EnglishFrenchSpanish

เรียกใช้เซิร์ฟเวอร์ | Ubuntu > | Fedora > |


ไอคอน Fav ของ OnWorks

wifite - ออนไลน์ในคลาวด์

เรียกใช้ wifite ในผู้ให้บริการโฮสต์ฟรีของ OnWorks ผ่าน Ubuntu Online, Fedora Online, โปรแกรมจำลองออนไลน์ของ Windows หรือโปรแกรมจำลองออนไลน์ของ MAC OS

นี่คือคำสั่ง wifite ที่สามารถเรียกใช้ในผู้ให้บริการโฮสต์ฟรีของ OnWorks โดยใช้เวิร์กสเตชันออนไลน์ฟรีของเรา เช่น Ubuntu Online, Fedora Online, โปรแกรมจำลองออนไลน์ของ Windows หรือโปรแกรมจำลองออนไลน์ของ MAC OS

โครงการ:

ชื่อ


wifite - สคริปต์ Python เพื่อตรวจสอบแบบไร้สายโดยอัตโนมัติโดยใช้เครื่องมือ aircrack-ng

เรื่องย่อ


wifite [การตั้งค่า] [ตัวกรอง]

DESCRIPTION


Wifite เป็นเครื่องมือในการตรวจสอบเครือข่ายไร้สายที่เข้ารหัส WEP หรือ WPA มันใช้ aircrack-ng,
pyrit, reaver, tshark เครื่องมือเพื่อดำเนินการตรวจสอบ

เครื่องมือนี้สามารถปรับแต่งให้เป็นแบบอัตโนมัติได้โดยมีอาร์กิวเมนต์เพียงไม่กี่ข้อและสามารถเชื่อถือได้
วิ่งโดยไม่มีการควบคุม

คำสั่ง


-ตรวจสอบ ตรวจสอบ capfile สำหรับการจับมือ
- แสดงจุดเชื่อมต่อที่แตกก่อนหน้านี้

ประสบการณ์


- โจมตีเป้าหมายทั้งหมด [ปิด]
-ผม อินเทอร์เฟซไร้สายสำหรับจับภาพ [อัตโนมัติ]
-mac เปลี่ยนที่อยู่ MAC ของ 'iface' เป็น MAC แบบสุ่ม [ปิด]
-ค ช่องสำหรับสแกนหาเป้าหมาย [อัตโนมัติ]
-e กำหนดเป้าหมายจุดเชื่อมต่อเฉพาะด้วย ssid (ชื่อ) [ถาม]
-NS กำหนดเป้าหมายจุดเชื่อมต่อเฉพาะโดย bssid (mac) [อัตโนมัติ]
-showb แสดง BSSID เป้าหมายหลังจากสแกน [ปิด]
-pow โจมตีเป้าหมายใด ๆ ด้วยความแรงของสัญญาณ > db [0]
-q -quiet ไม่พิมพ์รายการ AP ระหว่างการสแกน [ปิด]

WPA


-wpa กำหนดเป้าหมายเครือข่าย WPA เท่านั้น (ใช้งานได้กับ -wps -wep) [ปิด]
-wpat เวลาที่รอให้การโจมตี WPA เสร็จสิ้น (วินาที) [500]
-wpadt เวลารอระหว่างส่งแพ็คเก็ต deauth (วินาที) [10]
- แถบแถบจับมือกันโดยใช้ tshark หรือ pyrit [ปิด]
-แตก ถอดรหัสการจับมือ WPA โดยใช้ ไฟล์รายการคำศัพท์ [ปิด]
-dict ระบุพจนานุกรมที่จะใช้เมื่อถอดรหัส WPA [phpbb.txt]
-aircrack ตรวจสอบการจับมือกันโดยใช้ aircrack [เปิด]
-pyrit ตรวจสอบการจับมือกันโดยใช้ pyrit [ปิด]
-tshark ตรวจสอบการจับมือกันโดยใช้ tshark [เปิด]

WEP


-wep กำหนดเป้าหมายเฉพาะเครือข่าย WEP [ปิด]
-pps กำหนดจำนวนแพ็กเก็ตต่อวินาทีเพื่อฉีด [600]
-ร้องไห้ วินาทีเพื่อรอการโจมตีแต่ละครั้ง 0 หมายถึงไม่มีที่สิ้นสุด [600]
-chophop ใช้ chopchop โจมตี [เปิด]
-arpreplay ใช้การโจมตี arpreplay [เปิด]
-Fragment ใช้ Fragmentation Attack [เปิด]
-caffelatte ใช้ caffe-latte attack [เปิด]
-p0841 ใช้ -p0841 โจมตี [เปิด]
-hirte ใช้ hirte (cfrag) โจมตี [เปิด]
-nofakeauth หยุดการโจมตีหากการพิสูจน์ตัวตนปลอมล้มเหลว [ปิด]
-wepca เริ่มแตกเมื่อจำนวน ivs เกิน n [10000]
-wepsave บันทึกสำเนาของไฟล์ .cap ไปยังไดเร็กทอรีนี้ [ปิด]

WPS


-wps กำหนดเป้าหมายเฉพาะเครือข่าย WPS [ปิด]
-wpst -wpstime รอสูงสุดสำหรับการลองใหม่อีกครั้งก่อนที่จะยอมแพ้ (0: ไม่เคย) [660]
-wpsratio -wpsr อัตราส่วนขั้นต่ำของความพยายาม PIN ที่สำเร็จ/จำนวนครั้งที่พยายามทั้งหมด [0]
-wpsretry -wpsmaxr จำนวนการลองใหม่สูงสุดสำหรับ PIN เดียวกันก่อนจะยกเลิก [0]

อื่น ๆ คำสั่ง


-อัพเกรดการตรวจสอบสำหรับเวอร์ชันใหม่
-update ตรวจสอบเวอร์ชันใหม่

ตัวอย่าง


./wifite.py -wps -wep -c 6 -pps 600

ใช้ wifite ออนไลน์โดยใช้บริการ onworks.net


Ad


Ad