Wifite2是一款功能强大的无线网络安全审计与渗透测试工具,该工具基于wifite进行了重构,并使用Python进行编码。该工具可以帮助广大研究人员自动化执行现有的无线网络审计工具,而无需我们再去输入或记忆那些繁杂的命令参数。
Wifite2可以使用多种已知的方法来检索无线接入点(路由器)的密码,这些方法包括:
1、WPS:离线Pixie-Dust攻击; 2、WPS:离线暴力破解PIN攻击; 3、WPA:WPA握手捕捉 + 离线破解; 4、WPA:PMKID哈希捕捉 + 离线破解; 5、WEP:执行各种针对WEP的攻击,包括fragmentation、chop-chop和aireplay等;
执行Wifite2,然后选择你的目标,工具会自动帮助我们捕捉数据包或破解密码。
Wifite2支持在最新版本的Kali Linux和ParrotSec平台上运行,理论上也支持其他Linux发行版操作系统,例如BackBox或Ubuntu等。
首先,我们需要一个支持“监控模式”和数据包注入的无线网卡,这里我们可以选择网购一个USB无线网卡。
其次,该工具只支持运行下列最新版本的依赖组件:
Python 2/3 iwconfig ifconfig Aircrack-ng(包括airmon-ng、aircrack-ng、aireplay-ng、airodump-ng、packetforge-ng) tshark reaver bully coWPAtty pyrit hashcat(包括hcxdumptool、hcxpcaptool)
由于该工具基于纯Python开发,因此我们首先需要在本地设备上安装并配置好Python 2/3环境。接下来,广大研究人员可以使用下列命令将该项目源码克隆至本地:
git clone https://github.com/derv82/wifite2.git
然后切换到项目目录中,运行项目提供的setup.py脚本:
sudo python setup.py install
此时Wifite2将会安装到/usr/sbin/wifite2目录下。
除了将工具代码删除之外,我们还需要删除记录文件:
sudo python setup.py install --record files.txt \
&& cat files.txt | xargs sudo rm \
&& rm -f files.txt
使用sudo命令运行工具脚本即可:
cd wifite2
sudo ./Wifite.py
使用reaver的Pixie-Dust攻击破解WPS PIN码,然后使用bully获取WPA密钥:
使用PMKID攻击破解WPA密钥:
搜索并破解一个隐藏的无线接入点(通过WPA握手攻击):
破解一个WEP弱密码(使用WEP重放攻击):
使用John The Ripper破解一个预捕捉的握手(使用--crack选项):
本项目的开发与发布遵循GPL-2.0开源许可证协议
Wifite2:https://github.com/derv82/wifite2