这是 wifite 命令,可以使用我们的多个免费在线工作站之一在 OnWorks 免费托管服务提供商中运行,例如 Ubuntu Online、Fedora Online、Windows 在线模拟器或 MAC OS 在线模拟器
程序:
您的姓名
wifite - 使用 aircrack-ng 工具自动进行无线审计的 Python 脚本
概要
wifite [设置] [过滤器]
商品描述
Wifite 是一种审计 WEP 或 WPA 加密无线网络的工具。 它使用aircrack-ng,
pyrit、reaver、tshark 工具来执行审计。
此工具可自定义为仅使用几个参数即可自动化,并且可以信任
在没有监督的情况下运行。
指令
-查看检查文件握手。
-破解显示以前破解的接入点
全球
-all 攻击所有目标。 [离开]
-一世用于捕获的无线接口 [自动]
-mac 将“iface”的 MAC 地址更改为随机 MAC。 [离开]
-C 扫描目标的通道 [自动]
-e 通过 ssid(名称)定位特定接入点 [询问]
-b 通过 bssid (mac) [自动] 定位特定的接入点
-showb 扫描后显示目标 BSSID [关闭]
-战俘攻击任何信号强度 > db [0] 的目标
-q -quiet 在扫描期间不打印 AP 列表 [off]
水渍险
-wpa 仅针对 WPA 网络(与 -wps -wep 一起使用)[关闭]
-wpat 等待 WPA 攻击完成的时间(秒)[500]
-wpadt 发送 deauth 数据包之间的等待时间(秒)[10]
-strip 使用 tshark 或 pyrit 握手 [关闭]
-裂缝使用破解 WPA 握手词表文件 [关闭]
-dict 指定破解 WPA 时使用的字典 [phpbb.txt]
-aircrack 使用 aircrack 验证握手 [on]
-pyrit 使用 pyrit [off] 验证握手
-tshark 使用 tshark 验证握手 [on]
WEP的
-wep 仅针对 WEP 网络 [关闭]
-pps 设置每秒要注入的数据包数 [600]
-哭了sec 等待每次攻击,0 表示无尽 [600]
-chopchop 使用chopchop 攻击 [on]
-arpreplay 使用 arpreplay 攻击 [on]
-fragment 使用碎片攻击 [on]
-caffelatte 使用 caffe-latte 攻击 [on]
-p0841 使用 -p0841 攻击 [on]
-hirte 使用 hirte (cfrag) 攻击 [on]
-nofakeauth 如果假身份验证失败,则停止攻击 [关闭]
-wepca 当 ivs 数量超过 n 时开始开裂 [10000]
-wepsave 将 .cap 文件的副本保存到此目录 [关闭]
WPS的
-wps 仅针对 WPS 网络 [关闭]
-wpst -wpstime 在放弃之前最大等待新的重试(0:从不)[660]
-wpsratio -wpsr 成功 PIN 尝试/总尝试的最小比率 [0]
-wpsretry -wpsmaxr 放弃前相同 PIN 的最大重试次数 [0]
其他 指令
-upgrade 检查新版本
-update 检查新版本
示例
./wifite.py -wps -wep -c 6 -pps 600
使用 onworks.net 服务在线使用 wifite