Wepattack trên kali linux

Các bài viết liên quan:

  1. Airebase-ng Công cụ này được sử dụng để tấn công các máy khách thay vì chính Access Point. Nó có khả năng hoạt động như một Điểm truy cập đặc biệt.
  2. Aircrack-ng Đây là một công cụ bẻ khóa khóa 802.11 WEP và WPA-PSK, được sử dụng để khôi phục các khóa sau khi đã thu thập đủ gói dữ liệu.
  3. Airdecap-ng Nó giải mã một tệp pcap được mã hóa WEP / WPA.
  4. Airdecloak-ng Nó loại bỏ một wep được đóng khung trong một tệp pcap.
  5. Aireplay-ng Công cụ này được sử dụng để tạo lưu lượng bằng cách đưa các gói vào mạng không dây.
  6. airgraph-ng Công cụ này được sử dụng để hiển thị đầu ra do airodump-ng cung cấp bằng đồ thị.
  7. Airmon-ng Airmon-ng là một công cụ được sử dụng để bật hoặc tắt chế độ màn hình của thẻ không dây.
  8. Airodump-ng Nó được sử dụng để chụp gói tin của mạng không dây. Nếu chúng tôi có bộ thu GPS được kết nối, airodump-ng có thể ghi lại tọa độ của các điểm truy cập được phát hiện.
  9. Airodump-ng-oui-update Nó được sử dụng để tải xuống danh sách OUI (Số nhận dạng duy nhất của tổ chức) từ IEEE.
  10. Airolib-ng Công cụ này tạo và quản lý bảng băm được tính toán trước WPA / WPA2 (danh sách essid và mật khẩu).
  11. Airserv-ng Đây là máy chủ thẻ mạng không dây cho phép chương trình ứng dụng không dây sử dụng riêng thẻ mạng không dây thông qua kết nối mạng TCP Máy khách-máy chủ.
  12. Airtun-ng Nó là một trình tạo giao diện đường hầm ảo cho phép giám sát lưu lượng được mã hóa cho các mục đích wIDS và Đưa lưu lượng tùy ý vào mạng.
  13. Asleap Nó được sử dụng để khôi phục mật khẩu LEAP / PPTP.
  14. Besside-ng Nó sẽ tự động bẻ khóa tất cả các mạng WEP & WPA trong phạm vi và tạo nhật ký cho các lần bắt tay WPA.
  15. Bluelog Đây là một công cụ khảo sát địa điểm Bluetooth được sử dụng để khảo sát và giám sát địa điểm.
  16. BlueMaho Nó được sử dụng để kiểm tra tính bảo mật của thiết bị Bluetooth.
  17. Bluepot Nó được thiết kế để chấp nhận và lưu trữ bất kỳ phần mềm độc hại nào được gửi đến nó và đối phó với các cuộc tấn công phổ biến như BlueBugging và BlueSnarfing.
  18. BlueRanger Đây là một tập lệnh Bash đơn giản được sử dụng để định vị các thiết bị Bluetooth.
  19. Bluesnarfer Nó là một tiện ích chụp nhanh Bluetooth được sử dụng để lấy thông tin thiết bị bằng cách quét địa chỉ thiết bị từ xa.
  20. Bully Bully là việc thực hiện cuộc tấn công vũ phu của WPS.
  21. coWPAtty Đây là một cuộc tấn công từ điển ngoại tuyến chống lại các mạng WPA / WPA2 sử dụng xác thực dựa trên PSK.
  22. Eapmd5pass Đây là một cơ chế xác thực không cung cấp sự bảo vệ cần thiết cho thông tin xác thực của người dùng. Nó sẽ gắn một cuộc tấn công từ điển ngoại tuyến chống lại mật khẩu của người dùng.
  23. Easside-ng Nó là một công cụ kỳ diệu tự động cho phép bạn giao tiếp thông qua một điểm truy cập được mã hóa WEP mà không cần biết khóa.
  24. Fern Wifi Cracker Nó được sử dụng để bẻ khóa và khôi phục các khóa WEP / WPA / WPS và cũng chạy các cuộc tấn công dựa trên mạng khác trên mạng không dây hoặc Ethernet.
  25. FreeRADIUS-WPE Đây là một công cụ vá lỗi để triển khai FreeRADIUS. Nó đơn giản hóa việc thiết lập xác thực FreeRADIUS và EAP và thêm ghi nhật ký WPE.
  26. Ghost Phisher Đây là công cụ kiểm tra và tấn công bảo mật không dây và Ethernet có thể mô phỏng các điểm truy cập và triển khai.
