Ito ang command wifite na maaaring patakbuhin sa OnWorks na libreng hosting provider gamit ang isa sa aming maramihang libreng online na workstation gaya ng Ubuntu Online, Fedora Online, Windows online emulator o MAC OS online emulator
PROGRAMA:
NAME
wifite - Python script upang i-automate ang wireless auditing gamit ang aircrack-ng tools
SINOPSIS
wifite [SETTINGS] [FILTERS]
DESCRIPTION
Ang Wifite ay isang tool upang i-audit ang WEP o WPA na naka-encrypt na mga wireless network. Gumagamit ito ng aircrack-ng,
pyrit, reaver, tshark na mga tool upang maisagawa ang pag-audit.
Nako-customize ang tool na ito upang ma-automate na may kaunting argumento lang at mapagkakatiwalaan
tumakbo nang walang pangangasiwa.
UTOS
-suriin suriin ang capfile para makipagkamay.
-basag na display dati-basag na mga access point
Global
-lahat ng pag-atake sa lahat ng mga target. [off]
-i wireless interface para sa pagkuha ng [auto]
-mac Binabago ang MAC address ng 'iface' sa isang random na MAC. [off]
-c channel upang i-scan para sa mga target [auto]
-e i-target ang isang partikular na access point sa pamamagitan ng ssid (pangalan) [magtanong]
-b mag-target ng isang partikular na access point sa pamamagitan ng bssid (mac) [auto]
-showb display target BSSIDs pagkatapos i-scan [off]
-pow inaatake ang anumang mga target na may lakas ng signal > db [0]
-q -tahimik huwag mag-print ng listahan ng mga AP habang nag-scan [naka-off]
WPA
-wpa target lang ang mga WPA network (gumagana sa -wps -wep) [off]
-wpat oras upang maghintay para sa pag-atake ng WPA upang makumpleto (segundo) [500]
-wpadt oras na maghintay sa pagitan ng pagpapadala ng mga deauth packet (seg) [10]
-strip strip handshake gamit ang tshark o pyrit [off]
-basag crack WPA handshakes gamit wordlist file [off]
-dikta tukuyin ang diksyunaryo na gagamitin kapag nag-crack ng WPA [phpbb.txt]
-aircrack verify handshake gamit ang aircrack [on]
-pyrit verify handshake gamit ang pyrit [off]
-tshark verify handshake gamit ang tshark [on]
WEP
-Wep target lang ang mga WEP network [off]
-pps itakda ang bilang ng mga packet bawat segundo upang mag-iniksyon [600]
-umiiyak seg upang maghintay para sa bawat pag-atake, 0 ay nagpapahiwatig ng walang katapusang [600]
-chopchop gumamit ng chopchop attack [sa]
-arpreplay gumamit ng arpreplay attack [sa]
-fragment gumamit ng fragmentation attack [sa]
-caffelatte gumamit ng caffe-latte attack [sa]
-p0841 gamitin -p0841 atake [sa]
-hirte gumamit ng hirte (cfrag) na pag-atake [sa]
-nofakeauth ihinto ang pag-atake kung mabigo ang pekeng pagpapatunay [off]
-wepca magsimulang mag-crack kapag ang bilang ng mga iv ay lumampas sa n [10000]
-wepsave mag-save ng kopya ng mga .cap na file sa direktoryong ito [off]
WPS
-target lang ng WPS ang mga WPS network [off]
-wpst -wpstime max maghintay para sa bagong pagsubok bago sumuko (0: hindi kailanman) [660]
-wpsratio -wpsr min ratio ng matagumpay na pagtatangka sa PIN/kabuuang pagsubok [0]
-wpsretry -wpsmaxr max na bilang ng mga muling pagsubok para sa parehong PIN bago sumuko [0]
IBA UTOS
-upgrade Mga tseke para sa bagong bersyon
-update Mga tseke para sa bagong bersyon
HALIMBAWA
./wifite.py -wps -wep -c 6 -pps 600
Gumamit ng wifite online gamit ang mga serbisyo ng onworks.net