Outils pour utilisateurs

Outils du site


wifite

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

wifite [2016/08/24 18:58] (Version actuelle)
Ligne 1: Ligne 1:
 +==== Description ====
 +
 +wifite à été développé à la base pour Backtrack4 RC1 ou la distribution Ubuntu. Linux uniquement, pas de support pour Windows ou mac osx, actuellement la version 2 supporte des outils tel que reaver
 +Conçu pour attaquer plusieurs réseaux cryptés en même temps (WEP et WPA). cet outil peut être automatisé avec seulement quelques arguments et peut être utilisé pour travailler sans surveillance.
 +
 +==== Installation ====
 +
 +Sous la version gnome de Kali Linux, wifite est préinstallé par défaut, pour la version mini il se trouve dans les dépôts et requiers naturellement aircrack reaver tshark cowpatty.
 +
 +  apt-get install wifite cowpatty
 +
 +==== Utilisation ====
 +
 +Attention, avant tout usage de wifite il vous faudra stopper le service network-manager pour ne pas interagir avec certaine option de wifite (macchanger par exemple -mac [OFF] par défaut).
 +
 +  service network-manager stop
 +
 +Wifite se trouve dans le menu "​Application -> Kali Linux -> Wireless Attacks -> Wireless Tools -> wifite"​.
 +
 +{{1367512897.png}}
 +
 +Une fois lancé wifite affiche le menu d'aide qui permet de prendre en main wifite, je vous conseille de laisser cette fenêtre ouverte et de relancer wifite dans un second terminal si vous débuter avec l'​outil..
 +
 +{{1367513385.png}}
 +
 +L'​utilisation de base de wifite consiste à simplement le lancer via son nom.
 +
 +  wifite
 +
 +{{1367513110.png}}
 +
 +Une fois qu'il a détecté vôtre interface choisissez la en tapant le numéro de l'​interface sans fils détecté en général 1
 +L'​interface se mettra alors en mode monitor (mon0)
 +Une fois l'​interface choisie wiFite va automatiquement scanner les cibles disponible et les clients, il suffit alors de faire la manip CTRL + C pour afficher les cible à attaquer.
 +
 +{{1367515791.png}}
 +
 +Dans notre exemple je choisi un point d'​accès WEP.
 +
 +{{1367515834.png}}
 +
 +wifite va successivement tenter de faire une fake authentification 5 fois de suite avant de tenter les attaques possible jusqu’à ce qu'une aboutisse à la capture d'ivs, dans ce test seul l'​attaque via "​p0841"​ et la "​hirte"​ permettrons la capture d'ivs
 +
 +Pour attaquer un point d'​accès WPA nous utiliserons l'​option -wpa
 +
 +  wifite -wpa
 +
 +Une fois la cible détectée, wifite tentera d'​obtenir un handshake, il est possible de tester le fichier contenant le handshake avec l'​option -check
 +
 +  wifite -check <fichier de capture>
 +
 +{{1367516183.png}}
 +
 +Ensuite wiFite vous demandera de choisir le chemin de votre wordlist.
 +
 +Si vous ne possédez pas de [[wordlists]] vous pouvez en créer une ou en télécharger sur le wiki.
 +
 +laissez tourner quelques minutes et vous devriez avoir soit la clé de votre point d'​accès si celle-ci est dans le dictionnaire soit une alerte vous disant que l'​attaque à échoué (courant si vous utilisez une clé pas courante ne se trouvant pas dans les dictionnaires disponible).
 +
 +:!:Rappel: ces outils ne sont destiner qu'a tester la robustesse de votre propre point d'​accès,​ la loi puni l'​usage de ces outils pour cracker une clé venant d'un point d'​accès ne vous appartenant pas ou n'​ayant pas l'​autorisation de son propriétaire afin de tester la sécurité de celui-ci.:​!:​
 +
 +==== Voir aussi ====
 +  * **(en)** http://​forum.aircrack-ng.org/​index.php?​topic=7716.0
 +  * **(en)** http://​code.google.com/​p/​wifite/​
  
wifite.txt · Dernière modification: 2016/08/24 18:58 (modification externe)