【Kali无线攻击工具】
工具类 | 描述 |
---|---|
Airebase-ng | 此工具用于攻击客户端, 而不是访问点本身。它具有充当临时访问点的能力。 |
Aircrack-ng | 它是802.11 WEP和WPA-PSK密钥破解工具, 一旦捕获到足够的数据包, 该工具便会用于恢复密钥。 |
Airdecap-ng | 它解密一个WEP / WPA加密的pcap文件。 |
Airdecloak-ng | 它会从pcap文件中删除隐藏在框架中的wep伪装。 |
Aireplay-ng | 该工具用于通过将数据包注入无线网络来生成流量。 |
airgraph-ng | 此工具用于以图形方式显示airodump-ng给定的输出。 |
Airmon-ng | Airmon-ng是用于启用或禁用无线网卡监控模式的工具。 |
Airodump-ng | 它用于捕获无线网络的数据包。如果我们有连接的GPS接收器, airodump-ng可以记录发现的接入点的坐标。 |
Airodump-ng-oui-update | 它用于从IEEE下载OUI(组织唯一标识符)列表。 |
Airolib-ng | 此工具创建和管理WPA / WPA2预先计算的哈希表(essid和密码列表)。 |
Airserv-ng | 它是一种无线网卡服务器, 它允许无线应用程序通过客户端-服务器TCP网络连接单独使用无线网卡。 |
Airtun-ng | 它是一个虚拟隧道接口创建器, 它允许出于wIDS的目的监视加密的流量, 并将任意流量注入网络。 |
Asleap | 它用于恢复LEAP / PPTP密码。 |
Besside-ng | 它将自动破解该范围内的所有WEP和WPA网络, 并为WPA握手创建日志。 |
Bluelog | 它是用于站点调查和监视的蓝牙站点调查工具。 |
BlueMaho | 它用于测试蓝牙设备的安全性。 |
Bluepot | 它旨在接受和存储发送给它的任何恶意软件, 并处理常见的攻击, 例如BlueBugging和BlueSnarfing。 |
BlueRanger | 它是用于定位蓝牙设备的简单Bash脚本。 |
Bluesnarfer | 这是一个蓝牙snarfing实用程序, 用于通过扫描远程设备地址来获取设备信息。 |
Bully | 恶霸是WPS实施的蛮力攻击。 |
coWPAtty | 它是使用基于PSK的身份验证针对WPA / WPA2网络的脱机词典攻击。 |
Eapmd5pass | 它是一种身份验证机制, 不能为用户身份验证凭据提供所需的保护。它将针对用户的密码发起离线词典攻击。 |
Easside-ng | 它是一种神奇的工具, 可以自动让你通过WEP加密的访问点进行通信, 而无需知道密钥。 |
蕨类Wifi饼干 | 它用于破解和恢复WEP / WPA / WPS密钥, 还可以在无线或以太网上运行其他基于网络的攻击。 |
FreeRADIUS-WPE | 它是FreeRADIUS实现的补丁工具。它简化了FreeRADIUS和EAP身份验证的设置, 并添加了WPE日志记录。 |
鬼网络钓鱼者 | 它是无线和以太网安全审核和攻击工具, 能够模拟访问点并进行部署。 |
GISKismet | 它是一种无线侦察可视化工具, 可以灵活地表示使用Kismet收集的数据。 |
Gqrx | 它是由GNU Radio SDR框架和QT图形工具包提供支持的无线电接收器。 |
Gr-scan | 这是一种扫描仪, 可扫描一定范围的频率并打印发现的信号列表。 |
hostapd-wpe | 它用于实施身份验证器和身份验证服务器模拟攻击, 以获取客户端凭据, 建立与客户端的连接。 |
Ivstools | 它用于合并和转换.ivs文件。 |
Kalibrate-rtl | 它使用GSM基站计算本地振荡器的频率偏移。 |
KillerBee | 它用于探索和利用ZigBee和IEE 802.15.4网络的安全性。 |
Kismet | 它是一个无线网络检测器, 嗅探器和入侵检测系统。你可以将其与任何支持原始监视(rfmon)模式的无线卡一起使用。 |
makeivs-ng | 它会生成带有特定WEP密钥的虚拟IVS转储文件。 |
mdk3 | 它是针对利用IEEE 802.11协议漏洞的IEEE 802.11网络的无线攻击工具。 |
mfcuk | 它是MIfare Classic DarkSide密钥恢复工具。 |
mfoc | 它使你可以从MIFARE经典卡中恢复身份验证密钥。 |
mfterm | 它是用于处理Mifare Classic标签的终端界面。 |
Multimon-NG | 它是一种数字无线电传输解码器, 可解码以下数字传输模式:EAS, UFSK1200, HAPN4800, POCSAG512和MORSE CW。 |
Packetforge-ng | 它用于创建加密的数据包, 随后可将其用于注入。它伪造数据包:ARP, UDP, ICMP或自定义数据包。 |
PixieWPS | 它用于离线强制WPS引脚。 |
Pyrit | 它用于以时空折衷的方式创建一个庞大的预先计算的WPA / WPA2-PSK身份验证阶段的数据库。 |
Reaver | 它对Wifi保护的设置寄存器PIN实施蛮力攻击, 以恢复WPA / WPA2密码短语。 |
redfang | 它用于查找无法发现的蓝牙设备。 |
RTLSDR Scanner | 它是使用OsmoSDR rtlsdr库的USB电视加密狗的图形用户界面。 |
Spooftooph | 它用于自动欺骗或克隆蓝牙设备的信息。 |
Tkiptun-ng | 它用于向具有QoS的WPA TKIP网络中注入少量帧。 |
Wesside-ng | 它可以在没有用户干预的情况下破解开放网络的WEP密钥。 |
Wifi Honey | 它创建了五个监视模式接口, 其中四个用作访问点, 第五个用于airodump-ng。 |
wifiphisher | 这是针对Wi-Fi网络的自动网络钓鱼攻击。 |
Wifitap | 它用于使用流量注入在WiFi网络上建立通信。 |
Wifite | 它是一种无线审核工具, 旨在连续攻击多个WEP, WPA和WPS加密网络。 |
wpaclean | 它用于清除捕获的文件, 以仅获取4向握手和信标。 |
推荐阅读
- Kali Web应用工具
- Kali漏洞分析工具
- 压力测试和后期开发工具
- 嗅探和欺骗工具
- Kali逆向工程工具
- Kali报告工具
- Kali密码攻击工具
- Kali维护访问工具
- Kali Linux安装详细步骤