關于Wifite2
Wifite2是一款功能強大的無線網絡安全審計與滲透測試工具,該工具基于wifite進行了重構,并使用Python進行編碼。該工具可以幫助廣大研究人員自動化執行現有的無線網絡審計工具,而無需我們再去輸入或記憶那些繁雜的命令參數。
Wifite2可以使用多種已知的方法來檢索無線接入點(路由器)的密碼,這些方法包括:
1、WPS:離線Pixie-Dust攻擊;
2、WPS:離線暴力破解PIN攻擊;
3、WPA:WPA握手捕捉 + 離線破解;
4、WPA:PMKID哈希捕捉 + 離線破解;
5、WEP:執行各種針對WEP的攻擊,包括fragmentation、chop-chop和aireplay等;
執行Wifite2,然后選擇你的目標,工具會自動幫助我們捕捉數據包或破解密碼。
支持的操作系統
Wifite2支持在最新版本的Kali Linux和ParrotSec平臺上運行,理論上也支持其他Linux發行版操作系統,例如BackBox或Ubuntu等。
工具要求
首先,我們需要一個支持“監控模式”和數據包注入的無線網卡,這里我們可以選擇網購一個USB無線網卡。
其次,該工具只支持運行下列最新版本的依賴組件:
Python 2/3
iwconfig
ifconfig
Aircrack-ng(包括airmon-ng、aircrack-ng、aireplay-ng、airodump-ng、packetforge-ng)
tshark
reaver
bully
coWPAtty
pyrit
hashcat(包括hcxdumptool、hcxpcaptool)
工具下載
由于該工具基于純Python開發,因此我們首先需要在本地設備上安裝并配置好Python 2/3環境。接下來,廣大研究人員可以使用下列命令將該項目源碼克隆至本地:
git clone https://github.com/derv82/wifite2.git
然后切換到項目目錄中,運行項目提供的setup.py腳本:
sudo python setup.py install
此時Wifite2將會安裝到/usr/sbin/wifite2目錄下。
工具卸載
除了將工具代碼刪除之外,我們還需要刪除記錄文件:
sudo python setup.py install --record files.txt \ && cat files.txt | xargs sudo rm \ && rm -f files.txt
工具運行
使用sudo命令運行工具腳本即可:
cd wifite2 sudo ./Wifite.py
工具運行演示
使用reaver的Pixie-Dust攻擊破解WPS PIN碼,然后使用bully獲取WPA密鑰:

使用PMKID攻擊破解WPA密鑰:

搜索并破解一個隱藏的無線接入點(通過WPA握手攻擊):

破解一個WEP弱密碼(使用WEP重放攻擊):

使用John The Ripper破解一個預捕捉的握手(使用--crack選項):

許可證協議
本項目的開發與發布遵循GPL-2.0開源許可證協議。
項目地址
Wifite2:https://github.com/derv82/wifite2
Rot5pider安全團隊
虹科網絡安全
安全牛
一顆小胡椒
D1Net
GoUpSec
一顆小胡椒
FreeBuf
中國信通院CAICT
安全牛
一顆小胡椒
安全圈