Saludos Mundo Libre.
Ya de nuevo por mi blog ya que he sido padre por cuarta ocacion bueno sin mas preambulos empecemos .
He comparedo los airoscrips de wifiway contra el de backtrack y los dos muy funcionales tanto para usuarios novatos como expertos .
En backtarck he encontrado na aplicacion que me ha llamado mi atencion se llama wifite.
Wifite de exelente aspecto y muy facil de usar.
./wifite.py - all
Y openemos o scaneamos toas las redes a nuestro alrededor tanto wep como wap, wap2.
Solo lo arrancamos y solo empieza a explotar las redes las podemos seleccionar una por una o todas con el comando -all con exelentes resultados.
Hay se las dejo como yo para que la exploren se que les va a gustar.
En wifi Way no la encontre esta aplicacion.
¿Qué hay de nuevo en esta versión:
apoyo a la formación de grietas en las CM-cifrados redes (via reaver)
2 nuevos ataques WEP
WPA más precisa captura apretón de manos
diversas correcciones de errores
La versión 2 no incluye una interfaz gráfica de usuario, por lo que todo debe hacerse en la línea de comandos.
mención en el New York Times
Wifite fue mencionado en el artículo del New York Times, "Nuevas Herramientas de Hacking Pose más grandes amenazas a la Wi-Fi Usuarios" del 16 de febrero de 2011. Aquí hay un enlace al artículo.
introducción
Diseñado y probado en Linux, funciona con Backtrack 5, BlackBuntu, BackBox y Pentoo! Linux sólo, sin ayuda de Windows o OSX (pero te invitamos a probar).
propósito
Para atacar múltiples WEP, WPA y redes WPS cifrados en una fila. Esta herramienta se puede personalizar para ser automatizada con sólo unos pocos argumentos. Wifite pretende ser el "establecer y olvidarse de él" herramienta de auditoría inalámbrica.
características
tipo de objetivos intensidad de la señal (en dB); grietas puntos de acceso más cercanos primero
automáticamente de-autentica los clientes de redes ocultas para revelar SSID
numerosos filtros para especificar exactamente qué atacar (WEP / WPA / tanto, por encima de ciertas intensidades de señal, canales, etc)
ajustes personalizables (tiempos de espera, paquetes / seg, etc)
"Anónimo" característica, los cambios a una dirección MAC aleatoria antes de atacar, y luego vuelve a cambiar cuando los ataques son completos
todos los apretones de manos WPA capturados se copian en el directorio wifite.py 's actual
WPA-inteligente de autenticación; ciclos entre todos los clientes y deautenticaciones difusión
detener cualquier ataque con Ctrl + C, con opciones para continuar, pasar al siguiente objetivo, pase a las grietas, o la salida
Resumen Muestra sesión en la salida, muestra las claves agrietados
todas las contraseñas guardadas en cracked.txt
built-in de actualización:. / wifite.py-upgrade
requisitos
linux sistema operativo (confirmado trabajando en Backtrack 5, BackBox, BlackBuntu, Pentoo, Ubuntu 8,10 (BT4R1), Ubuntu 10.04, Debian 6, Fedora 16)
puso a prueba utilizando Python 2.6.x, 2.7.x y python,
controladores inalámbricos parche para el modo monitor y la inyección. La mayoría de las distribuciones de seguridad (Backtrack, BlackBuntu, etc) vienen con controladores inalámbricos pre-parcheado,
aircrack-ng (v1.1) Suite: disponible a través de apt: apt-get install aircrack-ng o en la página web de aircrack-ng,
aplicaciones sugeridas
reaver, para atacar WPS-cifrados redes
Pyrit, cowpatty, tshark: no es necesario, sino que ayudan a verificar las capturas WPA handshake
Si necesita ayuda para instalar alguno de estos programas, consulte la guía de instalación (alojado en github)
ejecución
descargar la última versión:
wget-O wifite.py http://wifite.googlecode.com/svn/trunk/wifite.py
cambiar los permisos de ejecutable:
chmod + x wifite.py
ejecutar:
python wifite.py
o, para ver una lista de comandos con información:
La podremos descargar desde:http://code.google.com/p/wifite/
Saludos Mundo Libre.
No hay comentarios:
Publicar un comentario