Outils d'attaque sans fil supérieurs dans Kali Linux Top 10Top 10.1

Outils d'attaque sans fil supérieurs dans Kali Linux Top 10Top 10.1
Le dispositif Wi-Fi est très vulnérable au piratage car partout les signaux générés par un appareil Wi-Fi peuvent être découverts par n'importe qui. De nombreux routeurs contiennent des vulnérabilités qui peuvent être exploitées avec des outils logiciels présents dans le système d'exploitation Kali Linux. Les FAI et le routeur ont une sécurité WPS activer par défaut qui rend ces appareils sujets aux attaques sans fil. Les appareils Bluetooth sont à un risque égal en tant qu'appareils Wi-Fi, car les signaux Bluetooth peuvent également être choisis par n'importe qui. Cela fait de la sécurité sans fil et de la pensée une chose essentielle. Certains des meilleurs outils d'attaque sans fil sont expliqués ici.

Brute:

Un outil de langue C qui implémente une attaque de force brute WPS qui exploite les défauts de conception dans un appareil protégé WPS. Il se reflète comme un outil amélioré que le code Reaver d'origine, car il intègre des dépendances limitées, un processeur amélioré et des performances de mémoire, une gestion précise des erreurs et un large éventail de décisions. Il comprend diverses améliorations dans la détection et la manipulation des situations anormales. Il est testé sur plusieurs fournisseurs Wi-Fi qui avaient des paramètres de configuration différents avec des résultats réussis. Il est open-source et spécialement conçu pour les systèmes d'exploitation Linux.

Reaver:

Pour récupérer les phrases de passe WPA / WPA2, Reaver adopte une force brute contre les épingles du registraire de configuration protégée par Wi-Fi (WPS). Reaver est conçu pour être un outil d'attaque WPS fiable et efficace et est testé contre une large gamme de points d'accès et de cadres WPS.

Reaver peut récupérer le point d'accès souhaité WPA / WPA2 Mot de passe sécurisé en 4 à 10 heures, selon le point d'accès. Mais dans la pratique réelle, cette fois pourrait être réduite à la moitié.

Cracker WiFi de Fern:

Un outil logiciel Python qui utilise la bibliothèque Python QT GUI pour effectuer des attaques de sécurité sans fil et l'audit. Fern WiFi Cracker peut casser et récupérer les touches WPA / WEP et WPS perdues perdues. Il peut également lancer des attaques basées sur le réseau contre les réseaux Ethernet ou sans fil. Il a une interface utilisateur graphique et très facile à utiliser.

Il prend en charge la craquette de la clé WEP avec de nombreuses attaques telles que la rediffusion de la demande ARP, les attaques de fragments, les attaques de caffe-latte ou les attaques de Chop-Chop. Il peut également lancer une attaque d'attaque basée sur le dictionnaire ou des attaques WPS pour avoir craqué la clé WPA / WPA2. Après une attaque réussie, la clé récupérée est stockée dans une base de données. Il a un système d'attaque de point d'accès automatique (AP) et peut détourner des sessions dans différents modes Ethernet. Fern peut également suivre l'adresse MAC AP et l'emplacement géographique. Il peut lancer une force brute et des attaques internes de moteur de l'homme dans le milieu sur les serveurs HTTP, HTTPS, Telnet et FTP.

Spooftooph:

Spooftooph est un outil d'usurpation automatique et de clonage automatique de l'appareil Bluetooth, et il fait disparaître un appareil Bluetooth en le clonant. Il peut cloner et enregistrer les informations de l'appareil Bluetooth. Il génère un nouveau profil Bluetooth aléatoire basé sur les informations usurpées, et les profils sont modifiés après une heure définie. Tout ce que vous avez à faire est de répertorier les informations sur l'appareil pour l'interface Bluetooth et de cloner un appareil sélectionné dans un journal de numérisation.

Aircrack-ng:

Aircrack-NG est l'une des boîtes à outils les plus populaires de Kali Linux et est également largement utilisée dans d'autres distros. C'est un utilitaire de fissuration clé pour le Wi-Fi 802.11 WEP et WPA-PSK, et en capturant les paquets de données, les clés sont récupérées. Il lance Fluhrer, Mantin et Shamir (FMS) Attaque avec des attaques d'optimisation comme PTW Attack et Korek Attacks qui tournent à tour de rôle cet outil de craquage de clé WEP plus rapidement que les autres outils.

Kismet:

Il détecte, renifle un 802.11 réseau sans fil et fonctionne également comme un système de détection d'intrusion. Il fonctionne sur la couche 2 d'un réseau sans fil, mais il peut fonctionner avec uniquement les cartes sans fil qui peuvent prendre en charge le mode RFMon. Il renifle 802.11 A / b / g / n. Kismet peut utiliser divers autres programmes pour jouer des alarmes audiales pour lire des résumés de réseau, des événements ou livrer des coordonnées de localisation GPS. Kismet a trois outils différents pour le cœur, le client et le serveur.

Pixiewps:

Pixiewps est un outil de langue C qui utilise des attaques de force brute pour hors ligne la broche WPS et exploite l'entropie basse de certains points d'accès, et cette attaque est appelée attaque de poussière de lutin. Il s'agit d'un outil OpenSource qui peut effectuer une optimisation de somme de contrôle, produire de petites clés Diffie-Hellman tout en travaillant avec l'outil Reaver. Il peut réduire le niveau d'entropie de certaines graines de point d'accès de 32 à 25 bits, ce qui est fait pour atteindre l'exigence de la fonction pseudo-aléatoire C LCG.

Wifite:

Wifite est un outil hautement personnalisable avec seulement quelques arguments, et il est utilisé pour attaquer les réseaux qui sont cryptés par les touches WEP, WPA et WPS. Il est également connu sous le nom d'outil d'audit «Définissez-le et oubliez» pour les réseaux sans fil. Il trouve des cibles par leur force de signal dans laquelle est mesuré en décibels (db) et commence d'abord à craquer l'AP le plus proche. Il désauthentifie les clients sur un réseau caché pour afficher automatiquement leurs SSIDS. Il contient plusieurs filtres pour spécifier une cible d'attaque. Il peut changer d'adresse MAC en une adresse aléatoire unique avant d'attaquer, et lorsqu'il est fait d'attaquer, l'adresse MAC d'origine est restaurée. À la sortie, le résumé de la session s'affiche avec des clés fissurées et les mots de passe fissurés sont enregistrés dans le fichier local fissuré.SMS.

Conclusion:

Ce sont les outils «incontournables» lors de l'exécution d'attaques sans fil dans Kali Linux. Tous ces outils sont open source et inclus dans Kali Linux 2020.1 version.