Outils pour utilisateurs

Outils du site


wifite

Description

wifite à été développé à la base pour Backtrack4 RC1 ou la distribution Ubuntu. Linux uniquement, pas de support pour Windows ou mac osx, actuellement la version 2 supporte des outils tel que reaver Conçu pour attaquer plusieurs réseaux cryptés en même temps (WEP et WPA). cet outil peut être automatisé avec seulement quelques arguments et peut être utilisé pour travailler sans surveillance.

Installation

Sous la version gnome de Kali Linux, wifite est préinstallé par défaut, pour la version mini il se trouve dans les dépôts et requiers naturellement aircrack reaver tshark cowpatty.

apt-get install wifite cowpatty

Utilisation

Attention, avant tout usage de wifite il vous faudra stopper le service network-manager pour ne pas interagir avec certaine option de wifite (macchanger par exemple -mac [OFF] par défaut).

service network-manager stop

Wifite se trouve dans le menu “Application → Kali Linux → Wireless Attacks → Wireless Tools → wifite”.

Une fois lancé wifite affiche le menu d'aide qui permet de prendre en main wifite, je vous conseille de laisser cette fenêtre ouverte et de relancer wifite dans un second terminal si vous débuter avec l'outil..

L'utilisation de base de wifite consiste à simplement le lancer via son nom.

wifite

Une fois qu'il a détecté vôtre interface choisissez la en tapant le numéro de l'interface sans fils détecté en général 1 L'interface se mettra alors en mode monitor (mon0) Une fois l'interface choisie wiFite va automatiquement scanner les cibles disponible et les clients, il suffit alors de faire la manip CTRL + C pour afficher les cible à attaquer.

Dans notre exemple je choisi un point d'accès WEP.

wifite va successivement tenter de faire une fake authentification 5 fois de suite avant de tenter les attaques possible jusqu’à ce qu'une aboutisse à la capture d'ivs, dans ce test seul l'attaque via “p0841” et la “hirte” permettrons la capture d'ivs

Pour attaquer un point d'accès WPA nous utiliserons l'option -wpa

wifite -wpa

Une fois la cible détectée, wifite tentera d'obtenir un handshake, il est possible de tester le fichier contenant le handshake avec l'option -check

wifite -check <fichier de capture>

Ensuite wiFite vous demandera de choisir le chemin de votre wordlist.

Si vous ne possédez pas de wordlists vous pouvez en créer une ou en télécharger sur le wiki.

laissez tourner quelques minutes et vous devriez avoir soit la clé de votre point d'accès si celle-ci est dans le dictionnaire soit une alerte vous disant que l'attaque à échoué (courant si vous utilisez une clé pas courante ne se trouvant pas dans les dictionnaires disponible).

:!:Rappel: ces outils ne sont destiner qu'a tester la robustesse de votre propre point d'accès, la loi puni l'usage de ces outils pour cracker une clé venant d'un point d'accès ne vous appartenant pas ou n'ayant pas l'autorisation de son propriétaire afin de tester la sécurité de celui-ci.:!:

Voir aussi

wifite.txt · Dernière modification: 2016/08/24 18:58 (modification externe)