Bully:
Ein C-Sprachwerkzeug, das einen WPS-Brute-Kraftangriff implementiert, der die Designfehler in einem WPS-geschützten Gerät ausnutzt. Es spiegelt sich als verbessertes Werkzeug als der ursprüngliche Revers -Code wider, da er begrenzte Abhängigkeiten, verbesserte CPU- und Speicherleistung, präzises Management von Fehlern und eine breite Palette von Entscheidungen enthält. Es beinhaltet verschiedene Verbesserungen bei der Erkennung und Handhabung abnormaler Situationen. Es wird an mehreren Wi-Fi-Anbietern getestet, die unterschiedliche Konfigurationseinstellungen mit erfolgreichen Ergebnissen hatten. Es ist Open-Source und speziell für Linux-Betriebssysteme ausgelegt.
Plünderer:
Um WPA / WPA2-Passphrasen wiederherzustellen, nimmt Reaver eine Brute-Kraft gegen Wi-Fi Protected Setup (WPS) -Registrar-Pins ein. Reaver ist ein zuverlässiges und effektives WPS -Angriffstool und wird gegen eine breite Palette von Zugangspunkten und WPS -Frameworks getestet.
Reaver kann den gewünschten Zugriffspunkt WPA/WPA2-gesichertem Passwort in 4-10 Stunden wiederherstellen, abhängig vom Zugangspunkt. Aber in der Praxis könnte diese Zeit auf die Hälfte reduziert werden.
Farn Wifi Cracker:
Ein Python -Software -Tool, das die Python QT GUI -Bibliothek verwendet, um drahtlose Sicherheitsangriffe und Prüfung durchzuführen. Farn Wifi Cracker kann verloren gehen und verlorene WPA/WEP- und WPS -Schlüssel wiederherstellen. Es kann auch netzwerkbasierte Angriffe in Ethernet- oder WLAN-Netzwerken starten. Es verfügt über eine grafische Benutzeroberfläche und sehr einfach zu bedienen.
Es unterstützt WEP-Schlüsselrisse bei vielen Angriffen wie ARP-Anfrage-Wiederholung, Fragmentangriffen, Kaffe-Latte-Angriffen oder Chop-Chop-Angriffen. Es kann auch einen wörterbuchbasierten Angriff oder WPS-Angriffe für das Knacken von WPA/WPA2-Schlüssel starten. Nach einem erfolgreichen Angriff wird der wiederhergestellte Schlüssel in einer Datenbank gespeichert. Es verfügt über ein automatisches Access Point -Angriffssystem (ACP) und kann in verschiedenen Ethernet -Modi eine Entführung von Sitzungen entführen. Farn kann auch die AP -MAC -Adresse und den geografischen Ort verfolgen. Es kann Brute Force und interne Angriff.
Spooofttooph:
SPOFTOOPH ist ein Bluetooth -Gerät automatisch Spoofing- und Klonen -Tool und lässt ein Bluetooth -Gerät durch Klonen verschwinden. Es kann Bluetooth -Geräteinformationen klonen und speichern. Es generiert ein neues zufälliges Bluetooth -Profil basierend auf den gefälschten Informationen, und die Profile werden nach einer definierten Zeit geändert. Alles, was Sie tun müssen.
Aircrack-Ng:
Aircrack-NG ist eines der beliebtesten Toolkits in Kali Linux und wird auch in anderen Distributionen häufig verwendet. Es ist ein wichtiges Cracking-Dienstprogramm für Wi-Fi 802.11 WEP und WPA-PSK und durch Erfassen von Datenpaketen werden Tasten wiederhergestellt. Es startet Fluhrer-, Mantin- und Shamir -Angriff (FMS) mit Optimierungsangriffen wie PTW -Angriffen und Korek -Angriffen.
Kismet:
Es erkennt, schnüffelt an 802.11 drahtloses Netzwerk und arbeitet auch als Intrusionserkennungssystem. Es funktioniert auf Layer 2 eines drahtlosen Netzwerks, kann jedoch nur mit den drahtlosen Karten funktionieren, die den RFMON -Modus unterstützen können. Es schnüffelt 802.11 A/B/G/N Datenverkehr. Kismet kann verschiedene andere Programme verwenden, um Audienalarme für das Lesen von Netzwerkzusammenfassungen, Ereignissen zu spielen oder GPS -Standortkoordinaten zu liefern. Kismet verfügt über drei verschiedene Tools für Kern, Client und Server.
Pixiewps:
Pixiewps ist ein C -Tool für C -Sprach, das Brute -Force -Angriffe verwendet, um den WPS -Pin abzutragen und die geringe Entropie einiger Zugangspunkte zu nutzen, und dieser Angriff heißt Pixie Dust Attack. Es ist ein OpenSource-Tool, mit dem die Optimierung der Prüfsummen durchgeführt und kleine Diffie-Hellman-Schlüssel erzeugt werden kann, während Sie mit dem Reaver-Tool arbeiten. Es kann den Entropiespiegel einiger Zugangspunktsamen von 32 auf 25 Bit verringern.
Wifite:
Wifite ist ein sehr anpassbares Tool mit nur wenigen Argumenten, die zum Angriff von Netzwerken verwendet werden, die gleichzeitig von WEP-, WPA- und WPS -Tasten verschlüsselt sind. Es ist auch als "festlegen und vergessen" -Dokument für drahtlose Netzwerke bekannt. Es findet Ziele durch ihre Signalstärke, in der in Dezibel (DB) gemessen wird und beginnt zuerst den nächsten AP zu knacken. Es wird Kunden in einem versteckten Netzwerk entfaltet, um ihre SSIDs automatisch anzuzeigen. Es enthält mehrere Filter, um ein Ziel für den Angriff anzugeben. Sie kann die MAC -Adresse in eine eindeutige zufällige Adresse ändern. Beim Beenden wird die Sitzungszusammenfassung mit geknackten Schlüsseln angezeigt, und es werden geknackte Passwörter in lokalen Dateien gespeichert, die geknackt sind.txt.
Abschluss:
Dies sind die "Must-Have" -Tools bei der Ausführung von drahtlosen Angriffen in Kali Linux. Alle diese Tools sind Open Source und in Kali Linux 2020 enthalten.1 Version.