El Blog de Vinsentvega ;)

Un blog de tot un poc

Ferramenta per auditories inalàmbriques: WIFITE

Posted by VinsentVega a 9 Novembre 2010


Aquest script desenvolupat en Python, té gairebé tot el procés automatitzat, és a dir, al llançar l’script, aquest reconeix la interfaç inalàmbrica, i automàticament la posa en mode monitor per realitzar l’atac. Algunes característiques de l’eina són:
  • Crackeja varios ESSID teus al mateix temps
  • Altament personalitzable
  • Posa la tarjeta en mode monitor automàticament.
  • Automatització de l’atac, només cal dir quina és la teua xarxa.
  • Posibilitat d’utilitzar diccionaris.
  • Interfaz GUI
  • i més

Com a requisits per a l’script necessitem:

  • Aircrack-ng-1.1 (Anem amb compte amb la versió, és important), generalment la versió que està als repositoris és la 1.0, per tant es deu descarregar la versió 1.1 de la pàgina oficial, i compilarla.
  • xterm
  • python-tk
  • macchanger
  • python2.5
  • pyrit (Este últim és recomanat, m’ha funcionat sense ell)

Per a descarregar l’script cal fer:

wget -O wifite.py http://wifite.googlecode.com/svn/trunk/wifite.py 

o també pots descarregar-lo d’ací: wifite

Canviem els permisos:

chmod +x wifite.py 

i l’executem com administrador:

sudo ./wifite.py 

La web oficial del projecte és: http://code.google.com/p/wifite/

Pareix ser que és de Google…Com a curiositat al provar-lo m’ha detectat la targeta inalàmbrica ipw 4965, l’ha posat en mode monitor creant una “interfaç virtual: mon0” i a més, al mateix temps que comprovava la seguretat de la meua xarxa inalàmbrica amb mon0, me disava navegar amb la wlan0. A més que he comprovat que la tarjeta ipw 4965 me injectava. Tot automàtic sense jo “donar-me conte”. INCREIBLE.

A mode manual es pot fer:

Crackejar tots els punts WEP:  ./wifite.py -all -nowpa

Crackejar tots els punts WEP amb millor senyal que (o igual que) 50 dB: ./wifite.py -p 50 -nowpa

Crackejar tots els punts WEP amb senyal millor que (o igual que) 50 dB, donant 15 minuts per a cada mètode d’atac WEP, i enviant 600 paquets/sec: ./wifite.py –power 50 -wepw 15 -pps 600

Atacar tots els punts d’accés, utilitzant ‘darkc0de.lst’ per a crackejar els handshakes WPA: ./wifite.py -all –dict /pentest/passwords/wordlists/darkc0de.lst

Atacar tots els punts WPA, pero no crackejar-los (els handshakes es guarden automàticament): ./wifite.py -all -nowpa –dict none



Anuncis

Deixa un comentari

Fill in your details below or click an icon to log in:

WordPress.com Logo

Esteu comentant fent servir el compte WordPress.com. Log Out / Canvia )

Twitter picture

Esteu comentant fent servir el compte Twitter. Log Out / Canvia )

Facebook photo

Esteu comentant fent servir el compte Facebook. Log Out / Canvia )

Google+ photo

Esteu comentant fent servir el compte Google+. Log Out / Canvia )

Connecting to %s

 
%d bloggers like this: