Vous n'êtes pas identifié(e).
== Description ==
wifite à été développé à la base pour Backtrack4 RC1 ou la distribution Ubuntu. Linux uniquement, pas de support pour Windows ou mac osx, actuellement la version 2 supporte des outils tel que reaver
Conçu pour attaquer plusieurs réseaux cryptés en même temps (WEP et WPA). cet outil peut être automatisé avec seulement quelques arguments et peut être utilisé pour travailler sans surveillance.
== Installation ==
Sous la version gnome de Kali Linux, wifite est préinstallé par défaut, pour la version mini il se trouve dans les dépôts et requiers naturellement aircrack reaver tshark cowpatty.
apt-get install wifite cowpatty
== Utilisation ==
Attention, avant tout usage de wifite il vous faudra stopper le service network-manager pour ne pas interagir avec certaine option de wifite (macchanger par exemple -mac [OFF] par défaut).
service network-manager stop
Wifite se trouve dans le menu "Application -> Kali Linux -> Wireless Attacks -> Wireless Tools -> wifite".
Une fois lancé wifite affiche le menu d'aide qui permet de prendre en main wifite, je vous conseille de laisser cette fenêtre ouverte et de relancer wifite dans un second terminal si vous débuter avec l'outil..
L'utilisation de base de wifite consiste à simplement le lancer via son nom.
wifite
Une fois qu'il a détecté vôtre interface choisissez la en tapant le numéro de l'interface sans fils détecté en général 1
L'interface se mettra alors en mode monitor (mon0)
Une fois l'interface choisie wiFite va automatiquement scanner les cibles disponible et les clients, il suffit alors de faire la manip CTRL + C pour afficher les cible à attaquer.
Dans notre exemple je choisi un point d'accès WEP.
wifite va successivement tenter de faire une fake authentification 5 fois de suite avant de tenter les attaques possible jusqu’à ce qu'une aboutisse à la capture d'ivs, dans ce test seul l'attaque via "p0841" et la "hirte" permettrons la capture d'ivs
Pour attaquer un point d'accès WPA nous utiliserons l'option -wpa
wifite -wpa
Une fois la cible détectée, wifite tentera d'obtenir un handshake, il est possible de tester le fichier contenant le handshake avec l'option -check
wifite -check <fichier de capture>
Ensuite wiFite vous demandera de choisir le chemin de votre wordlist.
Si vous ne possédez pas de wordlist vous pouvez en créer une ou en télécharger sur http://www.crack-wifi.com/forum/topic-4 … nload.html
laissez tourner quelques minutes et vous devriez avoir soit la clé de votre point d'accès si celle-ci est dans le dictionnaire soit une alerte vous disant que l'attaque à échoué (courant si vous utilisez une clé pas courante ne se trouvant pas dans les dictionnaires disponible).
:!:
:!:
== Voir aussi ==
* **(en)** http://forum.aircrack-ng.org/index.php?topic=7716.0
* **(en)** http://code.google.com/p/wifite/
Utiliser des logiciels propriétaires, c'est comme les plats préparés, on est incapable de dire les conservateurs qu'ils contiennent, on dira toujours que c'est bon, mais ça ne remplacera jamais le repas fait maison par sa maman.
]:D #! Crunchbang & Archlinux GNU/Linux User ]:D
Hors ligne
Bonjour à toi et bonne année 2014.
Je suis en ce moment à l'apprentissage de wifite.
Hier j'ai tester, il a récupérer ma clef (car il me le dit maintenant que je re-fait la manip) mais hier il a carrément déconnecter mon pc.
Ma config c'est :
Winbouz 7 avec Kali sur vmware Player.
Une Tp-Link WN7200ND.
le PC a redémarrer avec "Windows a redémarrer suite à un arrêt non planifier"
PS: N'y a t'il pas deja une wordlist pour Wifite ? il me semble que oui comme Fern Wifi Cracker a le sien "rockyou.txt" ?!
Hors ligne
Pour le dictionnaire il se trouve ici /usr/share/wordlists/rockyou.txt.gz mais il faut l'extraire avant.
Pour ton souci Windows, il s'agit d'un crash de ta VM peut être à cause de ta RAM, vérifie là toujours avec un memtest ou bien un secteur défectueux sur ton disque dur.
