Top Ferramentas de ataque sem fio no Kali Linux Top 10top 10.1

Top Ferramentas de ataque sem fio no Kali Linux Top 10top 10.1
O dispositivo Wi-Fi é altamente vulnerável a hackers, porque em todos os lugares os sinais gerados por um dispositivo Wi-Fi podem ser descobertos por qualquer pessoa. Muitos roteadores contêm vulnerabilidades que podem ser exploradas com ferramentas de software presentes no sistema operacional Kali Linux. ISPs e roteador têm a segurança do WPS ligada por padrão que torna esses dispositivos propensos a ataques sem fio. Os dispositivos Bluetooth estão em igual risco como dispositivos Wi-Fi, pois os sinais Bluetooth também podem ser escolhidos por qualquer um. Isso torna a segurança sem fio e a pentesting uma coisa essencial. Algumas das principais ferramentas de ataque sem fio são explicadas aqui.

Valentão:

Uma ferramenta de língua C que implementa um ataque de força bruta do WPS que explora as falhas de design em um dispositivo protegido pelo WPS. Ele se reflete como uma ferramenta aprimorada do que o código de Reaver original, pois incorpora dependências limitadas, CPU aprimorado e desempenho da memória, gerenciamento preciso de erros e uma ampla gama de decisões. Inclui vários aprimoramentos na detecção e manuseio de situações anormais. Ele é testado em vários fornecedores Wi-Fi que tiveram configurações diferentes com resultados bem-sucedidos. É de código aberto e projetado especificamente para sistemas operacionais Linux.

Reaver:

Para recuperar as passagens de WPA / WPA2, Reaver adota uma força bruta contra pinos de registrador de configuração protegida por Wi-Fi (WPS). Reaver é construído para ser uma ferramenta de ataque WPS confiável e eficaz e é testado contra uma ampla gama de pontos de acesso e estruturas WPS.

Reaver pode recuperar o ponto de acesso desejado WPA/WPA2 senha segura em 4 a 10 horas, dependendo do ponto de acesso. Mas na prática real, esse tempo pode ser reduzido a metade.

Fern Wifi Cracker:

Uma ferramenta de software Python que usa a biblioteca Python Qt GUI para executar ataques de segurança sem fio e auditoria. Fern WiFi Cracker pode quebrar e recuperar as teclas Lost WPA/WEP e WPS. Ele também pode lançar ataques baseados em rede em redes Ethernet ou sem fio. Tem uma interface gráfica do usuário e muito fácil de usar.

Ele suporta a rachadura de chave WEP com muitos ataques, como reprodução de solicitação ARP, ataques de fragmentos, ataques de cafe-latte ou ataques de chiqueiro. Ele também pode lançar um ataque baseado em dicionário ou ataques WPS para quebrar a chave WPA/WPA2. Após um ataque bem -sucedido, a chave recuperada é armazenada em um banco de dados. Possui um sistema de ataque de ponto de acesso automático (AP) e pode seqüestrar sessões em diferentes modos Ethernet. A samambaia também pode rastrear o endereço MAC AP e a localização geográfica. Ele pode lançar a força bruta e os ataques internos de motor de man-in-the-middle nos servidores HTTP, HTTPS, Telnet e FTP.

Spooftooph:

Spooftooph é um dispositivo Bluetooth Automático Ferramenta e Clonagem, e faz com que um dispositivo Bluetooth desapareça clonando -o. Ele pode clonar e salvar informações do dispositivo Bluetooth. Ele gera um novo perfil aleatório do Bluetooth com base nas informações falsificadas, e os perfis são alterados após um tempo definido. Tudo o que você precisa fazer é listar as informações do dispositivo para interface Bluetooth e clonar um dispositivo que é selecionado de um log de varredura.

Aircrack-ng:

Aircrack-ng é um dos kits de ferramentas mais populares do Kali Linux e é amplamente utilizado em outras distros. É um utilitário de rachaduras importantes para Wi-Fi 802.11 WEP e WPA-PSK, e através da captura de pacotes de dados, as chaves são recuperadas. Ele lança ataques de Fluhrer, Mantin e Shamir (FMS) com ataques de otimização como ataques de PTW e ataques de Korek que, por sua vez.

Kismet:

Ele detecta, fareja um 802.11 rede sem fio, e também funciona como um sistema de detecção de intrusão. Funciona na camada 2 de uma rede sem fio, mas pode funcionar apenas com as placas sem fio que podem suportar o modo RFMON. Sniffs 802.11 A/b/g/n de tráfego de dados. Kismet pode usar vários outros programas para reproduzir alarmes audiais para ler resumos de rede, eventos ou entregar coordenadas de localização do GPS. Kismet tem três ferramentas diferentes para núcleo, cliente e servidor.

Pixiewps:

Pixiewps é uma ferramenta de linguagem C que usa ataques de força bruta para offline o pino WPS e explorar a baixa entropia de alguns pontos de acesso, e esse ataque é chamado. É uma ferramenta OpenSource que pode executar a otimização da soma de verificação, produzir pequenas teclas de diffie-hellman enquanto trabalha com a ferramenta Reaver. Ele pode reduzir o nível de entropia de algumas sementes de ponto de acesso de 32 para 25 bits, e isso é feito para atingir a exigência de função c lcg pseudo-aleatória.

Wifite:

WiFite é uma ferramenta altamente personalizável com apenas alguns argumentos e é usado para atacar redes que são criptografadas por WEP, WPA e WPS Keys simultaneamente. Também é conhecido como ferramenta de auditoria "defina e esqueça" para redes sem fio. Encontra alvos por sua força de sinal na qual é medido em decibéis (dB) e começa a quebrar o AP mais próximo primeiro. Desenou-se os clientes em uma rede oculta para mostrar automaticamente seus SSIDs. Ele contém vários filtros para especificar um alvo para o ataque. Ele pode alterar o endereço MAC para um endereço aleatório exclusivo antes de atacar e, quando terminar de atacar o endereço MAC original, é restaurado. Após a saída, o resumo da sessão é exibido com chaves rachadas e as senhas rachadas são salvas no arquivo local quebrado.TXT.

Conclusão:

Estas são as ferramentas "obrigatórias" ao executar ataques sem fio no Kali Linux. Todas essas ferramentas são de código aberto e incluídas no Kali Linux 2020.1 versão.