miércoles, 6 de febrero de 2013

wifi script

Saludos Mundo Libre.

Ya de nuevo por mi blog ya que he sido padre por cuarta ocacion bueno sin mas preambulos empecemos .

He comparedo los airoscrips de wifiway contra el de backtrack y los dos muy funcionales tanto para usuarios novatos como expertos .

En backtarck he encontrado na aplicacion que me ha llamado mi atencion se llama wifite.

Wifite de exelente aspecto y muy facil de usar.

./wifite.py - all

Y openemos o scaneamos toas las redes a nuestro alrededor tanto wep como wap, wap2.

Solo lo arrancamos y solo empieza a explotar las redes las podemos seleccionar una por una o todas con el comando -all con exelentes resultados.

Hay se las dejo como yo para que la exploren se que les va a gustar.

En wifi Way no la encontre esta aplicacion.

¿Qué hay de nuevo en esta versión:

    apoyo a la formación de grietas en las CM-cifrados redes (via reaver)
    2 nuevos ataques WEP
    WPA más precisa captura apretón de manos
    diversas correcciones de errores

La versión 2 no incluye una interfaz gráfica de usuario, por lo que todo debe hacerse en la línea de comandos.
mención en el New York Times

Wifite fue mencionado en el artículo del New York Times, "Nuevas Herramientas de Hacking Pose más grandes amenazas a la Wi-Fi Usuarios" del 16 de febrero de 2011. Aquí hay un enlace al artículo.
introducción

Diseñado y probado en Linux, funciona con Backtrack 5, BlackBuntu, BackBox y Pentoo! Linux sólo, sin ayuda de Windows o OSX (pero te invitamos a probar).
propósito

Para atacar múltiples WEP, WPA y redes WPS cifrados en una fila. Esta herramienta se puede personalizar para ser automatizada con sólo unos pocos argumentos. Wifite pretende ser el "establecer y olvidarse de él" herramienta de auditoría inalámbrica.
características

    tipo de objetivos intensidad de la señal (en dB); grietas puntos de acceso más cercanos primero
    automáticamente de-autentica los clientes de redes ocultas para revelar SSID
    numerosos filtros para especificar exactamente qué atacar (WEP / WPA / tanto, por encima de ciertas intensidades de señal, canales, etc)
    ajustes personalizables (tiempos de espera, paquetes / seg, etc)
    "Anónimo" característica, los cambios a una dirección MAC aleatoria antes de atacar, y luego vuelve a cambiar cuando los ataques son completos
    todos los apretones de manos WPA capturados se copian en el directorio wifite.py 's actual
    WPA-inteligente de autenticación; ciclos entre todos los clientes y deautenticaciones difusión
    detener cualquier ataque con Ctrl + C, con opciones para continuar, pasar al siguiente objetivo, pase a las grietas, o la salida
    Resumen Muestra sesión en la salida, muestra las claves agrietados
    todas las contraseñas guardadas en cracked.txt
    built-in de actualización:. / wifite.py-upgrade

requisitos

    linux sistema operativo (confirmado trabajando en Backtrack 5, BackBox, BlackBuntu, Pentoo, Ubuntu 8,10 (BT4R1), Ubuntu 10.04, Debian 6, Fedora 16)
    puso a prueba utilizando Python 2.6.x, 2.7.x y python,
    controladores inalámbricos parche para el modo monitor y la inyección. La mayoría de las distribuciones de seguridad (Backtrack, BlackBuntu, etc) vienen con controladores inalámbricos pre-parcheado,
    aircrack-ng (v1.1) Suite: disponible a través de apt: apt-get install aircrack-ng o en la página web de aircrack-ng,

aplicaciones sugeridas

    reaver, para atacar WPS-cifrados redes
    Pyrit, cowpatty, tshark: no es necesario, sino que ayudan a verificar las capturas WPA handshake

Si necesita ayuda para instalar alguno de estos programas, consulte la guía de instalación (alojado en github)
ejecución

descargar la última versión:

wget-O wifite.py http://wifite.googlecode.com/svn/trunk/wifite.py

cambiar los permisos de ejecutable:

chmod + x wifite.py

ejecutar:

python wifite.py

o, para ver una lista de comandos con información:






La podremos descargar desde:http://code.google.com/p/wifite/

Saludos Mundo Libre.

No hay comentarios:

Publicar un comentario