支持的操作系统
Wifite专为最新版本的Kali Linux设计。也支持ParrotSec。 什么是kali linux ?https://www.ddoslinux.com/thread-40-1-1.html
kali linux 安装 https://www.ddoslinux.com/thread-48-1-1.html
其他的笔测试发行版(例如BackBox或Ubuntu)具有Wifite使用的工具的过时版本。除非您使用的是必需工具的最新版本以及支持注入的修补无线驱动程序,否则不要期望获得支持。
必备工具
首先,最重要的是,您需要一个具有“监视模式”和数据包注入功能的无线卡
其次,仅支持这些程序的最新版本,并且必须安装这些版本才能使Wifite正常运行:
需要:
- python:Wifite与python2和兼容python3。
- iwconfig:用于识别已处于监控器模式的无线设备。
- ifconfig:用于启动/停止无线设备。
- Aircrack-ng 套件,包括:
- airmon-ng:用于枚举并在无线设备上启用“监视模式”。
- aircrack-ng:用于破解WEP .cap文件和WPA握手捕获。
- aireplay-ng:用于取消访问点的授权,重放捕获文件,各种WEP攻击。
- airodump-ng:用于目标扫描和捕获文件生成。
- packetforge-ng:用于伪造捕获文件。
可选,但推荐:
- tshark:用于检测WPS网络和检查握手捕获文件。
- reaver:用于WPS Pixie-Dust和蛮力攻击。
- 注意:wash如果tshark找不到Reaver的工具,则可以使用它来检测WPS网络。
- 注意:wash如果tshark找不到Reaver的工具,则可以使用它来检测WPS网络。
- bully:用于WPS Pixie-Dust和蛮力攻击。
- 掠夺者的替代者。指定–bully使用“恶霸”而不是“掠夺者”。
- 如果reaver无法破解WPS PIN,Bully也可以用来获取PSK 。
- coWPAtty:用于检测握手捕获。
- pyrit:用于检测握手捕获。
- hashcat:用于破解PMKID哈希。
- hcxdumptool:用于捕获PMKID哈希。
- hcxpcaptool:用于将PMKID数据包捕获转换为hashcat的格式。
运行wifi破解工具使用reaver的Pixie-Dust破解WPS PIN ,然后使用bully以下命令获取WPA密钥:
使用PMKID破解WPA密钥:
破坏并破解隐藏的访问点(通过WPA握手攻击):
破解弱WEP密码(使用WEP重播攻击):
使用John The Ripper破解预先捕获的握手(通过–crack选件):