Schikanieren:
Ein Tool in C-Sprache, das einen WPS-Brute-Force-Angriff implementiert, der die Designfehler in einem WPS-geschützten Gerät ausnutzt. Es stellt sich als verbessertes Werkzeug gegenüber dem ursprünglichen Reaver-Code dar, da es begrenzte Abhängigkeiten, verbesserte CPU- und Speicherleistung, präzises Fehlermanagement und eine Vielzahl von Entscheidungen enthält. Es enthält verschiedene Verbesserungen bei der Erkennung und Behandlung von anormalen Situationen. Es wurde auf mehreren Wi-Fi-Anbietern mit unterschiedlichen Konfigurationseinstellungen mit erfolgreichen Ergebnissen getestet. Es ist Open Source und speziell für Linux-Betriebssysteme entwickelt designed.
Plünderer:
Um WPA/WPA2-Passphrasen wiederherzustellen, wendet Reaver eine Brute-Force-Methode gegen Wi-Fi Protected Setup (WPS)-Registrar-PINs an. Reaver ist ein zuverlässiges und effektives WPS-Angriffstool und wurde mit einer Vielzahl von Access Points und WPS-Frameworks getestet.
Reaver kann das gewünschte WPA/WPA2-geschützte Passwort des Access Points in 4-10 Stunden wiederherstellen, je nach Access Point. Aber in der Praxis könnte sich diese Zeit auf die Hälfte reduzieren.
Farn WLAN-Cracker:
Ein Python-Softwaretool, das die Python Qt-GUI-Bibliothek verwendet, um drahtlose Sicherheitsangriffe und Audits durchzuführen. Fern WiFi Cracker kann verlorene WPA/WEP- und WPS-Schlüssel knacken und wiederherstellen. Es kann auch netzwerkbasierte Angriffe auf Ethernet- oder drahtlose Netzwerke starten. Es hat eine grafische Benutzeroberfläche und ist sehr einfach zu bedienen.
Es unterstützt das Knacken von WEP-Schlüsseln bei vielen Angriffen wie ARP Request Replay, Fragment-Angriffen, Caffe-Latte-Angriffen oder Chop-Chop-Angriffen. Es kann auch einen Wörterbuch-basierten Angriff oder WPS-Angriffe starten, um den WPA/WPA2-Schlüssel zu knacken. Nach einem erfolgreichen Angriff wird der wiederhergestellte Schlüssel in einer Datenbank gespeichert. Es verfügt über ein automatisches Access Point (AP)-Angriffssystem und kann Sitzungen in verschiedenen Ethernet-Modi entführen. Fern kann auch die AP-Mac-Adresse und den geografischen Standort verfolgen. Es kann Brute-Force- und interne Man-in-the-Middle-Engine-Angriffe auf HTTP-, HTTPS-, TELNET- und FTP-Server starten.
Parodie:
Spooftooph ist ein Tool zum automatischen Spoofing und Klonen von Bluetooth-Geräten und lässt ein Bluetooth-Gerät durch Klonen verschwinden. Es kann Bluetooth-Geräteinformationen klonen und speichern. Es generiert ein neues zufälliges Bluetooth-Profil basierend auf den gefälschten Informationen, und die Profile werden nach einer definierten Zeit geändert. Alles, was Sie tun müssen, ist die Geräteinformationen für die Bluetooth-Schnittstelle aufzulisten und ein Gerät zu klonen, das aus einem Scanprotokoll ausgewählt wurde.
Aircrack-ng:
Aircrack-ng ist eines der beliebtesten Toolkits in Kali Linux und wird auch in anderen Distributionen häufig verwendet. Es ist ein wichtiges Dienstprogramm zum Knacken von Wi-Fi 802.11 WEP und WPA-PSK und durch das Erfassen von Datenpaketen werden Schlüssel wiederhergestellt. Es startet Fluhrer-, Mantin- und Shamir (FMS)-Angriffe mit Optimierungsangriffen wie PTW-Angriffen und KoreK-Angriffen, die dieses WEP-Schlüssel-Cracking-Tool wiederum schneller machen als andere Tools.
Kismet:
Es erkennt, schnüffelt ein 802.11 drahtloses Netzwerk und funktioniert auch als Intrusion Detection System. Es funktioniert auf Schicht 2 eines drahtlosen Netzwerks, aber es kann nur mit den drahtlosen Karten arbeiten, die den rfmon-Modus unterstützen. Es schnüffelt 802.11 a/b/g/n-Datenverkehr. Kismet kann verschiedene andere Programme verwenden, um akustische Alarme abzuspielen, um Netzwerkzusammenfassungen, Ereignisse vorzulesen oder GPS-Standortkoordinaten zu liefern. Kismet bietet drei verschiedene Tools für Core, Client und Server.
PixieWPS:
PixieWPS ist ein C-Sprachtool, das Brute-Force-Angriffe verwendet, um den WPS-Pin offline zu stellen und die niedrige Entropie einiger Access Points ausnutzt. Dieser Angriff wird als Pixie-Dust-Angriff bezeichnet. Es ist ein Open-Source-Tool, das Prüfsummenoptimierungen durchführen und kleine Diffie-Hellman-Schlüssel erzeugen kann, während Sie mit dem Reaver-Tool arbeiten. Es kann das Entropieniveau einiger Access Point-Seeds von 32 auf 25 Bit reduzieren, und dies wird getan, um die Anforderung der C LCG-Pseudozufallsfunktion zu erfüllen.
Ehefrau:
Wifite ist ein hochgradig anpassbares Tool mit nur wenigen Argumenten und wird für Angriffe auf Netzwerke verwendet, die gleichzeitig mit WEP-, WPA- und WPS-Schlüsseln verschlüsselt sind. Es ist auch als Auditing-Tool für drahtlose Netzwerke „Set it and forget it“ bekannt. Es findet Ziele anhand ihrer Signalstärke, die in Dezibel (dB) gemessen wird, und beginnt zuerst den nächstgelegenen AP zu knacken. Es de-authentifiziert Clients in einem versteckten Netzwerk, um ihre SSIDs automatisch anzuzeigen. Es enthält mehrere Filter zum Spezifizieren eines Angriffsziels. Es kann die MAC-Adresse vor dem Angriff in eine eindeutige zufällige Adresse ändern, und wenn der Angriff abgeschlossen ist, wird die ursprüngliche MAC-Adresse wiederhergestellt. Beim Beenden wird die Sitzungszusammenfassung mit geknackten Schlüsseln angezeigt und geknackte Passwörter werden in der lokalen geknackten Datei gespeichert saved.TXT.
Fazit:
Dies sind die „Must-Have“-Tools, wenn Sie drahtlose Angriffe in Kali Linux ausführen. Alle diese Tools sind Open Source und in Kali Linux 2020 enthalten.1 Version.