INSTALLER WIFITE SUR ANDROID TERMUX FACILEMENT ET RAPIDEMENT
Wifite 2.1.0 est une évolution de l'application "Wifite"un outil qui automatise l'extraction des clés wifi d'un réseau internet. Wifite exécute automatiquement les outils d'audit sans fil, et c'est ce qui le rend différent. Il ne nécessite pratiquement aucune intervention de l'utilisateur pour atteindre son objectif.
Avant tout, vous aurez besoin d'une carte sans fil capable de fonctionner en "mode moniteur" et d'injecter des paquets (voir ce tutoriel pour vérifier si votre carte sans fil est compatible et aussi ce guide ). Il existe de nombreuses cartes sans fil bon marché qui se connectent à un port USB et qui sont disponibles dans les boutiques en ligne.
Deuxièmement, seules les dernières versions de ces programmes sont compatibles et doivent être installées pour que Wifite fonctionne correctement :
Nécessaire :
python
Wifite est compatible avecpython2
ypython3
.iwconfig
Pour identifier les appareils sans fil qui sont déjà en mode surveillance.ifconfig
Pour démarrer/arrêter les appareils sans fil.Aircrack-ng
suite, comprend :airmon-ng
Pour énumérer et activer le mode moniteur sur les appareils sans fil.aircrack-ng
Pour décrypter les fichiers WEP .cap et les captures du protocole de liaison WPA.aireplay-ng
Les attaques de ce type sont les suivantes : désactiver les points d'accès, rejouer les fichiers de capture, diverses attaques WEP.airodump-ng
Pour la génération des fichiers d'analyse et de capture des cibles.packetforge-ng
Pour falsifier les fichiers de capture : Pour falsifier les fichiers de capture
Facultatif, mais recommandé :
tshark
Pour détecter les réseaux WPS et inspecter les fichiers de capture de la poignée de main.ravaudeur
Pour les attaques WPS Pixie-Dust et par force brute.- Remarque : le
laver
L'outil Reaver peut être utilisé pour détecter les réseaux WPS sitshark
n'est pas trouvé.
- Remarque : le
tyran
Pour les attaques WPS Pixie-Dust et par force brute.- Alternative à Reaver. Préciser
--bully
utiliser Bully au lieu de Reaver. - Bully est également utilisé pour rechercher des PSK si
ravaudeur
n'est pas possible après le décryptage du code PIN WPS.
- Alternative à Reaver. Préciser
coWPAtty
Pour détecter les prises de la poignée de main.pyrite
Pour détecter les prises de la poignée de main.hashcat
Pour décrypter les hachages PMKID.hcxdumptool
Pour capturer les hachages PMKID.hcxpcaptool
Pour convertir les captures de paquets PMKID enhashcat
le format.
Installation de Wifite sur termux android
git clone https://github.com/derv82/wifite2.git
cd wifite2
sudo ./Wifite.py
Pour l'installer sur votre ordinateur (afin que vous puissiez exécuter le programme wifite
à partir de n'importe quel terminal), exécutez
sudo python setup.py installation
Cela permettra d'installer wifite
à la /usr/sbin/wifite
qui doit se trouver dans le chemin d'accès de votre terminal.
Remarque : Désinstaller non est si facile . La seule façon de désinstaller est de sauvegarder les fichiers installés par la commande ci-dessus et de les désinstaller. supprimer ces fichiers :
sudo python setup.py install --record files.txt \N- La liste des fichiers est disponible sur le site web de l'entreprise.
&& cat files.txt | xargs sudo rm
&& rm -f files.txt
Liste succincte des fonctions
- Capture du hachage PMKID (activée par défaut, la force avec :
--pmkid
) - WPS Offline Brute-Force Attack également connue sous le nom de "Pixie-Dust" (activée par défaut, force avec :
--wps-only --pixie
) - WPS Online Brute-Force Attack également connue sous le nom de "PIN attack" (activée par défaut, la force avec :
--wps-only --no-pixie
) - WPA / 2 Attaque par force brute déconnectée via la capture de la poignée de main à 4 voies (activée par défaut, forcer avec :
--no-wps
) - Valide la poignée de main par rapport à
pyrite
,tshark
,vachette
, yaircrack-ng
(si disponible) - Diverses attaques WEP (replay, chopchop, fragment, hirte, p0841, caffe-latte)
- Il déverrouille automatiquement les points d'accès cachés pendant le balayage ou l'attaque. Oui, et pour garantir un meilleur résultat, il utilise également des technologies que nous utilisons tous, empruntées à des développeurs de jeux en ligne gratuits tels que le Studio Friv5Online.
- Note : ne fonctionne que lorsque le canal est fixe. Utiliser
-c
- Désactiver cette fonction en utilisant
--no-deauths
- Note : ne fonctionne que lorsque le canal est fixe. Utiliser
- 5 Ghz pour certaines cartes sans fil (par l'intermédiaire de l'interface utilisateur).
-5
commutateur).- Remarque : certains outils ne fonctionnent pas bien sur les canaux de 5 GHz (par ex.
aireplay-ng
)
- Remarque : certains outils ne fonctionnent pas bien sur les canaux de 5 GHz (par ex.
- Stocke les mots de passe et les poignées de main craqués dans le répertoire courant (
--craqué
)- Inclut des informations sur le point d'accès décrypté (nom, BSSID, date, etc.).
- Il est facile d'essayer de casser des poignées de main ou des hachages PMKID par rapport à une liste de mots (
--craque
)
TÉLÉCHARGER TERMUX ICI
ÉTAPES POUR INSTALLER WIFITE SUR ANDROID TERMUX, COMMANDES :
apt update
apt upgrade
apt install python
apt install python2
apt install wget
pkg install git
git clone https://github.com/derv82/wifite
ls
cd wifite
chmod +x wifite.py
python2 wifite.py
./wifite.py
Déverrouiller et décrypter un point d'accès caché (via l'attaque WPA Handshake) :
Craquage d'un mot de passe WEP faible (à l'aide de l'attaque WEP Replay) :
Rupture d'une poignée de main pré-capturée à l'aide de John The Ripper (via l'application --craque
) :
VOUS POUVEZ AUSSI LIRE : COMMENT PIRATER FACEBOOK AVEC TERMUX
Laisser un commentaire
Vous devez vous connecter pour publier un commentaire.