工具 | 描述 |
---|
Airebase-ng | 此工具用于攻击客户端,而不是接入点本身。它能够充当一个临时接入点。 |
Aircrack-ng | 这是一个 802.11 WEP 和 WPA-PSK 密钥破解工具,用于在捕获足够多的数据包后恢复密钥。 |
Airdecap-ng | 解密 WEP/WPA 加密过的 pcap 文件。 |
Airdecloak-ng | 从 pcap 文件中移除 wep 隐藏帧。 |
Aireplay-ng | 此工具用于通过向无线网络注入数据包来生成流量。 |
airgraph-ng | 此工具用于以图形化方式显示 airodump-ng 的输出。 |
Airmon-ng | Airmon-ng 是一个用于启用或禁用无线网卡监听模式的工具。 |
Airodump-ng | 用于捕获无线网络的数据包。如果我们连接了 GPS 接收器,airodump-ng 可以记录发现的接入点的坐标。 |
Airodump-ng-oui-update | 用于从 IEEE 下载 OUI(组织唯一标识符)列表。 |
Airolib-ng | 此工具创建和管理 WPA/WPA2 预计算哈希表(essid 和密码列表)。 |
Airserv-ng | 这是一个无线网络卡服务器,允许无线应用程序通过客户端-服务器 TCP 网络连接单独使用无线网络卡。 |
Airtun-ng | 这是一个虚拟隧道接口创建器,允许监控加密流量以用于 wIDS 目的,并将任意流量注入网络。 |
Asleap | 用于恢复 LEAP/PPTP 密码。 |
Besside-ng | 它将自动破解范围内的所有 WEP 和 WPA 网络,并为 WPA 握手创建日志。 |
Bluelog | 这是一个蓝牙站点调查工具,用于站点调查和监控。 |
BlueMaho | 用于测试蓝牙设备的安全性。 |
Bluepot | 它旨在接收和存储发送给它的任何恶意软件,并处理常见的攻击,如 BlueBugging 和 BlueSnarfing。 |
BlueRanger | 这是一个简单的 Bash 脚本,用于定位蓝牙设备。 |
Bluesnarfer | 这是一个蓝牙嗅探实用程序,用于通过扫描远程设备地址来获取设备信息。 |
Bully | Bully 是 WPS 暴力破解攻击的实现。 |
coWPAtty | 这是一个针对使用 PSK 身份验证的 WPA/WPA2 网络的离线字典攻击工具。 |
Eapmd5pass | 这是一种不为用户身份验证凭据提供所需保护的身份验证机制。它将对用户密码进行离线字典攻击。 |
Easside-ng | 这是一个神奇的工具,无需知道密钥即可自动与 WEP 加密接入点进行通信。 |
Fern Wifi Cracker | 用于破解和恢复 WEP/WPA/WPS 密钥,还可以在无线或以太网上运行其他网络攻击。 |
FreeRADIUS-WPE | 这是 FreeRADIUS 实现的一个补丁工具。它简化了 FreeRADIUS 和 EAP 身份验证的设置,并添加了 WPE 日志记录。 |
Ghost Phisher | 这是一个无线和以太网安全审计和攻击工具,能够模拟接入点并进行部署。 |
GISKismet | 这是一个无线侦察可视化工具,用于以灵活的方式呈现使用 Kismet 收集的数据。 |
Gqrx | 这是一个由 GNU Radio SDR 框架和 QT 图形工具包驱动的无线电接收器。 |
Gr-scan | 这是一个扫描器,可以扫描一系列频率并打印发现的信号列表。 |
hostapd-wpe | 用于实现认证服务器模拟攻击,以获取客户端凭据并建立与客户端的连接。 |
Ivstools | 用于合并和转换 .ivs 文件。 |
Kalibrate-rtl | 使用 GSM 基站计算本地振荡器频率偏移。 |
KillerBee | 用于探索和利用 ZigBee 和 IEE 802.15.4 网络的安全性。 |
Kismet | 这是一个无线网络探测器、嗅探器和入侵检测系统。您可以将其与任何支持原始监听(rfmon)模式的无线网卡一起使用。 |
makeivs-ng | 生成一个具有特定 WEP 密钥的虚拟 IVS 转储文件。 |
mdk3 | 这是一个用于 IEEE 802.11 网络的无线攻击工具,利用 IEEE 802.11 协议的弱点。 |
mfcuk | 这是一个 MIfare Classic DarkSide 密钥恢复工具。 |
mfoc | 允许从 MIFARE classic 卡恢复认证密钥。 |
mfterm | 这是一个用于处理 Mifare Classic 标签的终端接口。 |
Multimon-NG | 这是一个数字无线电传输解码器,可以解码以下数字传输模式:EAS、UFSK1200、HAPN4800、POCSAG512、MORSE CW。 |
Packetforge-ng | 用于创建可随后用于注入的加密数据包。它可以伪造 ARP、UDP、ICMP 或自定义数据包。 |
PixieWPS | 用于离线暴力破解 WPS PIN。 |
Pyrit | 用于创建一个巨大的预计算 WPA/WPA2-PSK 身份验证阶段数据库,以进行时空权衡。 |
Reaver | 它实现了一个针对 Wifi Protected Setup 注册 PIN 的暴力破解攻击,以恢复 WPA/WPA2 密码。 |
redfang | 用于查找不可发现的蓝牙设备。 |
RTLSDR Scanner | 这是使用 OsmoSDR rtlsdr 库的 USB 电视棒的图形用户界面。 |
Spooftooph | 用于自动化蓝牙设备的欺骗或克隆信息。 |
Tkiptun-ng | 用于向具有 QoS 的 WPA TKIP 网络注入少量帧。 |
Wesside-ng | 无需用户干预即可破解开放网络的 WEP 密钥。 |
Wifi Honey | 创建五个监听模式接口,其中四个用作接入点,第五个用于 airodump-ng。 |
wifiphisher | 这是针对 Wi-Fi 网络的自动化钓鱼攻击。 |
Wifitap | 用于通过流量注入在 WiFi 网络上建立通信。 |
Wifite | 这是一个无线审计工具,旨在连续攻击多个 WEP、WPA 和 WPS 加密网络。 |
wpaclean | 用于清理捕获的文件,只保留 4 路握手和信标帧。 |