当前版本的WEF支持Kali Linux、Parrot OS、Arch Linux和Ubuntu操作系统。
功能先容日志天生
WPA/WPA2、WPS和WEP攻击

自动握手破解
支持针对EvilTwin攻击的多个模板
检讨监视器模式和状态
2Ghz和5Ghz攻击
自定义字典选择器
自动化检测
蓝牙支持(滋扰、读取、写入)
支持的测试类型去身份验证攻击
身份验证攻击
Beacon洪泛攻击
PMKID攻击
EvilTwin攻击
被动/暗藏攻击
Pixie Dust攻击
Null Pin攻击
Chopchop攻击
重放攻击
Michael Exploitation攻击
Caffe-Latte攻击
滋扰、读取和写入蓝牙连接
利用HackRF实现GPS欺骗
工具哀求我们无需手动安装下列工具组件,WEF会自动完成依赖组件的安装:
aircrack-ng
reaver
mdk4
macchanger
hashcat
xterm
hcxtools
pixiewps
python3
btlejack
crackle
php
hostadp
dnsmasq
工具安装广大研究职员可以利用下列命令将该项目源码克隆至本地,并完成工具安装:
git clone https://github.com/D3Ext/WEFcd WEFbash setup.sh
One-Liner安装:
git clone https://github.com/D3Ext/WEF && cd WEF && bash setup.sh
Arch Linux额外哀求
如果你利用的是 Linux系统,那么你还须要安装一些其他的包:
curl -O https://blackarch.org/strap.shchmod +x strap.shsudo ./strap.shpacman -S base-devel libnl openssl ethtool util-linux zlib libpcap sqlite pcre hwloc cmocka net-tools wpa_supplicant tcpdump screen iw usbutils pciutils
工具利用
# 不同设备可能接口不同wef -i wlan0
或者
wef --interface wlan0
当程序开始运行之后,可以输入“help”命令来查看该工具支持的更多功能和帮助信息。
如果你不想针对目标AP实行所有的扫描测试,那么可以通过下列方法来利用WEF:
# 指定测试的名称set name my-wifi# 设置每次测试的韶光间隔set time 60# 指定每种测试所要发送的数据包数量set packets 15
工具利用演示
容许证协议
本项目的开拓与发布遵照GNU开源容许证协议。