Kali Linux

Top-Tools für drahtlose Angriffe in Kali Linux 2020.1

Top-Tools für drahtlose Angriffe in Kali Linux 2020.1
Wi-Fi-Geräte sind sehr anfällig für Hackerangriffe, da überall die von einem Wi-Fi-Gerät erzeugten Signale von jedem entdeckt werden können. Viele Router enthalten Schwachstellen, die mit Softwaretools im Kali Linux-Betriebssystem ausgenutzt werden können. ISPs und Router haben die WPS-Sicherheit standardmäßig aktiviert, wodurch diese Geräte anfällig für Wireless-Angriffe werden. Bluetooth-Geräte sind genauso gefährdet wie Wi-Fi-Geräte, da Bluetooth-Signale auch von jedem abgegriffen werden können. Dies macht drahtlose Sicherheit und Pentesting zu einer wesentlichen Sache. Einige der besten Tools für drahtlose Angriffe werden hier erklärt.

Schikanieren:

Ein Tool in C-Sprache, das einen WPS-Brute-Force-Angriff implementiert, der die Designfehler in einem WPS-geschützten Gerät ausnutzt. Es stellt sich als verbessertes Werkzeug gegenüber dem ursprünglichen Reaver-Code dar, da es begrenzte Abhängigkeiten, verbesserte CPU- und Speicherleistung, präzises Fehlermanagement und eine Vielzahl von Entscheidungen enthält. Es enthält verschiedene Verbesserungen bei der Erkennung und Behandlung von anormalen Situationen. Es wurde auf mehreren Wi-Fi-Anbietern mit unterschiedlichen Konfigurationseinstellungen mit erfolgreichen Ergebnissen getestet. Es ist Open Source und speziell für Linux-Betriebssysteme entwickelt designed.

Plünderer:

Um WPA/WPA2-Passphrasen wiederherzustellen, wendet Reaver eine Brute-Force-Methode gegen Wi-Fi Protected Setup (WPS)-Registrar-PINs an. Reaver ist ein zuverlässiges und effektives WPS-Angriffstool und wurde mit einer Vielzahl von Access Points und WPS-Frameworks getestet.

Reaver kann das gewünschte WPA/WPA2-geschützte Passwort des Access Points in 4-10 Stunden wiederherstellen, je nach Access Point. Aber in der Praxis könnte sich diese Zeit auf die Hälfte reduzieren.

Farn WLAN-Cracker:

Ein Python-Softwaretool, das die Python Qt-GUI-Bibliothek verwendet, um drahtlose Sicherheitsangriffe und Audits durchzuführen. Fern WiFi Cracker kann verlorene WPA/WEP- und WPS-Schlüssel knacken und wiederherstellen. Es kann auch netzwerkbasierte Angriffe auf Ethernet- oder drahtlose Netzwerke starten. Es hat eine grafische Benutzeroberfläche und ist sehr einfach zu bedienen.

Es unterstützt das Knacken von WEP-Schlüsseln bei vielen Angriffen wie ARP Request Replay, Fragment-Angriffen, Caffe-Latte-Angriffen oder Chop-Chop-Angriffen. Es kann auch einen Wörterbuch-basierten Angriff oder WPS-Angriffe starten, um den WPA/WPA2-Schlüssel zu knacken. Nach einem erfolgreichen Angriff wird der wiederhergestellte Schlüssel in einer Datenbank gespeichert. Es verfügt über ein automatisches Access Point (AP)-Angriffssystem und kann Sitzungen in verschiedenen Ethernet-Modi entführen. Fern kann auch die AP-Mac-Adresse und den geografischen Standort verfolgen. Es kann Brute-Force- und interne Man-in-the-Middle-Engine-Angriffe auf HTTP-, HTTPS-, TELNET- und FTP-Server starten.

Parodie:

Spooftooph ist ein Tool zum automatischen Spoofing und Klonen von Bluetooth-Geräten und lässt ein Bluetooth-Gerät durch Klonen verschwinden. Es kann Bluetooth-Geräteinformationen klonen und speichern. Es generiert ein neues zufälliges Bluetooth-Profil basierend auf den gefälschten Informationen, und die Profile werden nach einer definierten Zeit geändert. Alles, was Sie tun müssen, ist die Geräteinformationen für die Bluetooth-Schnittstelle aufzulisten und ein Gerät zu klonen, das aus einem Scanprotokoll ausgewählt wurde.

