WEF - платформа для использования Wi-Fi
Полностью атакующая платформа для сетей и протоколов 802.11 с различными типами атак для WPA / WPA2 и WEP, автоматического взлома хэшей, взлома Bluetooth и многого другого.
- Я рекомендую вам свой адаптер alfa: Alfa AWUS036ACM, который действительно отлично работает как с 2,4, так и с 5 ГГц
Протестировано и поддерживается в Kali Linux, Parrot OS, Arch Linux и Ubuntu
* Однако она не завершена и может иметь проблемы, попробуйте ее на свой страх и риск.*
Если у вас есть какие-либо сомнения, пожалуйста, свяжитесь со мной или создайте проблему *
Поддерживание атаки:
- Атака с деаутентификацией
- Атака с использованием аутентификации
- Атака с помощью маяка
- Атака PMKID
- Атака EvilTwin
- Пассивная / скрытая атака
- Атака пылью эльфов
- Атака с нулевым PIN-кодом
- Атака Chopchop
- Повторная атака
- Атака Майкла на эксплуатацию
- Атака с кофе-латте
- Подавление помех, чтение и запись соединений Bluetooth
- Подмена GPS с помощью HackRF
Особенности:
Взлом автоматического рукопожатия
Несколько шаблонов для атаки EvilTwin
Проверьте режим монитора и его состояние
Атаки с частотой 2 ГГц и 5 ГГц
Пользовательский селектор списка слов
Требования к автоматическому определению
Поддержка Bluetooth (помехи, чтение, запись)
Использование:
Общее использование платформы
wef -i wlan0 # Имя вашего интерфейса может отличаться
wef --interface wlan0
После запуска приложения введитеhelp
, чтобы просмотреть дополнительные функции и полезную информацию.
Если вы не хотите сканировать точки доступа при каждой атаке, вы можете сделать что-то вроде этого:
set name my-wifi #, чтобы указать имя для атаки , set time 60 #, чтобы определить общую продолжительность атак, которые запрашивают время , set packets 15 #, чтобы определить количество пакетов, которые будут отправлены некоторыми атаками
Требования:
Не устанавливайте их вручную, WEF позаботится об этом, если у вас их еще нет
aircrack-ng reaver mdk4 macchanger hashcat xterm hcxtools pixiewps python3 btlejack crackle php hostadp dnsmasq
Если вы используете bspwm, вы можете добавить эту строку в свой bspwmrc для запуска Windows xterm, которая всегда находится в плавающем режиме (для более красивого дизайна)
bspc rule -a XTerm state=floating