私はKali Linuxでwifiteを試してみましたが、操作アルゴリズムや他の辞書ベースのWi-Fiクラッキングツールについて疑問に思いました。
答え1
基本的には、ドキュメントに示されているように、wifte
次のような他のツールを囲むラッパーです。aircrack-ng
Wifiteは、aircrack-ngツールを使用してWEPおよびWPAクラッキングプロセスを自動化するPythonスクリプトです。
から次README.md
のwifte
ようになります。
wifiteを実行する前に、aircrack-ngが提供するコマンドラインツールを学び、試してください。以下はWEPクラッキングの簡単なガイドです。ここにWPAクラッキングの簡単なガイドがあります。自動化されたツールを使用せずにWEPとWPAをテストし、正常にクラックした後にのみWifiteを使用できます。これには2つの理由があります。 1. うまくいかない場合は Wifite を責めます。 *時には、ワイヤレスドライバが間違っているか、aircrack-ngバージョンが古くなっているか、重要なツールが欠落していることがあります。 1.動作すると、実際に何をしているのかがわかります。 *スクリプトキディにならないでください。 WEPとWPAのクラッキングプロセスを理解します。 aircrack-ngコマンドを覚えているのはイライラするかもしれないので、このスクリプトを自分で書いています。このスクリプトがあなたのスクリプトの子供にならないようにしてください!
次の内容をお読みください。
- http://www.aircrack-ng.org/doku.php?id=simple_wep_crack、
- https://www.rcis.aist.go.jp/files/project/ubicrypt-en/e91-b1_ieice07.pdf
WPA
暗号化が安全でない理由をより深く理解してくださいWEP
。