Strumenti di hacking per attacchi wireless: Wifite e WEF

Strumenti di hacking per attacchi wireless: Wifite e WEF

Strumenti di hacking per attacchi wireless: Wifite e WEF

Terminato il mese scorso, gennaio 2023, condividiamo un altro post interessante e utile per conoscere il campo di hacking etico. Nello specifico, ci rivolgiamo a 2 strumenti gratuiti e aperti simili, casualmente denominati con lo stesso nome, ovvero Strumenti di hacking, ma da sviluppatori diversi. Che, erano un sostituto ideale per uno già abbastanza vecchio e scaduto chiamato FSocietà.

Inoltre, entrambi Applicazioni di strumenti di hacking, erano simili in quanto si offrivano di facilitare la gestione e l'automazione di vari strumenti software di hacking. Ma, con la differenza che uno era per i computer e un altro per i cellulari. Per questo motivo, oggi abbiamo pensato che fosse l'ideale per presentare altri 2 strumenti gratuiti e aperti in quest'area. Ma, più nello specifico, per il campo del Wireless Hacking (WiFi). E queste 2 app dal campo di «Strumenti per hackerare attacchi wireless» è composta da Wi-Fi e WEF.

Strumenti di hacking 2023

E, prima di iniziare questo interessante post sul Wi-Fi e app WEF appartenenti al campo di «Strumenti per hackerare attacchi wireless», si consiglia la pubblicazione precedente, per una lettura successiva:

Hacking Tools 2023: ideale per l'uso su GNU/Linux
Articolo correlato:
Hacking Tools 2023: ideale per l'uso su GNU/Linux

Wifite e WEF: app Wireless Attack Hacking Tools

Wifite e WEF: app Wireless Attack Hacking Tools

Che cos'è il Wi-Fi?

Secondo il sito ufficiale su GitHub via Wi-Fi, questo strumento nel campo di «Strumenti per hackerare attacchi wireless» Viene brevemente descritto come segue:

"Wifite è un'applicazione progettata specificamente per Linux, con l'obiettivo di essere uno strumento di attacco wireless automatizzato. Di conseguenza, è appositamente progettato per essere utilizzato su distribuzioni GNU/Linux nel campo dell'hacking e del pentesting, come: Kali Linux, Parrot, Pentoo, BackBox; e qualsiasi altra distribuzione Linux con driver wireless patchati per l'iniezione di codice".

Che cos'è il Wi-Fi?

Altre informazioni importanti su Wifite è che devi eseguire come root, poiché è richiesto dall'insieme di programmi che utilizzi. Per questo motivo, e come buona pratica in termini di Sicurezza Informatica, Hacking o Pentesting, l'ideale è utilizzare tale applicazione da un Live CD Kali Linux avviabile o una chiavetta USB avviabile (per persistente) o una macchina virtuale, purché tu abbia a portata di mano un dongle USB wireless.

Inoltre, Wifite presuppone che nell'hardware in esecuzione esista una scheda wireless e i driver appropriati che sono patchati per l'iniezione e la modalità promiscua/monitor. Ultimo ma non meno importante, il suo sviluppatore consiglia prova il tuo nuovo sviluppo chiamato Wi-Fi 2, in caso di non ottenere risultati soddisfacenti con Wifite. Questo perché Wifite non riceve aggiornamenti frequenti e presenta molti bug, mentre Wifite 2 aggiunge più funzionalità, correzioni di bug e affidabilità.

Più avanti, in un altro post separato, affronteremo la sua installazione e utilizzo in modo più dettagliatoTuttavia, tutte queste informazioni sono ben dettagliate sul sito GitHub, per entrambe le versioni.

Che cos'è WEF?

Che cos'è WEF?

Quest'altra app ha chiamato WEF (WiFi Exploitation Framework) secondo il tuo sito ufficiale su GitHub Viene brevemente descritto come segue:

"Un framework completamente offensivo per reti e protocolli 802.11 con diversi tipi di attacchi per WPA/WPA2 e WEP, cracking automatizzato dell'hash e molto altro. Testato e supportato su Kali Linux, Parrot OS e Arch Linux".

E proprio come altri software simili, è capace di attacchi del seguente tipo:

  1. Attacco di deautenticazione.
  2. Attacco di autenticazione.
  3. Beacon Flood Attack.
  4. Attacco PMKID.
  5. Attacco EvilTwin (attacco EvilTwin).
  6. Attacco passivo/furtivo.
  7. Attacco di polvere di fata.
  8. Attacco con pin nullo.
  9. Attacchi al protocollo WEP (WEP Protocol Attacks).
  10. Attacco di sfruttamento di Michael.

mucha ulteriori informazioni sulla sua installazione e utilizzo è nella Wiki dal loro sito GitHub.

Altre popolari app Wireless Attack Hacking Tools

Tuttavia, durante l'installazione e l'utilizzo Wi-Fi e WEF, installano e utilizzano altre app nell'ambito del «Strumenti per hackerare attacchi wireless», possiamo citare separatamente alcuni di essi e altri esistenti, come:

Kali Linux 2022.4

Kali Linux 2022.4 è l'ultima versione della distribuzione rilasciata quest'anno.

Distribuzioni GNU / Linux per hacking e pentesting

E infine, ti lasciamo un ottimo elenco con molti di quelli esistenti Distribuzioni GNU / Linux, appositamente dedicato a Dominio IT del Hacking e il pentesting, dove potrebbero usarli app (Moglie e WEF):

  1. Kali: Basato su Debian.
  2. Pappagallo: Basato su Debian.
  3. BackBox: Basato su Ubuntu.
  4. Caine: Basato su Ubuntu.
  5. Demonio: Basato su Debian.
  6. Bugtraq: Basato su Ubuntu, Debian e OpenSUSE.
  7. Arch Strike: Sulla base dell'Arch.
  8. BlackArch: Sulla base dell'Arch.
  9. Pentoo: Basato su Gentoo.
  10. Laboratorio di sicurezza Fedora: Basato su Fedora.
  11. WiFiLax: Basato su Slackware.
  12. Draco: Basato su basato su LFS (Linux from Scratch).
  13. Samurai Web Testing Framework: Basato su Ubuntu.
  14. Toolkit di sicurezza di rete: Basato su Fedora.
  15. ABILE: Basato su Ubuntu.
  16. Sicurezza della cipolla: Basato su Ubuntu.
  17. Santoku: Basato su basato su LFS.
Articolo correlato:
Wifislax64: la distribuzione ideale per la sicurezza nelle reti WiFi

Riepilogo: Banner post 2021

Riassunto

In sintesi, Wi-Fi e WEF Ci sono senza dubbio 2 applicazioni utili e interessanti da conoscere e provare ad un certo punto, se sei uno di quegli appassionati di computer e informatica, a cui piace hacking etico. Queste app nel campo di «Strumenti per hackerare attacchi wireless» ti permetterà senza dubbio di iniziare a conoscere l'esplorazione del traffico di rete wireless, facilitando, tra le tante cose, l'alimentazione trovare guasti o punti deboli nelle reti wireless. Tutto a favore, migliorare e aiutare gli altri, nel campo della Sicurezza Informatica.

Infine, non dimenticare di contribuire con la tua opinione sull'argomento di oggi, tramite commenti. E se ti è piaciuto questo post, non smettere di condividerlo con gli altri. Inoltre, ricorda visita la nostra home page en «DesdeLinux» per esplorare altre notizie e unisciti al nostro canale ufficiale di Telegramma da DesdeLinux, Ovest gruppo per ulteriori informazioni sull'argomento di oggi.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.