INSTALAR WIFITE EN ANDROID TERMUX FACIL Y RAPIDO

Índice de Contenido

Wifite 2.1.0 es una evolución de «Wifite», una herramienta que automatiza la extracción de las keys wifi de una red de Internet. Wifite ejecuta herramientas de auditoria inalámbrica de manera automática, y eso es lo que lo hace diferente. Apenas requiere la intervención del usuario para lograr su objetivo.

Lo primero y más importante es que necesitará una tarjeta inalámbrica capaz de "Modo monitor" e inyección de paquetes (consulte este tutorial para verificar si su tarjeta inalámbrica es compatible y también esta guía ). Hay muchas tarjetas inalámbricas baratas que se conectan a un USB disponible en las tiendas en línea.

En segundo lugar, solo las últimas versiones de estos programas son compatibles y deben instalarse para que Wifite funcione correctamente:

Necesario:

  • python: Wifite es compatible con ambos python2python3.
  • iwconfig: Para identificar dispositivos inalámbricos que ya están en modo monitor.
  • ifconfig: Para iniciar / detener dispositivos inalámbricos.
  • Aircrack-ng suite, incluye:
    • airmon-ng: Para enumerar y habilitar el modo monitor en dispositivos inalámbricos.
    • aircrack-ng: Para descifrar archivos .cap WEP y capturas de protocolo de enlace WPA.
    • aireplay-ng: Para desentrenar puntos de acceso, reproducir archivos de captura, varios ataques WEP.
    • airodump-ng: Para la generación de archivos de exploración y captura de destino.
    • packetforge-ng: Para falsificar archivos de captura

Opcional, pero recomendado:

  • tshark: Para detectar redes WPS e inspeccionar archivos de captura de handshake.
  • reaver: Para WPS Pixie-Dust y ataques de fuerza bruta.
    • Nota: la washherramienta Reaver se puede usar para detectar redes WPS si tsharkno se encuentra.
  • bully: Para WPS Pixie-Dust y ataques de fuerza bruta.
    • Alternativa a Reaver. Especifique --bullyusar Bully en lugar de Reaver.
    • Bully también se usa para buscar PSK si reaverno puede después de descifrar el PIN de WPS.
  • coWPAtty: Para detectar capturas de handshake.
  • pyrit: Para detectar capturas de handshake.
  • hashcat: Para descifrar hashes de PMKID.
    • hcxdumptool: Para capturar hashes de PMKID.
    • hcxpcaptool: Para convertir capturas de paquetes PMKID en hashcatel formato.

Instalar Wifite en termux android

git clone https://github.com/derv82/wifite2.git
cd wifite2
sudo ./Wifite.py

Para instalar en su computadora (para que pueda ejecutar wifitedesde cualquier terminal), ejecute:

instalación de sudo python setup.py

Esto instalará wifitea lo /usr/sbin/wifiteque debería estar en su ruta de terminal.

Nota: Desinstalar no es tan fácil . La única forma de desinstalar es grabar los archivos instalados por el comando anterior y eliminar esos archivos:

sudo python setup.py install --record files.txt \
   && cat files.txt | xargs sudo rm \
   && rm -f archivos.txt

Breve lista de funciones

  • PMKID captura de hash (activada de forma predeterminada, la fuerza con: --pmkid)
  • WPS Offline Brute-Force Attack también conocido como "Pixie-Dust". (activada de forma predeterminada, la fuerza con: --wps-only --pixie)
  • WPS Online Brute-Force Attack también conocido como "PIN attack". (activada de forma predeterminada, la fuerza con: --wps-only --no-pixie)
  • WPA / 2 Desconectado ataque de fuerza bruta a través de 4-Way Handshake captura (activada de forma predeterminada, la fuerza con: --no-wps)
  • Valida apretones de manos contra pyrittsharkcowpatty, y aircrack-ng(cuando esté disponible)
  • Varios ataques WEP (repetición, chopchop, fragmento, hirte, p0841, caffe-latte)
  • Desbloquea automáticamente puntos de acceso ocultos mientras escanea o ataca.
    • Nota: solo funciona cuando el canal es fijo. Utilizar-c <channel>
    • Deshabilitar esto usando --no-deauths
  • Soporte de 5 Ghz para algunas tarjetas inalámbricas (a través del -5interruptor).
    • Nota: Algunas herramientas no funcionan bien en canales de 5 GHz (ej. aireplay-ng)
  • Almacena las contraseñas y los apretones de manos crackeados en el directorio actual ( --cracked)
    • Incluye información sobre el punto de acceso descifrado (Nombre, BSSID, Fecha, etc.).
  • Fácil de tratar de romper los apretones de manos o los hashes de PMKID contra una lista de palabras ( --crack)
  • Pixie-Dust con Reaver para obtener PIN y Bully para obtener PSK

