fbpx

INSTALAR WIFITE EN ANDROID TERMUX FACIL Y RAPIDO

INSTALAR WIFITE EN ANDROID TERMUX FACIL Y RAPIDO

INSTALAR WIFITE EN ANDROID TERMUX FACIL Y RAPIDO

Herramientas requeridas

Lo primero y más importante es que necesitará una tarjeta inalámbrica capaz de «Modo monitor» e inyección de paquetes (consulte este tutorial para verificar si su tarjeta inalámbrica es compatible y también esta guía ). Hay muchas tarjetas inalámbricas baratas que se conectan a un USB disponible en las tiendas en línea.

En segundo lugar, solo las últimas versiones de estos programas son compatibles y deben instalarse para que Wifite funcione correctamente:

Necesario:

  • python: Wifite es compatible con ambos python2python3.
  • iwconfig: Para identificar dispositivos inalámbricos que ya están en modo monitor.
  • ifconfig: Para iniciar / detener dispositivos inalámbricos.
  • Aircrack-ng suite, incluye:
    • airmon-ng: Para enumerar y habilitar el modo monitor en dispositivos inalámbricos.
    • aircrack-ng: Para descifrar archivos .cap WEP y capturas de protocolo de enlace WPA.
    • aireplay-ng: Para desentrenar puntos de acceso, reproducir archivos de captura, varios ataques WEP.
    • airodump-ng: Para la generación de archivos de exploración y captura de destino.
    • packetforge-ng: Para falsificar archivos de captura

Opcional, pero recomendado:

  • tshark: Para detectar redes WPS e inspeccionar archivos de captura de handshake.
  • reaver: Para WPS Pixie-Dust y ataques de fuerza bruta.
    • Nota: la washherramienta Reaver se puede usar para detectar redes WPS si tsharkno se encuentra.
  • bully: Para WPS Pixie-Dust y ataques de fuerza bruta.
    • Alternativa a Reaver. Especifique --bullyusar Bully en lugar de Reaver.
    • Bully también se usa para buscar PSK si reaverno puede después de descifrar el PIN de WPS.
  • coWPAtty: Para detectar capturas de handshake.
  • pyrit: Para detectar capturas de handshake.
  • hashcat: Para descifrar hashes de PMKID.
    • hcxdumptool: Para capturar hashes de PMKID.
    • hcxpcaptool: Para convertir capturas de paquetes PMKID en hashcatel formato.

Ejecute Wifite

git clone https://github.com/derv82/wifite2.git
cd wifite2
sudo ./Wifite.py

Instalar Wifite

Para instalar en su computadora (para que pueda ejecutar wifitedesde cualquier terminal), ejecute:

instalación de sudo python setup.py

Esto instalará wifitea lo /usr/sbin/wifiteque debería estar en su ruta de terminal.

Nota: Desinstalar no es tan fácil . La única forma de desinstalar es grabar los archivos instalados por el comando anterior y eliminar esos archivos:

sudo python setup.py install --record files.txt \
   && cat files.txt | xargs sudo rm \
   && rm -f archivos.txt

Breve lista de funciones

  • PMKID captura de hash (activada de forma predeterminada, la fuerza con: --pmkid)
  • WPS Offline Brute-Force Attack también conocido como «Pixie-Dust». (activada de forma predeterminada, la fuerza con: --wps-only --pixie)
  • WPS Online Brute-Force Attack también conocido como «PIN attack». (activada de forma predeterminada, la fuerza con: --wps-only --no-pixie)
  • WPA / 2 Desconectado ataque de fuerza bruta a través de 4-Way Handshake captura (activada de forma predeterminada, la fuerza con: --no-wps)
  • Valida apretones de manos contra pyrittsharkcowpatty, y aircrack-ng(cuando esté disponible)
  • Varios ataques WEP (repetición, chopchop, fragmento, hirte, p0841, caffe-latte)
  • Desbloquea automáticamente puntos de acceso ocultos mientras escanea o ataca.
    • Nota: solo funciona cuando el canal es fijo. Utilizar-c <channel>
    • Deshabilitar esto usando --no-deauths
  • Soporte de 5 Ghz para algunas tarjetas inalámbricas (a través del -5interruptor).
    • Nota: Algunas herramientas no funcionan bien en canales de 5 GHz (ej. aireplay-ng)
  • Almacena las contraseñas y los apretones de manos crackeados en el directorio actual ( --cracked)
    • Incluye información sobre el punto de acceso descifrado (Nombre, BSSID, Fecha, etc.).
  • Fácil de tratar de romper los apretones de manos o los hashes de PMKID contra una lista de palabras ( --crack)
  • Pixie-Dust con Reaver para obtener PIN y Bully para obtener PSK

DESCARGA TERMUX AQUI

LISTA DE COMANDOS:

apt update
apt upgrade
apt install python
apt install python2
apt install wget
pkg install git
git clone https://github.com/derv82/wifite

ls
cd wifite
chmod +x wifite.py
python2 wifite.py 
./wifite.py

Desbloquear y descifrar un punto de acceso oculto (a través del ataque WPA Handshake): Decloración y descifrado de un punto de acceso oculto


Descifrando una contraseña WEP débil (usando el ataque WEP Replay): Descifrando una contraseña WEP débil


Rompiendo un apretón de manos pre-capturado usando John The Ripper (a través de la --crackopción): --opción de crack

Facebook Comments
admin

    Hasta ahora, 1 comentario

    EllGatt Publicado el4:33 pm - 31 mayo, 2019

    Buy Tadacip 20 cialis canada Cialis Reacciones Secundarias Propecia Presentacion

    Deja un comentario