Matón:
Una herramienta del idioma C que implementa un ataque de fuerza bruta WPS que explota las fallas de diseño en un dispositivo protegido por WPS. Se refleja como una herramienta mejorada que el código Reaver original, ya que incorpora dependencias limitadas, CPU mejorada y rendimiento de la memoria, gestión precisa de errores y una amplia gama de decisiones. Incluye varias mejoras en la detección y manejo de situaciones anormales. Se prueba en varios proveedores de Wi-Fi que tenían diferentes configuraciones de configuración con resultados exitosos. Es de código abierto y está diseñado específicamente para sistemas operativos de Linux.
Saqueador:
Para recuperar las frases de contraseña WPA / WPA2, Reaver adopta una fuerza bruta contra Pins Registrador de configuración protegida por Wi-Fi (WPS). Reaver está construido para ser una herramienta de ataque WPS confiable y efectiva y se prueba en una amplia gama de puntos de acceso y marcos WPS.
Reaver puede recuperar el punto de acceso deseado WPA/WPA2 contraseña asegurada en 4-10 horas, dependiendo del punto de acceso. Pero en la práctica real, esta vez podría reducirse a la mitad.
Cracker Wifi de helecho:
Una herramienta de software de Python que utiliza la biblioteca GUI Python QT para realizar ataques de seguridad y auditoría de seguridad inalámbrica. Cracker Wifi de helecho puede agrietarse y recuperar las teclas WPA/WEP y WPS perdidas. También puede iniciar ataques basados en la red en Ethernet o redes inalámbricas. Tiene una interfaz de usuario gráfica y muy fácil de usar.
Admite grietas clave de WEP con muchos ataques, como la repetición de solicitudes de ARP, ataques de fragmentos, ataques con cafetería o ataques con chopas. También puede lanzar un ataque basado en el diccionario o ataques WPS para descifrar la tecla WPA/WPA2. Después de un ataque exitoso, la clave recuperada se almacena en una base de datos. Tiene un sistema de ataque de punto de acceso automático (AP) y puede secuestrar sesiones en diferentes modos Ethernet. Fern también puede rastrear la dirección MAC AP y la ubicación geográfica. Puede lanzar la fuerza bruta y los ataques internos del motor del hombre en el medio en los servidores HTTP, HTTPS, Telnet y FTP.
Spooftooph:
Spooftooph es una herramienta de parodia automática y clonación automática de dispositivos Bluetooth, y hace que un dispositivo Bluetooth desaparezca al clonarlo. Puede clonar y guardar información del dispositivo Bluetooth. Genera un nuevo perfil Bluetooth aleatorio basado en la información falsificada, y los perfiles se cambian después de un tiempo definido. Todo lo que tiene que hacer es enumerar la información del dispositivo para la interfaz Bluetooth y clonar un dispositivo que se selecciona de un registro de escaneo.
Aircrack-ng:
Aircrack-ng es uno de los kits de herramientas más populares en Kali Linux y también se usa ampliamente en otras distribuciones. Es una utilidad de agrietamiento clave para Wi-Fi 802.11 WEP y WPA-PSK, y mediante la captura de paquetes de datos, se recuperan las claves. Lanza el ataque de Fluhrer, Mantin y Shamir (FMS) con ataques de optimización como Ataques PTW y ataques de Korek que a su vez hacen esta herramienta de agrietamiento de llave de WEP más rápido que otras herramientas.
Kismet:
Detecta, olfatea un 802.11 red inalámbrica, y también funciona como un sistema de detección de intrusos. Funciona en la capa 2 de una red inalámbrica, pero solo puede funcionar con aquellas tarjetas inalámbricas que pueden admitir el modo RFMON. Sniffs 802.11 A/B/G/N Tráfico de datos. Kismet puede usar varios otros programas para reproducir alarmas de audiales para leer resúmenes de red, eventos o entregar coordenadas de ubicación GPS. Kismet tiene tres herramientas diferentes para el núcleo, el cliente y el servidor.
Pixiewps:
Pixiewps es una herramienta de lenguaje C que utiliza ataques de fuerza bruta para desconectar el pin WPS y explota la baja entropía de algunos puntos de acceso, y este ataque se llama Pixie Dust Attack. Es una herramienta OpenSource que puede realizar la optimización de la suma de comprobación, producir pequeñas claves de difamado-Hellman mientras trabaja con la herramienta Reaver. Puede reducir el nivel de entropía de algunas semillas de punto de acceso de 32 a 25 bits, y esto se hace para lograr el requisito de C LCG Pseudo-Random.
Wifite:
Wifite es una herramienta altamente personalizable con solo unos pocos argumentos, y se usa para atacar redes que están encriptadas por las claves WEP, WPA y WPS simultáneamente. También se conoce como herramienta de auditoría de "Establecer y olvidarlo" para redes inalámbricas. Encuentra objetivos por su intensidad de señal en el que se mide en decibelios (db) y comienza a romper el AP más cercano primero. Desautentica a los clientes en una red oculta para mostrar automáticamente sus SSID. Contiene varios filtros para especificar un objetivo para el ataque. Puede cambiar la dirección MAC a una dirección aleatoria única antes de atacar, y cuando se termina se restablece la dirección MAC original. Al salir, el resumen de la sesión se muestra con claves agrietadas, y las contraseñas agrietadas se guarda en el archivo local agrietado.TXT.
Conclusión:
Estas son las herramientas "imprescindibles" al realizar ataques inalámbricos en Kali Linux. Todas estas herramientas son de código abierto e incluidas en Kali Linux 2020.1 versión.