DESCARGA TERMUX AQUI

PASOS PARA INSTALAR WIFITE EN ANDROID TERMUX, COMANDOS:

apt update
apt upgrade
apt install python
apt install python2
apt install wget
pkg install git
git clone https://github.com/derv82/wifite

ls
cd wifite
chmod +x wifite.py
python2 wifite.py 
./wifite.py

Desbloquear y descifrar un punto de acceso oculto (a través del ataque WPA Handshake): Decloración y descifrado de un punto de acceso oculto


Descifrando una contraseña WEP débil (usando el ataque WEP Replay):

ejecución de wifite
ejecución de wifite

 


Rompiendo un apretón de manos pre-capturado usando John The Ripper (a través de la --crackopción): --opción de crack

TAMBIEN PUEDES LEER: COMO HACKEAR FACEBOOK CON TERMUX

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)

  1. Pingback: Future University
  2. Pingback: Moving Labor
  3. Pingback: selidbe za Srbiju
  4. Pingback: Al Arabiya News
  5. Pingback: Times Of Oman
  6. Pingback: Times Kuwait
  7. Pingback: GLOCK 48 For Sale
  8. Pingback: GLOCK 43
  9. Pingback: Barrett m107a1
  10. Pingback: GLOCK 43X
  11. Pingback: GLOCK 42 For Sale
  12. Pingback: SpytoStyle.Com
  13. Pingback: ???? ?????
  14. Pingback: ???? ?????
  15. Pingback: Future University
  16. Pingback: FUE
  17. Pingback: Lifestyle
  18. Pingback: Health Guide
  19. Pingback: Lifestyle
  20. Pingback: Fitness Info
  21. Pingback: Future University
  22. Pingback: jeremiah robles
  23. Pingback: onOverseas
  24. Pingback: onOverseas
  25. Pingback: onOverseas
  26. Pingback: onOverseas
  27. Pingback: onOverseas
  28. Pingback: onOverseas
  29. Pingback: onOverseas
  30. Pingback: onOverseas
  31. Pingback: onOverseas
  32. Pingback: onOverseas
  33. Pingback: onOverseas
  34. Pingback: onOverseas
  35. Pingback: onOverseas
  36. Pingback: onOverseas
  37. Pingback: onOverseas
  38. Pingback: onOverseas
  39. Pingback: onOverseas
  40. Pingback: onOverseas
  41. Pingback: onOverseas
  42. Pingback: onOverseas
  43. Pingback: onOverseas
  44. Pingback: onOverseas
  45. Pingback: onOverseas
  46. Pingback: onOverseas
  47. Pingback: onOverseas
  48. Pingback: onOverseas
  49. Pingback: onOverseas
  50. Pingback: onOverseas
  51. Pingback: onOverseas
  52. Pingback: onOverseas
  53. Pingback: onOverseas
  54. Pingback: onOverseas
  55. Pingback: onOverseas
  56. Pingback: onOverseas
  57. Pingback: onOverseas
  58. Pingback: onOverseas
  59. Pingback: onOverseas
  60. Pingback: onOverseas
  61. Pingback: onOverseas
  62. Pingback: onOverseas
Go up

Las cookies de este sitio web se usan para personalizar el contenido y los anuncios, ofrecer funciones de redes sociales y analizar el tráfico. Política de cookies