wifite - ออนไลน์ในคลาวด์

นี่คือคำสั่ง wifite ที่สามารถเรียกใช้ในผู้ให้บริการโฮสต์ฟรีของ OnWorks โดยใช้เวิร์กสเตชันออนไลน์ฟรีของเรา เช่น Ubuntu Online, Fedora Online, โปรแกรมจำลองออนไลน์ของ Windows หรือโปรแกรมจำลองออนไลน์ของ MAC OS

โครงการ:

ชื่อ


wifite - สคริปต์ Python เพื่อตรวจสอบแบบไร้สายโดยอัตโนมัติโดยใช้เครื่องมือ aircrack-ng

เรื่องย่อ


wifite [การตั้งค่า] [ตัวกรอง]

DESCRIPTION


Wifite เป็นเครื่องมือในการตรวจสอบเครือข่ายไร้สายที่เข้ารหัส WEP หรือ WPA มันใช้ aircrack-ng,
pyrit, reaver, tshark เครื่องมือเพื่อดำเนินการตรวจสอบ

เครื่องมือนี้สามารถปรับแต่งให้เป็นแบบอัตโนมัติได้โดยมีอาร์กิวเมนต์เพียงไม่กี่ข้อและสามารถเชื่อถือได้
วิ่งโดยไม่มีการควบคุม

คำสั่ง


-ตรวจสอบ ตรวจสอบ capfile สำหรับการจับมือ
- แสดงจุดเชื่อมต่อที่แตกก่อนหน้านี้

ประสบการณ์


- โจมตีเป้าหมายทั้งหมด [ปิด]
-ผม อินเทอร์เฟซไร้สายสำหรับจับภาพ [อัตโนมัติ]
-mac เปลี่ยนที่อยู่ MAC ของ 'iface' เป็น MAC แบบสุ่ม [ปิด]
-ค ช่องสำหรับสแกนหาเป้าหมาย [อัตโนมัติ]
-e กำหนดเป้าหมายจุดเชื่อมต่อเฉพาะด้วย ssid (ชื่อ) [ถาม]
-NS กำหนดเป้าหมายจุดเชื่อมต่อเฉพาะโดย bssid (mac) [อัตโนมัติ]
-showb แสดง BSSID เป้าหมายหลังจากสแกน [ปิด]
-pow โจมตีเป้าหมายใด ๆ ด้วยความแรงของสัญญาณ > db [0]
-q -quiet ไม่พิมพ์รายการ AP ระหว่างการสแกน [ปิด]

WPA


-wpa กำหนดเป้าหมายเครือข่าย WPA เท่านั้น (ใช้งานได้กับ -wps -wep) [ปิด]
-wpat เวลาที่รอให้การโจมตี WPA เสร็จสิ้น (วินาที) [500]
-wpadt เวลารอระหว่างส่งแพ็คเก็ต deauth (วินาที) [10]
- แถบแถบจับมือกันโดยใช้ tshark หรือ pyrit [ปิด]
-แตก ถอดรหัสการจับมือ WPA โดยใช้ ไฟล์รายการคำศัพท์ [ปิด]
-dict ระบุพจนานุกรมที่จะใช้เมื่อถอดรหัส WPA [phpbb.txt]
-aircrack ตรวจสอบการจับมือกันโดยใช้ aircrack [เปิด]
-pyrit ตรวจสอบการจับมือกันโดยใช้ pyrit [ปิด]
-tshark ตรวจสอบการจับมือกันโดยใช้ tshark [เปิด]

WEP


-wep กำหนดเป้าหมายเฉพาะเครือข่าย WEP [ปิด]
-pps กำหนดจำนวนแพ็กเก็ตต่อวินาทีเพื่อฉีด [600]
-ร้องไห้ วินาทีเพื่อรอการโจมตีแต่ละครั้ง 0 หมายถึงไม่มีที่สิ้นสุด [600]
-chophop ใช้ chopchop โจมตี [เปิด]
-arpreplay ใช้การโจมตี arpreplay [เปิด]
-Fragment ใช้ Fragmentation Attack [เปิด]
-caffelatte ใช้ caffe-latte attack [เปิด]
-p0841 ใช้ -p0841 โจมตี [เปิด]
-hirte ใช้ hirte (cfrag) โจมตี [เปิด]
-nofakeauth หยุดการโจมตีหากการพิสูจน์ตัวตนปลอมล้มเหลว [ปิด]
-wepca เริ่มแตกเมื่อจำนวน ivs เกิน n [10000]
-wepsave บันทึกสำเนาของไฟล์ .cap ไปยังไดเร็กทอรีนี้ [ปิด]

WPS


-wps กำหนดเป้าหมายเฉพาะเครือข่าย WPS [ปิด]
-wpst -wpstime รอสูงสุดสำหรับการลองใหม่อีกครั้งก่อนที่จะยอมแพ้ (0: ไม่เคย) [660]
-wpsratio -wpsr อัตราส่วนขั้นต่ำของความพยายาม PIN ที่สำเร็จ/จำนวนครั้งที่พยายามทั้งหมด [0]
-wpsretry -wpsmaxr จำนวนการลองใหม่สูงสุดสำหรับ PIN เดียวกันก่อนจะยกเลิก [0]

อื่น ๆ คำสั่ง


-อัพเกรดการตรวจสอบสำหรับเวอร์ชันใหม่
-update ตรวจสอบเวอร์ชันใหม่

ตัวอย่าง


./wifite.py -wps -wep -c 6 -pps 600

ใช้ wifite ออนไลน์โดยใช้บริการ onworks.net



โปรแกรมออนไลน์ Linux และ Windows ล่าสุด