Hacking-Tools für drahtlose Angriffe: Wifite und WEF

Hacking-Tools für drahtlose Angriffe: Wifite und WEF

Hacking-Tools für drahtlose Angriffe: Wifite und WEF

Am Ende des letzten Monats, Januar 2023, teilen wir einen weiteren interessanten und nützlichen Beitrag, um mehr über den Bereich zu erfahren ethisches Hacken. Konkret sprechen wir 2 ähnliche kostenlose und offene Tools an, die zufällig gleich benannt sind, d.h. Hacking-Tools, aber von verschiedenen Entwicklern. Welche, wären ein idealer Ersatz für einen schon recht alt und abgelaufen genannten FGesellschaft.

Außerdem beides Hacking-Tools-Anwendungen, waren insofern ähnlich, als sie anboten, die Verwaltung und Automatisierung verschiedener zu erleichtern Hacker-Software-Tools. Aber mit dem Unterschied, dass einer für Computer und ein anderer für Mobiltelefone war. Aus diesem Grund hielten wir es heute für ideal, 2 weitere kostenlose und offene Tools in diesem Bereich vorzustellen. Sondern für den Bereich Wireless Hacking (WiFi). Und diese 2 Apps aus dem Bereich „Hacking-Tools für drahtlose Angriffe“ sie sind WLAN und WEF.

Hacking-Tools 2023

Und bevor Sie mit diesem interessanten Beitrag über die beginnen Wi-Fi- und WEF-Apps Zugehörigkeit zum Fachgebiet „Hacking-Tools für drahtlose Angriffe“, empfehlen wir die vorherige Veröffentlichung zum späteren Nachlesen:

Hacking Tools 2023: Ideal für den Einsatz unter GNU/Linux
Verwandte Artikel:
Hacking Tools 2023: Ideal für den Einsatz unter GNU/Linux

Wifite und WEF: Wireless Attack Hacking Tools-Apps

Wifite und WEF: Wireless Attack Hacking Tools-Apps

Was ist WLAN?

Nach offizielle Website auf GitHub per WLAN, dieses Tool im Bereich der „Hacking-Tools für drahtlose Angriffe“ Es wird kurz wie folgt beschrieben:

"Wifite ist eine speziell für Linux entwickelte Anwendung mit dem Ziel, ein automatisiertes Werkzeug für drahtlose Angriffe zu sein. Folglich ist es speziell für den Einsatz auf GNU/Linux-Distributionen im Bereich Hacking und Pentesting konzipiert, wie z. B.: Kali Linux, Parrot, Pentoo, BackBox; und jede andere Linux-Distribution mit drahtlosen Treibern, die für die Code-Injektion gepatcht sind" .

Was ist WLAN?

Weitere wichtige Informationen zu Wifite ist, dass Sie als root ausführen müssen, da dies für die von Ihnen verwendeten Programme erforderlich ist. Aus diesem Grund und als gute Praxis in Bezug auf Computersicherheit, Hacking oder Pentesting, Idealerweise verwenden Sie diese Anwendung von einer Live-CD Kali Linux bootfähig oder ein bootfähiger USB-Stick (für dauerhaft) oder eine virtuelle Maschine, solange Sie einen drahtlosen USB-Dongle zur Hand haben.

Außerdem geht Wifite davon aus, dass in der laufenden Hardware vorhanden ist eine WLAN-Karte und die entsprechenden Treiber die für Injektion und Promiscuous/Monitor-Modus gepatcht sind. Zu guter Letzt empfiehlt der Entwickler Testen Sie Ihre Neuentwicklung genannt WLAN 2, falls mit Wifie keine zufriedenstellenden Ergebnisse erzielt werden. Dies liegt daran, dass Wifite nicht häufig aktualisiert wird und viele Fehler aufweist, während Wifite 2 mehr Funktionen, Fehlerbehebungen und Zuverlässigkeit hinzufügt.

Später, in einem anderen separaten Beitrag, werden wir darauf eingehen seine Installation und Verwendung im DetailAlle diese Informationen sind jedoch für beide Versionen auf der GitHub-Website ausführlich beschrieben.

Was ist WEF?

Was ist WEF?