Utiliser des logiciels propriétaires, c'est comme les plats préparés, on est incapable de dire les conservateurs qu'ils contiennent, on dira toujours que c'est bon, mais ça ne remplacera jamais le repas fait maison par sa maman.
]:D #! Crunchbang & Archlinux GNU/Linux User ]:D
Hors ligne
Bizare j'ai refait le test deux fois et y a eu crach, puis la derniere rien du tout.
Ok pour la wordlist Je doit en faire une de toute façon.
Par contre sur mon dernier test j'ai donc reeussi a voir ca :
[0:00:00] initializing WPS PIN attack on Livebox-CE34 (00:00:00:00:00:00)
[0:11:00] WPS attack, 0/17 success/ttl, 0.00% complete (0 sec/att)
[!] unable to complete successful try in 660 seconds
[+] skipping Livebox-CE34
[0:08:20] starting wpa handshake capture on "Livebox-CE34"
[0:06:36] new client found: 00:00:00:00:00:00
[0:00:00] unable to capture handshake in timesent
J'avais mon pc connecter avec windows donc on vois bien le client connecter et j'ai un WPS en plus mais sa n'a pas fonctionner :rolleyes:
J'ai l'impression qu'il y a un timeout si tel est le cas comment je peut regler en illimiter ou alors qu'il s'arrete si sa aboutis ou non.
Hors ligne
Même réponse que sur http://hackademics.fr/
http://manned.org/wifite/ba4f4fca
-wpat <sec> time to wait for WPA attack to complete (seconds) [500]
-wpadt <sec> time to wait between sending deauth packets (sec) [10]
Par contre, je ne connais pas les livebox, donc je ne peux pas tester ce genre de box, pour le handshake, as-tu bien un client à déhaut ?
Pour le crash, regarde l'event viewer de Windows, pour voir ce qu'il te dit.
Utiliser des logiciels propriétaires, c'est comme les plats préparés, on est incapable de dire les conservateurs qu'ils contiennent, on dira toujours que c'est bon, mais ça ne remplacera jamais le repas fait maison par sa maman.
]:D #! Crunchbang & Archlinux GNU/Linux User ]:D
Hors ligne
Même réponse que sur http://hackademics.fr/
http://manned.org/wifite/ba4f4fca
-wpat <sec> time to wait for WPA attack to complete (seconds) [500]
-wpadt <sec> time to wait between sending deauth packets (sec) [10]
Exact mais j'avais pas compris en fait.
Par contre, je ne connais pas les livebox, donc je ne peux pas tester ce genre de box, pour le handshake, as-tu bien un client à déhaut ?
Il y en avait un oui.
Pour le crash, regarde l'event viewer de Windows, pour voir ce qu'il te dit.
Maintenant plu de crash "je comprend pas trop se qu'il a pus se passé mais je vais pas me pleindre"
Dernière modification par titoalex (07-01-2014 19:14:14)
Hors ligne
IceF0x a écrit :Même réponse que sur http://hackademics.fr/
http://manned.org/wifite/ba4f4fca
-wpat <sec> time to wait for WPA attack to complete (seconds) [500]
-wpadt <sec> time to wait between sending deauth packets (sec) [10]Exact mais j'avais pas compris en fait.
En fait il s'agit des option pour modifier le temps d'attente entre les attaque et les temps d'attente entre les envois de paquets de déauth.
Utiliser des logiciels propriétaires, c'est comme les plats préparés, on est incapable de dire les conservateurs qu'ils contiennent, on dira toujours que c'est bon, mais ça ne remplacera jamais le repas fait maison par sa maman.
]:D #! Crunchbang & Archlinux GNU/Linux User ]:D
Hors ligne
salut
intéressant ton tuto avec wifite.
j'ai essayé mais ca plante a cause du dictionnaire je pense.voila ce que ca me dit:
[0:00:00] initializing WPS PIN attack on Bbox-00FBF087 (DC:71:44:DE:AE:A8)
[0:11:00] WPS attack, 0/0 success/ttl,
[!] unable to complete successful try in 660 seconds
[+] skipping Bbox-00FBF087
[0:08:20] starting wpa handshake capture on "Bbox-00FBF087"
[0:08:15] new client found: 74:E5:43:AA:16:8E
[0:07:59] listening for handshake...
