Topp trådløse angrepsverktøy i Kali Linux Topp 10Top 10.1

Topp trådløse angrepsverktøy i Kali Linux Topp 10Top 10.1
Wi-Fi-enhet er svært sårbar for hacking, fordi overalt kan signalene generert av en Wi-Fi-enhet oppdages av hvem som helst. Mange rutere inneholder sårbarheter som kan utnyttes med programvareverktøy som er til stede i Kali Linux -operativsystem. Internett -leverandører og ruter har WPS -sikkerhet slått på som standard som gjør at disse enhetene er utsatt for trådløse angrep. Bluetooth-enheter er like risiko som Wi-Fi-enheter, da Bluetooth-signaler også kan velges av noen. Dette gjør trådløs sikkerhet og pentesting til en essensiell ting. Noen av de topp trådløse angrepsverktøyene er forklart her.

Bølle:

Et C-språkverktøy som implementerer et WPS Brute Force-angrep som utnytter designfeilene i en WPS-beskyttet enhet. Det gjenspeiles som et forbedret verktøy enn den opprinnelige Reaver -koden, ettersom den inneholder begrensede avhengigheter, forbedret CPU og minneytelse, presis styring av feil og et bredt spekter av beslutninger. Det inkluderer forskjellige forbedringer i detektering og håndtering av unormale situasjoner. Det testes på flere Wi-Fi-leverandører som hadde forskjellige konfigurasjonsinnstillinger med vellykkede resultater. Den er åpen kildekode og spesielt designet for Linux-operativsystemer.

Reaver:

For å gjenopprette WPA / WPA2-passfraser, vedtar Reaver en brute force mot Wi-Fi-beskyttet oppsett (WPS) Registrar Pins. Reaver er bygget for å være et pålitelig og effektivt WPS -angrepsverktøy og testes mot et bredt spekter av tilgangspunkter og WPS -rammer.

Reaver kan gjenopprette ønsket tilgangspunkt WPA/WPA2 sikret passord på 4-10 timer, avhengig av tilgangspunkt. Men i faktisk praksis kan denne tiden reduseres til halvparten.

Fern wifi cracker:

Et Python -programvareverktøy som bruker Python QT GUI -bibliotek for å utføre trådløse sikkerhetsangrep og revisjon. Fern wifi cracker kan sprekke og gjenopprette tapte WPA/WEP og WPS -nøkler. Den kan også lansere nettverksbaserte angrep på Ethernet eller trådløse nettverk. Den har et grafisk brukergrensesnitt og veldig enkelt å bruke.

Den støtter WEP-nøkkelprekker med mange angrep som ARP Request Replay, fragmentangrep, Caffe-Latte-angrep eller CHOP-CHOP-angrep. Den kan også lansere et ordboksbasert angrep eller WPS-angrep for å knekke WPA/WPA2-nøkkel. Etter et vellykket angrep lagres den gjenopprettede nøkkelen i en database. Den har et Automatic Access Point (AP) angrepssystem og kan kapre økter i forskjellige Ethernet -modus. Fern kan også spore AP Mac -adresse og geografisk beliggenhet. Den kan lansere brute force og intern mann-i-midt-motorangrep på HTTP, HTTPS, Telnet og FTP-servere.

Spooftooph:

Spooftooph er en Bluetooth -enhet automatisk forfalsknings- og kloningsverktøy, og det får en Bluetooth -enhet til å forsvinne ved å klone den. Den kan klone og lagre informasjon om Bluetooth -enhet. Den genererer en ny tilfeldig Bluetooth -profil basert på den forfalskede informasjonen, og profilene blir endret etter en definert tid. Alt du trenger å gjøre er å liste ned enhetsinformasjon for Bluetooth -grensesnitt og klone en enhet som er valgt fra en skannelogg.

Aircrack-ng:

Aircrack-ng er en av de mest populære verktøyettene i Kali Linux og er mye brukt i andre distroer også. Det er et viktig sprekkerverktøy for Wi-Fi 802.11 WEP og WPA-PSK, og gjennom å fange datapakker blir nøkler gjenopprettet. Den lanserer Fluhrer, Mantin og Shamir (FMS) angrep med optimaliseringsangrep som PTW -angrep og Korek -angrep som igjen gjør dette WEP -nøkkelhakkverktøyet raskere enn andre verktøy.

Kismet:

Det oppdager, snuser en 802.11 trådløst nettverk, og fungerer også som et inntrengingsdeteksjonssystem. Det fungerer på lag 2 i et trådløst nettverk, men det kan fungere med bare de trådløse kortene som kan støtte RFMON -modus. Det snuser 802.11 A/B/G/N Datatrafikk. Kismet kan bruke forskjellige andre programmer til å spille audialalarmer for å lese ut nettverkssammendrag, hendelser eller levere GPS -lokasjonskoordinater. Kismet har tre forskjellige verktøy for kjerne, klient og server.

Pixiewps:

Pixiewps er et C -språkverktøy som bruker Brute Force -angrep for å frakoble WPS -pinnen og utnytter den lave entropien til noen tilgangspunkter, og dette angrepet kalles Pixie Dust Attack. Det er et OpenSource-verktøy som kan utføre sjekksumoptimalisering, produsere små diffie-hellman-nøkler mens du jobber med Reaver-verktøyet. Det kan redusere entropi-nivået til noen tilgangspunktfrø fra 32 til 25 bit, og dette gjøres for å oppnå kravet til C LCG pseudo-random-funksjon.

Wifite:

Wifite er et svært tilpassbart verktøy med bare noen få argumenter, og det brukes til å angripe nettverk som er kryptert av WEP, WPA og WPS -nøkler samtidig. Det er også kjent som "Sett det og glem det" revisjonsverktøyet for trådløse nettverk. Den finner mål med deres signalstyrke som måles i desibel (DB) og begynner å knekke den nærmeste AP først. Det avgifter klienter på et skjult nettverk for automatisk å vise SSID-ene. Den inneholder flere filtre for å spesifisere et mål for angrep. Det kan endre MAC -adresse til en unik tilfeldig adresse før angrep, og når det blir gjort, blir den opprinnelige MAC -adressen gjenopprettet. Ved avkjørsel vises øktoppsummeringen med sprukne nøkler, og sprukne passord lagres til lokal fil sprukket.tekst.

Konklusjon:

Dette er "må-ha" verktøyene når du utfører trådløse angrep i Kali Linux. Alle disse verktøyene er åpen kildekode og er inkludert i Kali Linux 2020.1 versjon.