欢迎回来,我有抱负的网络战士们!
通常,在进行渗透测试时,我们有多个Wi-Fi接入点来测试安全性。我们不必使用Aircrack-ng,Reaver,pyrit和hcxdumptool等工具单独测试每个工具,而是可以使用wifite等单个工具自动执行测试。Wifite使我们能够使用单个工具自动测试所有Wi-Fi AP,使用针对不同安全协议的多种策略。
wifite可以测试安全性;
- WEP
- WPA
- WPA2-PSK
- WPS
此外,wifite能够在这些攻击中使用多种工具和策略,例如;
- Reaver
- Bully
- pyrit
- PMKID and others
wifite 内置于最新版本的 Kali 中,但如果您使用的是其他版本或其他平台,则可以轻松地从 Kali 存储库下载它,例如;
Kali > sudo apt install wifite
步骤#1:wifite帮助
首先,让我们看一下wifite的帮助屏幕。
kali > sudo wifite -h
尽管他的工具中有很多选项,但一般来说,您只需在命令行中输入命令wifite即可使用它,如下所示。
请注意,当我们这样做时,它指出未安装pyrit,hcxdumptool和hcxpcaptool。我们可以在没有这些的情况下运行wifite,因为我们默认安装了aircrack-ng和Reaver,但是让我们花一点时间安装这些其他工具。
步骤#2:杀死冲突的进程
此外,wifite 建议我们使用 –-kill 选项来停止潜在的冲突进程。
kali > sudo wifite –kill
现在按键盘上的Ctrl + C开始攻击Wi-Fi AP。
步骤#3:选择目标
点击键盘上的 Ctrl+C 后,wifite 会要求您选择一个目标。我选择了 1 或 SSID,hug2g858469。
一旦我选择了目标,wifite就会开始捕获WPA2 4向握手的过程。正如你在上面看到的,握手是由tshark而不是aircrack捕获的。
一旦握手被捕获,wifite就会使用其默认密码列表(单词列表可能.txt)开始破解过程。
几分钟后,wifite接受了失败,并指出单词列表不包含密码。
步骤#4:使用自定义密码列表
步骤#3中的结果并不出乎意料。默认的单词列表很小,因此非常有限。让我们尝试使用一些更大的自定义单词列表。
有关自定义单词列表的更多信息,请查看本教程 机器人先生黑客 部分。
要使用这些自定义单词列表,只需在命令行中使用 –-dict 开关,后跟单词列表的位置,例如;
Kali > sudo wifite –dict /home/kali/top10000_passwords.txt
在这里,我正在使用我的top10000_password列表,您可以在Hackers-Arise上找到。 我强烈建议您在进入许多人使用的数百万个单词列表之前使用这些常用密码列表,并且可能需要数小时到数天才能用尽。
按回车键后,wifite将搜索并找到该区域中所有可用的AP并列出它们。要开始破解过程,请再次在键盘上输入Ctrl + C,然后输入目标AP的编号。
现在,wifite开始使用新的单词列表开始破解过程。正如您在上面的屏幕截图中看到的,wifite成功破解了AP预共享密钥(PSK)!
总结
在进行无线测试时,wifite可以通过自动化测试过程来节省您的时间和头痛。wifite能够破解WEP,WPA2-PSK和WPS,是黑客/笔者/网络战士工具箱中必不可少的工具!
原文链接:Wi-Fi Hacking: Using wifite for Multiple Attack Strategies against Wi-Fi AP’s (hackers-arise.com)