Diese andere App hat angerufen WEF (WiFi-Nutzungs-Framework) nach deinem offizielle Website auf GitHub Es wird kurz wie folgt beschrieben:

"Ein vollständig offensives Framework für 802.11-Netzwerke und -Protokolle mit verschiedenen Arten von Angriffen für WPA/WPA2 und WEP, automatisiertem Hash-Cracking und vielem mehr. Getestet und unterstützt auf Kali Linux, Parrot OS und Arch Linux" .

Und genau wie andere ähnliche Software, ist angriffsfähig der folgenden Art:

  1. Deauthentifizierungsangriff.
  2. Authentifizierungsangriff.
  3. Leuchtfeuer-Flutangriff.
  4. PMKID-Angriff.
  5. EvilTwin-Angriff (EvilTwin-Angriff).
  6. Passiver/heimlicher Angriff.
  7. Pixie-Staubangriff.
  8. Null-Pin-Angriff.
  9. Angriffe auf das WEP-Protokoll (WEP Protocol Attacks).
  10. Michael-Ausbeutungsangriff.

Mucha weitere Informationen zu seiner Installation und Verwendung ist in der Wiki von ihrer GitHub-Site.

Andere beliebte Wireless Attack Hacking Tools-Apps

Obwohl, bei der Installation und Verwendung WLAN und WEF, sie installieren und nutzen andere Apps im Rahmen der „Hacking-Tools für drahtlose Angriffe“, können wir einige von ihnen und andere bestehende separat erwähnen, wie zum Beispiel:

Kali Linux 2022.4

Kali Linux 2022.4 ist die neueste Version der Distribution, die dieses Jahr veröffentlicht wurde.

GNU / Linux Distros zum Hacken und Pentesting

Und schließlich hinterlassen wir Ihnen eine großartige Liste mit vielen der vorhandenen GNU / Linux Distros, speziell gewidmet IT-Domain Restaurants Hacking und Pentesting, wo sie diese verwenden könnten Apps (Ehefrau und WEF):

  1. Kali: Basierend auf Debian.
  2. Papagei: Basierend auf Debian.
  3. Hintere Box: Basierend auf Ubuntu.
  4. Caine: Basierend auf Ubuntu.
  5. Dämon: Basierend auf Debian.
  6. Fehler: Basierend auf Ubuntu, Debian und OpenSUSE.
  7. ArchStrike: Basierend auf Arch.
  8. SchwarzArch: Basierend auf Arch.
  9. Pentoo: Basierend auf Gentoo.
  10. Fedora-Sicherheitslabor: Basierend auf Fedora.
  11. WLANsLax: Basierend auf Slackware.
  12. Dracos: Basiert auf basierend auf LFS (Linux from Scratch).
  13. Samurai Web Testing Framework: Basierend auf Ubuntu.
  14. Netzwerksicherheitstoolkit: Basierend auf Fedora.
  15. FLINK: Basierend auf Ubuntu.
  16. Zwiebelsicherheit: Basierend auf Ubuntu.
  17. Santoku: Basierend auf basierend auf LFS.
Verwandte Artikel:
Wifislax64: Die ideale Distribution für die Sicherheit in WiFi-Netzwerken

Zusammenfassung: Bannerpost 2021

Zusammenfassung

Zusammenfassend WLAN und WEF Sie sind zweifellos 2 nützliche und interessante Anwendungen, die Sie kennen und irgendwann ausprobieren sollten, wenn Sie zu denjenigen gehören, die sich leidenschaftlich für Computer und Computer interessieren ethisches Hacken. Diese Apps im Bereich „Hacking-Tools für drahtlose Angriffe“ wird es Ihnen zweifellos ermöglichen, mit dem Wissen über die Erforschung des drahtlosen Netzwerkverkehrs zu beginnen, was unter anderem die Macht erleichtert Finden Sie Fehler oder Schwachstellen in drahtlosen Netzwerken. Alles zugunsten, Verbesserung und Hilfe für andere im Bereich der Computersicherheit.

Vergessen Sie schließlich nicht, Ihre Meinung zum heutigen Thema über Kommentare beizutragen. Und wenn dir dieser Beitrag gefallen hat, hör nicht auf, es mit anderen zu teilen. Denken Sie auch daran Besuchen Sie unsere Homepage en «DesdeLinux» um mehr Neuigkeiten zu erfahren, und treten Sie unserem offiziellen Kanal von bei Telegramm von DesdeLinux, West Gruppe für weitere Informationen zum heutigen Thema.


Schreiben Sie den ersten Kommentar

Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.