Bullo:
Uno strumento di lingua C che implementa un attacco di forza bruta WPS che sfrutta i difetti di progettazione in un dispositivo protetto WPS. Si riflette come uno strumento migliorato rispetto al codice Reaver originale, in quanto incorpora dipendenze limitate, CPU migliorate e prestazioni di memoria, gestione precisa degli errori e una vasta gamma di decisioni. Include vari miglioramenti nel rilevamento e nella gestione di situazioni anormali. Viene testato su diversi fornitori di Wi-Fi che avevano diverse impostazioni di configurazione con risultati riusciti. È open-source e progettato specificamente per i sistemi operativi Linux.
Reaver:
Per recuperare i passphrasi WPA / WPA2, Reaver adotta una forza bruta contro i pin del registrar del Wi-Fi Protected Setup (WPS). Reaver è costruito per essere uno strumento di attacco WPS affidabile ed efficace ed è testato contro una vasta gamma di punti di accesso e quadri WPS.
Reaver può recuperare il punto di accesso desiderato WPA/WPA2 Secured Password in 4-10 ore, a seconda del punto di accesso. Ma nella pratica reale, questa volta potrebbe essere ridotta a metà.
Fern Wifi Cracker:
Uno strumento software Python che utilizza la libreria GUI Python QT per eseguire attacchi di sicurezza wireless e revisione contabile. Fern Wifi Cracker può rompere e recuperare i tasti WPA/WPS e WPS persi. Può anche lanciare attacchi basati sulla rete su reti Ethernet o Wireless. Ha un'interfaccia utente grafica e molto facile da usare.
Supporta il crack di WEP Key con molti attacchi come la richiesta ARP REPPLICIT, attacchi di frammenti, attacchi di caffe-latte o attacchi Chop-Chop. Può anche lanciare un attacco basato sul dizionario o attacchi WPS per cracking WPA/WPA2 Key. Dopo un attacco riuscito, la chiave recuperata viene archiviata in un database. Ha un sistema di attacco AP (Aut Access Point) e può dirottare sessioni in diverse modalità Ethernet. Fern può anche tracciare l'indirizzo AP Mac e la posizione geografica. Può lanciare la forza bruta e gli attacchi interni del motore man-in-the-middle su server HTTP, HTTPS, Telnet e FTP.
Spooftooph:
Spooftooph è uno strumento di spoofing e clonazione automatico per dispositivo Bluetooth e fa scomparire un dispositivo Bluetooth. Può clonare e salvare le informazioni sul dispositivo Bluetooth. Genera un nuovo profilo Bluetooth casuale in base alle informazioni falsificate e i profili vengono modificati dopo un tempo definito. Tutto quello che devi fare è elencare le informazioni sul dispositivo per l'interfaccia Bluetooth e clonare un dispositivo selezionato da un registro di scansione.
Aircrack-ng:
Aircrack-ng è uno dei toolkit più popolari di Kali Linux ed è ampiamente utilizzato anche in altre distro. È un'utilità di cracking chiave per Wi-Fi 802.11 WEP e WPA-PSK e attraverso l'acquisizione di pacchetti di dati, le chiavi vengono recuperate. Lancia l'attacco Fluhrer, Mantin e Shamir (FMS) con attacchi di ottimizzazione come PTW Attack e Korek Attacks che a sua volta rende questo strumento di cracking chiave WEP più veloce di altri strumenti.
Kismet:
Rileva, annusa un 802.11 rete wireless e funziona anche come sistema di rilevamento delle intrusioni. Funziona sul livello 2 di una rete wireless, ma può funzionare solo con quelle schede wireless che possono supportare la modalità RFMON. Annusò 802.11 traffico di dati A/B/G/N. Kismet può utilizzare vari altri programmi per riprodurre allarmi audiliali per la lettura di riepiloghi di rete, eventi o consegnare coordinate di posizione GPS. Kismet ha tre diversi strumenti per Core, Client e Server.
Pixiewps:
Pixiewps è uno strumento di linguaggio C che utilizza gli attacchi di forza bruta per offline il perno WPS e sfrutta la bassa entropia di alcuni punti di accesso, e questo attacco si chiama Pixie Dust Attack. È uno strumento OpenSource in grado di eseguire l'ottimizzazione del checksum, produrre piccole chiavi diffie-hellman mentre si lavora con lo strumento Reaver. Può ridurre il livello di entropia di alcuni semi di punti di accesso da 32 a 25 bit, e questo viene fatto per ottenere il requisito della funzione pseudo-casuale CGG.
Wifite:
Il wifite è uno strumento altamente personalizzabile con solo pochi argomenti ed è utilizzato per attaccare reti crittografate dalle chiavi WEP, WPA e WPS contemporaneamente. È anche noto come strumento di auditing "Imposta e dimentica" per reti wireless. Trova bersagli dalla loro potenza del segnale in cui viene misurato in decibel (dB) e inizia a rompere prima l'AP più vicino. Disponete i clienti su una rete nascosta per mostrare automaticamente i loro SSID. Contiene diversi filtri per specificare un bersaglio per l'attacco. Può cambiare l'indirizzo MAC in un indirizzo casuale univoco prima di attaccare e quando viene eseguito l'attacco l'indirizzo MAC originale viene ripristinato. All'uscita, il riepilogo della sessione viene visualizzato con chiavi incrinate e le password crackate vengono salvate nel file locale Cracked.TXT.
Conclusione:
Questi sono gli strumenti "indispensabili" quando si eseguono attacchi wireless in Kali Linux. Tutti questi strumenti sono open source e inclusi in Kali Linux 2020.1 versione.