[0:00:21] handshake captured! saved as "hs/Bbox00FBF087_DC-71-44-DE-AE-A8.cap"
[+] 2 attacks completed:
[+] 1/2 WPA attacks succeeded
Bbox-00FBF087 (DC:71:44:DE:AE:A8) handshake captured
saved as hs/Bbox00FBF087_DC-71-44-DE-AE-A8.cap
[+] starting WPA cracker on 1 handshake
[!] no WPA dictionary found! use -dict <file> command-line argument
[+] quitting
a quel moment je dois lui indiqué le chemin de mon dictionnaire?au début?
merci
Hors ligne
Tu as le handshake "hs/Bbox00FBF087_DC-71-44-DE-AE-A8.cap"
Il suffit de le bruteforcer avec "aircrack-ng -w dictionnaire hs/Bbox00FBF087_DC-71-44-DE-AE-A8.cap"
Utiliser des logiciels propriétaires, c'est comme les plats préparés, on est incapable de dire les conservateurs qu'ils contiennent, on dira toujours que c'est bon, mais ça ne remplacera jamais le repas fait maison par sa maman.
]:D #! Crunchbang & Archlinux GNU/Linux User ]:D
Hors ligne
ok icefox
mais pardonne moi de ma maigre experience(c'est mon 1er crack wifi) comment on bruteforce avec aircrack-ng?
Hors ligne
ok icefox
mais pardonne moi de ma maigre experience(c'est mon 1er crack wifi) comment on bruteforce avec aircrack-ng?
Bah ça dépend de ce que tu veux cracker comme type de clé déjà....
Je te conseille de lire les tutos plus attentivement , de garder à l'esprit que cracker une box sans l'autorisation de l'utilisateur est absolument ILLEGAL
De plus le man de aircrack te donne toutes les infos dont tu as besoin
et au pire.... RTFM
ps: au cas ou tu ne trouves pas tout seul...
aircrack-ng -z *.cap
Mess With The Bests
Die Like The Rest
Hors ligne
je sais que c'est illégal mais c'est juste pour essayer.j'ai aucune mauvaise intention dans ma tete.mais pour l'instant j'ai l'impression que c'est peine perdue.a moins que j'ai zapé quelque chose
c'est une clé WPA.
j'ai essayé ca: aircrack-ng -z rockyou.txt hs/Bbox00FBF087_DC-71-44-DE-AE-A8.cap
vous en pensez quoi?
Hors ligne
Si c'est une wpa , te faut obligatoirement un dico en effet. la commande -z te sers donc à rien ici. Lis le man.
Dernière modification par ZeR0-@bSoLu (27-03-2015 20:30:00)
Mess With The Bests
Die Like The Rest
Hors ligne
ok je me tourne vers le man.merci
Hors ligne
J'ai mis la commande quelque post plus haut, il faut quand même faire un petit effort et lire les réponses.
Utiliser des logiciels propriétaires, c'est comme les plats préparés, on est incapable de dire les conservateurs qu'ils contiennent, on dira toujours que c'est bon, mais ça ne remplacera jamais le repas fait maison par sa maman.
]:D #! Crunchbang & Archlinux GNU/Linux User ]:D
Hors ligne
Coyotus a tout dis
Dernière modification par ZeR0-@bSoLu (27-03-2015 22:29:54)
Mess With The Bests
Die Like The Rest
Hors ligne
J'ai mis la commande quelque post plus haut, il faut quand même faire un petit effort et lire les réponses.
oui j'avais bien lu la commande que tu m'a dit
aircrack-ng -w dictionnaire hs/Bbox00FBF087_DC-71-44-DE-AE-A8.cap en remplacant "dictionnaire" par /usr/share/wordlists rockyou.txt
Hors ligne
bonjour a tous
je viens d'installer moi aussi KALI LINUX, depuis environ 1 semaine , et j'essai aussi de me former sur Wifite & Fern Wifi Cracker
et c'est vraie que je suis grave perdu ,justement je recherche une personne tres sérieue sur par mail & fb, pour me former en directe, je reste joignable ici
merci d'avance à tous pour vos messages et vos explications
Hors ligne
bonjour a tous
je viens d'installer moi aussi KALI LINUX, depuis environ 1 semaine , et j'essai aussi de me former sur Wifite & Fern Wifi Cracker
et c'est vraie que je suis grave perdu ,justement je recherche une personne tres sérieue sur par mail & fb, pour me former en directe, je reste joignable icimerci d'avance à tous pour vos messages et vos explications
Je veut pas être méchant mais cherche un peu... ou pose des questions précises. cherche sur les forums....
