Najlepsze narzędzia do ataku bezprzewodowego w Kali Linux Top 10top 10.1

Najlepsze narzędzia do ataku bezprzewodowego w Kali Linux Top 10top 10.1
Urządzenie Wi-Fi jest bardzo podatne na hakowanie, ponieważ wszędzie sygnały generowane przez urządzenie Wi-Fi mogą zostać odkryte przez każdy. Wiele routerów zawiera luki, które można wykorzystać za pomocą narzędzi programowych obecnych w systemie operacyjnym Kali Linux. Dostawcy dostawcy usług internetowych i router mają domyślnie włączanie bezpieczeństwa WPS, które sprawiają, że te urządzenia są podatne na ataki bezprzewodowe. Urządzenia Bluetooth są równe ryzyka jak urządzenia Wi-Fi, ponieważ sygnały Bluetooth mogą być również wybierane przez każdego. To sprawia, że ​​bezpieczeństwo bezprzewodowe i pentestowanie jest niezbędną rzeczą. Niektóre z najlepszych narzędzi do ataku bezprzewodowego są tutaj wyjaśnione.

Zastraszać:

Narzędzie C-Language, które implementuje atak brutalnej siły WPS, który wykorzystuje wady projektu w urządzeniu chronionym WPS. Odzwierciedla to ulepszone narzędzie niż oryginalny kod Reaver, ponieważ zawiera ograniczone zależności, zwiększone wydajność procesora i pamięci, precyzyjne zarządzanie błędami oraz szeroki zakres decyzji. Obejmuje różne ulepszenia w wykrywaniu i obsługi nieprawidłowych sytuacji. Jest testowany na kilku dostawcach Wi-Fi, którzy mieli różne ustawienia konfiguracji z udanymi wynikami. Jest open source i specjalnie zaprojektowany dla systemów operacyjnych Linux.

Rozbójnik:

Aby odzyskać faszy fragmenty WPA / WPA2, Reaver przyjmuje brutalną siłę przeciwko wiinom rejestrator. Reaver jest zbudowany jako niezawodny i skuteczny narzędzie do ataku WPS i jest testowane na szerokim zakresie punktów dostępu i frameworków WPS.

Reaver może odzyskać żądany punkt dostępu WPA/WPA2 Zabezpieczone hasło w ciągu 4-10 godzin, w zależności od punktu dostępu. Ale w rzeczywistości ten czas może zostać zmniejszony do połowy.

Cracker Fern Wi -Fi:

Narzędzie programowe Python, które korzysta z biblioteki GUI Python QT do wykonywania ataków bezpieczeństwa bezprzewodowego i kontroli. Cracker Fern Wi -Fi może pękać i odzyskać zagubione klawisze WPA/WEP i WPS. Może również rozpocząć ataki sieciowe na sieci Ethernet lub sieci bezprzewodowe. Ma graficzny interfejs użytkownika i bardzo łatwy w użyciu.

Obsługuje pękanie klucza WEP z wieloma atakami, takimi jak powtórka żądania ARP, ataki fragmentu, ataki kofe-latte lub ataki Chop-Chop. Może również wystrzelić atak ataku opartego na słowniku lub ataki WPS w celu pękania klucza WPA/WPA2. Po udanym ataku odzyskany klucz jest przechowywany w bazie danych. Ma system ataku automatycznego punktu dostępu (AP) i może porwać sesje w różnych trybach Ethernet. Paproć może również śledzić adres MAC AP i lokalizację geograficzną. Może wystrzelić brutalną siłę i wewnętrzne ataki silnika Man-in-the middle na serwery HTTP, HTTPS, Telnet i FTP.

Spooftooph:

Spooftooph to narzędzie do automatycznego sfałszowania i klonowania urządzenia Bluetooth i sprawia, że ​​urządzenie Bluetooth znika, klonując. Może klonować i zapisać informacje o urządzeniu Bluetooth. Generuje nowy losowy profil Bluetooth na podstawie sfałszowanych informacji, a profile zmieniają się po określonym czasie. Wszystko, co musisz zrobić, to wymienić informacje o urządzeniu dla interfejsu Bluetooth i klonować urządzenie wybrane z dziennika skanowania.

Aircrack-NG:

Aircrack-NG jest jednym z najpopularniejszych zestawów narzędzi w Kali Linux i jest szeroko stosowany w innych dystrybucjach. Jest to kluczowe narzędzie do pękania dla Wi-Fi 802.11 WEP i WPA-PSK, a poprzez przechwytywanie pakietów danych, klucze są odzyskiwane. Uruchamia atak Fluhrer, Mantin i Shamir (FMS) z atakami optymalizacyjnymi, takimi jak atak PTW i ataki Korek, które z kolei sprawia.

Przeznaczenie:

Wykrywa, wącha 802.11 Sieć bezprzewodowa, a także działa jako system wykrywania włamania. Działa na warstwie 2 sieci bezprzewodowej, ale może działać tylko z kartami bezprzewodowymi, które mogą obsługiwać tryb RFMON. Wącha 802.11 A/B/G/N Ruch danych. Kismet może korzystać z różnych innych programów do odtwarzania alarmów audycyjnych do odczytania podsumowań sieciowych, zdarzeń lub dostarczania współrzędnych lokalizacji GPS. Kismet ma trzy różne narzędzia do rdzenia, klienta i serwera.

Pixiewps:

Pixiewps to narzędzie językowe C, które wykorzystuje ataki brutalnej siły, aby wyrównać pin WPS i wykorzystuje niską entropię niektórych punktów dostępu, a atak ten nazywa się Pixie Dust Attack. Jest to narzędzie OpenSource, które może wykonywać optymalizację sumy kontrolnej, wytwarzać małe klawisze difie-Hellman podczas pracy z narzędziem Reaver. Może obniżyć poziom entropii niektórych nasion punktów dostępu z 32 do 25.

Wifite:

Wifite to wysoce konfigurowalne narzędzie z tylko kilkoma argumentami i jest używane do atakowania sieci szyfrowanych przez klucze WEP, WPA i WPS jednocześnie. Jest również znane jako narzędzie audytu „Ustaw i zapomnij” dla sieci bezprzewodowych. Znajduje cele według ich siły sygnału, w której mierzy się w decybelach (db) i zaczyna najpierw pękać najbliższe AP. Oddaja klientów w ukrytej sieci, aby automatycznie pokazywać swoje SSIDS. Zawiera kilka filtrów do określenia celu do ataku. Może zmienić adres MAC na unikalny losowy adres przed atakiem, a po zakończeniu ataku oryginalnego adresu MAC jest przywrócone. Po wyjściu podsumowanie sesji jest wyświetlane z pękniętymi klawiszami, a pęknięte hasła są zapisywane na pęknięte pliki lokalne.tekst.

Wniosek:

Są to narzędzia „obowiązkowe” podczas wykonywania ataków bezprzewodowych w Kali Linux. Wszystkie te narzędzia są open source i zawarte w Kali Linux 2020.1 wersja.