  27. GISKismet Đây là một công cụ trực quan hóa không dây để biểu diễn dữ liệu được thu thập bằng cách sử dụng Kismet một cách linh hoạt.
  28. Gqrx Đây là bộ thu vô tuyến được cung cấp bởi khung GNU Radio SDR và ​​bộ công cụ đồ họa QT.
  29. Gr-scan Nó là một máy quét quét một loạt các tần số và in ra một danh sách các tín hiệu được phát hiện.
  30. hostapd-wpe Nó được sử dụng để thực hiện các cuộc tấn công mạo danh Máy chủ xác thực và Máy chủ xác thực để lấy thông tin xác thực của máy khách, thiết lập kết nối với máy khách.
  31. Ivstools Nó được sử dụng để hợp nhất và chuyển đổi các tệp .ivs.
  32. Kalibrate-rtl Nó tính toán độ lệch tần số dao động cục bộ bằng cách sử dụng trạm gốc GSM.
  33. KillerBee Nó được sử dụng để khám phá và khai thác tính bảo mật của mạng ZigBee và IEE 802.15.4.
  34. Kismet Nó là một hệ thống dò tìm, đánh hơi và phát hiện xâm nhập mạng không dây. Bạn có thể sử dụng nó với bất kỳ thẻ không dây nào hỗ trợ chế độ giám sát thô (rfmon).
  35. makeivs-ng Nó tạo một tệp kết xuất IVS giả với một khóa WEP cụ thể.
  36. mdk3 Nó là một công cụ tấn công không dây cho mạng IEEE 802.11 khai thác điểm yếu của giao thức IEEE 802.11.
  37. mfcuk Đây là một Công cụ khôi phục phím MIfare Classic DarkSide.
  38. mfoc Nó cho phép bạn khôi phục các khóa xác thực từ các thẻ cổ điển MIFARE.
  39. mfterm Đây là một giao diện đầu cuối để làm việc với các thẻ Mifare Classic.
  40. Multimon-NG Đây là bộ giải mã truyền dẫn vô tuyến kỹ thuật số giải mã các chế độ truyền kỹ thuật số này: EAS, UFSK1200, HAPN4800, POCSAG512, MORSE CW.
  41. Packetforge-ng Nó được sử dụng để tạo các gói được mã hóa mà sau đó có thể được sử dụng để đưa vào. Nó giả mạo các gói: ARP, UDP, ICMP hoặc các gói tùy chỉnh.
  42. PixieWPS Nó được sử dụng để ép chặt chân WPS ngoại tuyến.
  43. Pyrit Nó được sử dụng để tạo cơ sở dữ liệu khổng lồ về giai đoạn xác thực WPA / WPA2-PSK được tính toán trước trong một sự đánh đổi không gian-thời gian.
  44. Reaver Nó thực hiện một cuộc tấn công bạo lực chống lại các mã PIN đăng ký Thiết lập được Bảo vệ Wifi để khôi phục các mật khẩu WPA / WPA2.
  45. redfang Nó được sử dụng để tìm các thiết bị Bluetooth không thể phát hiện được.
  46. RTLSDR Scanner Đây là một giao diện người dùng đồ họa cho các khóa USB TV sử dụng thư viện OsmoSDR rtlsdr.
  47. Spooftooph Nó được sử dụng để tự động hóa việc giả mạo hoặc sao chép thông tin của các thiết bị Bluetooth.
  48. Tkiptun-ng Nó được sử dụng để đưa một vài khung vào mạng WPA TKIP với QoS.
  49. Wesside-ng Nó bẻ khóa WEP của một mạng mở mà không có sự can thiệp của người dùng.
  50. Wifi Honey Nó tạo ra năm giao diện chế độ giám sát, từ đó bốn giao diện được sử dụng làm điểm truy cập và giao diện thứ năm được sử dụng cho airodump-ng.
  51. wifiphisher Đây là một cuộc tấn công lừa đảo tự động chống lại các mạng Wi-Fi.
  52. Wifitap Nó được sử dụng để thiết lập giao tiếp qua mạng WiFi bằng cách sử dụng lưu lượng truy cập.
  53. Wifite Đây là một công cụ kiểm tra không dây được thiết kế để tấn công nhiều mạng được mã hóa WEP, WPA và WPS liên tiếp.
  54. wpaclean Nó được sử dụng để làm sạch các tệp đã chụp để chỉ nhận được bắt tay 4 chiều và một báo hiệu.

Xem thêm Mã độc trên Android mobile