Et tapes un maximum tes lignes de commandes tu comprendras plus vite ce que tu es entrain de faire...
Sinon, moi je veux faire l'ENA mais j'ai raté le brevet des collèges...
quelqu'un peut me mettre au niveau pour le concours, via FB je suis disponible ici.
Ne le prend pas mal, mais c'est comme tout, il faut bosser un peu...
Dernière modification par FreeSteFF (31-03-2015 12:22:59)
Le pire ennemi de l'homme, c'est sa femme! ]:D
Hors ligne
bonjour a tous
je viens d'installer moi aussi KALI LINUX, depuis environ 1 semaine , et j'essai aussi de me former sur Wifite & Fern Wifi Cracker
et c'est vraie que je suis grave perdu ,justement je recherche une personne tres sérieue sur par mail & fb, pour me former en directe, je reste joignable icimerci d'avance à tous pour vos messages et vos explications
Avant de poster merci de poster une présentation.
Je suis gentil je te donne quand même un lien pour te mettre en forme ( que tu as loupé en te déconnectant trop vite de IRC) http://wifite.com/fr/
Security is always excessive until it’s not enough. — Robbie Sinclair
Hors ligne
bonjour a tous
je viens d'installer moi aussi KALI LINUX, depuis environ 1 semaine , et j'essai aussi de me former sur Wifite & Fern Wifi Cracker
et c'est vraie que je suis grave perdu ,justement je recherche une personne tres sérieue sur par mail & fb, pour me former en directe, je reste joignable icimerci d'avance à tous pour vos messages et vos explications
Je tenais à rajouter une chose que mes collègues n'ont pas précisé et qui à mon sens est importante ,
Mis à part le fait que tu ne cherches pas ,
Wifite et fern sont des outils/tools automatisés , il ne t'apporteront aucunes connaissances sur le sujet ,il ne t'apporteront que le resultat si toute fois tu arrives à t'en servir
En math n'es ce dont pas la démonstration qui est belle et non le résultat ? et bien pour moi c'est pareil en informatique ^^'
Je te conseille de regarder du côté de aircrack/airodump et faire ça "manuellement" si je peux dire dans un sens avant d'utiliser wifite etc...
Mess With The Bests
Die Like The Rest
Hors ligne
IceF0x a écrit :J'ai mis la commande quelque post plus haut, il faut quand même faire un petit effort et lire les réponses.
oui j'avais bien lu la commande que tu m'a dit
aircrack-ng -w dictionnaire hs/Bbox00FBF087_DC-71-44-DE-AE-A8.cap en remplacant "dictionnaire" par /usr/share/wordlists rockyou.txt
quand je me relis je me dit qu'est ce que j'ai fais
bon j'ai reussi a "cracké" une clé WEP qui reste relativement facile a faire.
mais en ce moment j'essaye pour une clé WPA;ca à l'air d'etre simple mais c'est ces dictionnaires que je trouve pas,mis a part le rockyou par defaut sous kali.mais après diverses lectures sur la toile on peux trouver mieux.
Hors ligne
commence par créer un fichier avec ta clé dedans pour le test ça suffit, ensuite les dictionnaires une simple recherche permet d'en trouver.
Utiliser des logiciels propriétaires, c'est comme les plats préparés, on est incapable de dire les conservateurs qu'ils contiennent, on dira toujours que c'est bon, mais ça ne remplacera jamais le repas fait maison par sa maman.
]:D #! Crunchbang & Archlinux GNU/Linux User ]:D
Hors ligne
ok c'est bon.j'ai trouver un dico de 13Gb(decompressé)
ça peut durer longtemps le crack de la clé?ca fais 3H qui recherche...
Dernière modification par amchich (04-04-2015 12:46:27)
Hors ligne
Regarde déjà si ta clé est dans le dictionnaire avec grep
grep taclé tondico
Utiliser des logiciels propriétaires, c'est comme les plats préparés, on est incapable de dire les conservateurs qu'ils contiennent, on dira toujours que c'est bon, mais ça ne remplacera jamais le repas fait maison par sa maman.
]:D #! Crunchbang & Archlinux GNU/Linux User ]:D
Hors ligne