關于Wifite2 

Wifite2是一款功能強大的無線網絡安全審計與滲透測試工具,該工具基于wifite進行了重構,并使用Python進行編碼。該工具可以幫助廣大研究人員自動化執行現有的無線網絡審計工具,而無需我們再去輸入或記憶那些繁雜的命令參數。

Wifite2可以使用多種已知的方法來檢索無線接入點(路由器)的密碼,這些方法包括:

1、WPS:離線Pixie-Dust攻擊;
2、WPS:離線暴力破解PIN攻擊;
3、WPA:WPA握手捕捉 + 離線破解;
4、WPA:PMKID哈希捕捉 + 離線破解;
5、WEP:執行各種針對WEP的攻擊,包括fragmentation、chop-chop和aireplay等;

執行Wifite2,然后選擇你的目標,工具會自動幫助我們捕捉數據包或破解密碼。

 支持的操作系統 

Wifite2支持在最新版本的Kali Linux和ParrotSec平臺上運行,理論上也支持其他Linux發行版操作系統,例如BackBox或Ubuntu等。

 工具要求 

首先,我們需要一個支持“監控模式”和數據包注入的無線網卡,這里我們可以選擇網購一個USB無線網卡。

其次,該工具只支持運行下列最新版本的依賴組件:

Python 2/3
iwconfig
ifconfig
Aircrack-ng(包括airmon-ng、aircrack-ng、aireplay-ng、airodump-ng、packetforge-ng)
tshark
reaver
bully
coWPAtty
pyrit
hashcat(包括hcxdumptool、hcxpcaptool)

 工具下載 

由于該工具基于純Python開發,因此我們首先需要在本地設備上安裝并配置好Python 2/3環境。接下來,廣大研究人員可以使用下列命令將該項目源碼克隆至本地:

git clone https://github.com/derv82/wifite2.git

然后切換到項目目錄中,運行項目提供的setup.py腳本:

sudo python setup.py install

此時Wifite2將會安裝到/usr/sbin/wifite2目錄下。

 工具卸載 

除了將工具代碼刪除之外,我們還需要刪除記錄文件:

sudo python setup.py install --record files.txt \
  && cat files.txt | xargs sudo rm \
  && rm -f files.txt

 工具運行 

使用sudo命令運行工具腳本即可:

cd wifite2
sudo ./Wifite.py

 工具運行演示 

使用reaver的Pixie-Dust攻擊破解WPS PIN碼,然后使用bully獲取WPA密鑰:

使用PMKID攻擊破解WPA密鑰:

搜索并破解一個隱藏的無線接入點(通過WPA握手攻擊):

破解一個WEP弱密碼(使用WEP重放攻擊):

使用John The Ripper破解一個預捕捉的握手(使用--crack選項):

 許可證協議 

本項目的開發與發布遵循GPL-2.0開源許可證協議。

 項目地址 

Wifite2:https://github.com/derv82/wifite2