는 시간(초) [500]
-wpadt deauth 패킷 전송 사이의 대기 시간(초) [10]
-tshark 또는 pyrit를 사용하여 스트립 핸드셰이크 [해제]
-금이 가다 다음을 사용하여 WPA 핸드셰이크 크랙 단어 목록 파일 [꺼짐]
-딕셔너리 WPA를 크래킹할 때 사용할 사전 지정 [phpbb.txt]
-aircrack은 aircrack을 사용하여 핸드셰이크를 확인 [on]
-pyrit pyrit [off]를 사용하여 핸드셰이크 확인
-tshark tshark를 사용하여 핸드셰이크 확인 [on]
WEP
-wep 대상 WEP 네트워크만 [해제]
-pps 주입할 초당 패킷 수 설정 [600]
-울다 각 공격을 기다리는 초, 0은 끝이 없음을 의미합니다 [600]
-찹찹 사용 찹찹 공격 [on]
-arpreplay 사용 arpreplay 공격 [on]
-fragment 사용 단편화 공격 [on]
-caffelatte 사용 caffe-latte 공격 [on]
-p0841 사용 -p0841 공격 [on]
-hirte 사용 hirte(cfrag) 공격 [on]
-nofakeauth 가짜 인증 실패 시 공격 중지 [해제]
-웹카 iv의 수가 n을 초과하면 크랙 시작 [10000]
-wepsave .cap 파일의 복사본을 이 디렉토리에 저장합니다. [off]
WPS
-wps는 WPS 네트워크만 대상으로 함 [해제]
-wpst -wpstime 포기하기 전에 새로운 재시도를 위한 최대 대기(0: Never) [660]
-wpsratio -wpsr 성공적인 PIN 시도/총 시도의 최소 비율 [0]
-wpsretry -wpsmaxr 포기하기 전에 동일한 PIN에 대한 최대 재시도 횟수 [0]
기타 명령
-upgrade 새 버전 확인
-update 새 버전 확인
사용 예
./wifite.py -wps -wep -c 6 -pps 600
onworks.net 서비스를 사용하여 wifite 온라인 사용