Wifite.

Descripción del contenido.

Para atacar multiples redes encriptadas (Wep / Wpa / Wps).

Esta herramienta es parametrizable para automatizar con pocos argumentos. Wifite pretende ser la herramienta de auditoría Wireless para “setear y olvidar”.

Características:

  • Ordena objetivos por potencia de señal (en dB), primero crackea los puntos de acceso más cercanos.
  • Automáticamente de-autentica clientes de redes ocultas para mostrar el Ssid.
  • Numerosos filtros para especificar exactamente que atacar (Wep/Wpa o ambos sobre potencia de señal, canales, etc).
  • Configuraciones parametrizables (timeouts, paquetes/sec, etc).
  • Característica “anónima”, cambia la dirección Mac aleatoriamente antes de realizar un ataque.
  • Todos los handshakes Wpa capturados son resguardados en el directorio “wifite.py”.
  • De-autenticación inteligente sobre Wpa, a un cliente o toda una red.
  • Detiene cualquier ataque con “Ctrl+” con opción de continuar al siguiente objeto, omitir el crackeo o salir de la ejecución.
  • Muestra un resumen de la sesión al salir, informa contraseñas obtenidas.
  • Todas las contraseñas son almacenadas a “cracked.txt”

 

  • Sitio Web: wifite
  • Autor: derv merkler
  • Licencia:GPLv2

Herramienta incluida.

Wifite – Herramienta de automatización para auditorias Wireless.

Comandos auxiliares.

 

  • Comandos:
-check <file> Verifica el archivo de captura <file> para los handshakes.
-cracked Muestra puntos de acceso previamente crackeados.
  • Globales:
-all Ataca todos los objetivos (desactivado)
-i <iface> Interfaz Wireless para capturar [auto]
-m Cambia dirección mac  [auto]
-c Canal para escanear objetivos [auto]
-e <essid> Objetivo a especificar por nombre del punto de acceso
-b <bssid> Objetivo a especificar por dirección mac
-showb Muestra objetivos por mac luego del escaneo.
-pow <db> Ataca cualquier objetivo con una señal mayor a db.
-quiet No muestra la lista de puntos de acceso durante el escaneo.
  • Wpa:
-wpa Ataca únicamente objetivos con Wpa (funciona con –wps –wep)
-wpat <sec> Tiempo de espera para completar los ataques a Wpa (segundos: por defecto 500).
-wpadt <sec> Tiempo de espera entre paquetes de des-autenticación enviados (segundos: por defecto 10).
-strip Utiliza pyrit o tshark para los handshakes.
-crack <dic> Crackea handshakes Wpa utilizando el archivo elegido.
-dict <file> Especifica el diccionario a utilizar al crackear Wpa [phpbb.txt].
-aircrack Verifica el handshake utilizando aircrack.
-pyrit Verifica el handshale utilizando pyrit.
-tshark Verifica el handshake utilizando tshark.
-cowpatty Verifica el handshake utilizando cowpatty.
  • Wep:
-wep Ataca únicamente redes Wep.
-pps <num> Setea el número de paquetes a inyectar por segundo (por defecto 600).
-wept <sec> Segundos a esperar para cada ataque, 0 implica sin fin (por defecto 600).
-chopchop Utiliza el ataque chopchop.
-arpreplay Utiliza el ataque arpreplay.
-fragment Utiliza el ataque de fragmentación.
-caffelatte Utiliza el ataque caffe-latte.
-p0841 Utiliza el ataque p0841.
-hirte Utiliza el ataque hirte (cfrag).
-nofakeauth Detiene el ataque si falla la autenticación.
-wepca <n> Inicia a crackear cuando el número de Iv’s sobrepase el “n” (por defecto 10000).
-wepsave Guarda una copia de los archivos .cap al directorio elegido.
  • Wps:
-wps Ataca únicamente redes con Wps.
-wpst <sec> Tiempo de espera máximo antes de darse por vencido (0=nunca) [por defecto 660].
-wpsratio <per> Ratio mínimo de intentos Pin exitosos.
-wpsretry <num> Número máximo de reintentos del mismo Pin antes de darse por vencido.

Ejemplo de uso.

  • Atacar puntos de acceso con una potencia mayor a 50dB que utilicen encriptación wps.