Aircrack-ng:

Aircrack-ng ist eines der beliebtesten Toolkits in Kali Linux und wird auch in anderen Distributionen häufig verwendet. Es ist ein wichtiges Dienstprogramm zum Knacken von Wi-Fi 802.11 WEP und WPA-PSK und durch das Erfassen von Datenpaketen werden Schlüssel wiederhergestellt. Es startet Fluhrer-, Mantin- und Shamir (FMS)-Angriffe mit Optimierungsangriffen wie PTW-Angriffen und KoreK-Angriffen, die dieses WEP-Schlüssel-Cracking-Tool wiederum schneller machen als andere Tools.

Kismet:

Es erkennt, schnüffelt ein 802.11 drahtloses Netzwerk und funktioniert auch als Intrusion Detection System. Es funktioniert auf Schicht 2 eines drahtlosen Netzwerks, aber es kann nur mit den drahtlosen Karten arbeiten, die den rfmon-Modus unterstützen. Es schnüffelt 802.11 a/b/g/n-Datenverkehr. Kismet kann verschiedene andere Programme verwenden, um akustische Alarme abzuspielen, um Netzwerkzusammenfassungen, Ereignisse vorzulesen oder GPS-Standortkoordinaten zu liefern. Kismet bietet drei verschiedene Tools für Core, Client und Server.

PixieWPS:

PixieWPS ist ein C-Sprachtool, das Brute-Force-Angriffe verwendet, um den WPS-Pin offline zu stellen und die niedrige Entropie einiger Access Points ausnutzt. Dieser Angriff wird als Pixie-Dust-Angriff bezeichnet. Es ist ein Open-Source-Tool, das Prüfsummenoptimierungen durchführen und kleine Diffie-Hellman-Schlüssel erzeugen kann, während Sie mit dem Reaver-Tool arbeiten. Es kann das Entropieniveau einiger Access Point-Seeds von 32 auf 25 Bit reduzieren, und dies wird getan, um die Anforderung der C LCG-Pseudozufallsfunktion zu erfüllen.

Ehefrau:

Wifite ist ein hochgradig anpassbares Tool mit nur wenigen Argumenten und wird für Angriffe auf Netzwerke verwendet, die gleichzeitig mit WEP-, WPA- und WPS-Schlüsseln verschlüsselt sind. Es ist auch als Auditing-Tool für drahtlose Netzwerke „Set it and forget it“ bekannt. Es findet Ziele anhand ihrer Signalstärke, die in Dezibel (dB) gemessen wird, und beginnt zuerst den nächstgelegenen AP zu knacken. Es de-authentifiziert Clients in einem versteckten Netzwerk, um ihre SSIDs automatisch anzuzeigen. Es enthält mehrere Filter zum Spezifizieren eines Angriffsziels. Es kann die MAC-Adresse vor dem Angriff in eine eindeutige zufällige Adresse ändern, und wenn der Angriff abgeschlossen ist, wird die ursprüngliche MAC-Adresse wiederhergestellt. Beim Beenden wird die Sitzungszusammenfassung mit geknackten Schlüsseln angezeigt und geknackte Passwörter werden in der lokalen geknackten Datei gespeichert saved.TXT.

Fazit:

Dies sind die „Must-Have“-Tools, wenn Sie drahtlose Angriffe in Kali Linux ausführen. Alle diese Tools sind Open Source und in Kali Linux 2020 enthalten.1 Version.

So verwenden Sie die GameConqueror-Cheat-Engine unter Linux
Der Artikel enthält eine Anleitung zur Verwendung der GameConqueror-Cheat-Engine unter Linux. Viele Benutzer, die Spiele unter Windows spielen, verwen...
Beste Spielkonsolen-Emulatoren für Linux
Dieser Artikel listet beliebte Spielekonsolen-Emulationssoftware auf, die für Linux verfügbar ist. Emulation ist eine Softwarekompatibilitätsschicht, ...
Beste Linux-Distributionen für Gaming im Jahr 2021
Das Linux-Betriebssystem hat sich weit von seinem ursprünglichen, einfachen, serverbasierten Aussehen entfernt. Dieses Betriebssystem hat sich in den ...