WiFite2 Herramienta Automatizada de Pirateo de WiFi

También podría gustarte

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 9

WiFite2 Herramienta automatizada de pirateo de WiFi

wifite2

Hay muchas formas de atacar una red WiFi. El tipo de cifrado, la configuración predeterminada
del fabricante y la cantidad de clientes conectados pueden determinar qué tan fácil atacará al
objetivo y qué método de piratería funcionará mejor. Wifite2 es una poderosa herramienta
que automatiza la piratería WiFi, lo que le permite seleccionar objetivos dentro del área de
cobertura de su adaptador y luego selecciona la mejor estrategia de piratería para cada red.
Como regla general, los programas se agudizan para realizar una función específica:

 deautenticación del cliente

 apretón de manos

 fuerza bruta

 fuerza bruta WPS

 etc., hay muchas etapas separadas, métodos.

Características:

 clasifica los objetivos por señal (en dB); hackear primero los puntos de acceso más
cercanos

 anula automáticamente la autenticación de los clientes de la red oculta para revelar su


SSID

 un conjunto de filtros para indicar con precisión qué atacar (wep/wpa/ambos, por
encima de cierta intensidad de señal, canales, etc.)
 configuraciones flexibles (tiempos de espera, paquetes por segundo, otros)

 Funciones de “anonimato”: cambiar la MAC a una dirección aleatoria antes de un


ataque, luego un cambio inverso cuando se completa el ataque

 todos los protocolos de enlace WPA capturados se copian en el directorio wifite.py


actual

 deautenticación inteligente WPA; ciclos entre la desautenticación de todos los clientes


y la transmisión

 detenga cualquier piratería con Ctrl + C con opciones para continuar, ir al siguiente
objetivo, omitir la piratería o salir

 visualización de información general sobre la sesión al salir; mostrar todas las claves


descifradas

 todas las contraseñas se guardan en cracked.txt

Página de inicio: https://github.com/derv82/wifite2

Cuando un probador de red inalámbrica se pone a trabajar, pasa de un programa a otro para
realizar diferentes etapas de penetración, para usar diferentes métodos.

¿Wifite o Wifite2?

Wifite no es una herramienta nueva. Fue una de las primeras herramientas para hackear WiFi
que conocimos. Junto con Besside-ng, los scripts automatizados para piratear WiFi permitieron
que incluso el script kiddie obtuviera buenos resultados, a pesar de que no entendían cómo
funcionan estos scripts. En comparación con Besside-ng, el Wifite original utilizaba a fondo
todas las herramientas disponibles para atacar la red, pero al mismo tiempo era muy lento.

Una de las mejores características del Wifite original fue que realizó un escaneo WiFi del área
antes de atacar las redes cercanas. Esto permitió al hacker especificar una, varias o todas las
redes como objetivos. Debido al hecho de que Wifite presentó al usuario todos los objetivos
disponibles en un formato fácil de entender, incluso un principiante podría comprender qué
ataques se utilizan mejor contra las redes más cercanas.

El Wifite original podría atacar automáticamente las redes WPA al interceptar los apretones de
manos o usar la herramienta Reaver para aplicar fuerza bruta a los códigos PIN WPS de las
redes cercanas. A pesar de que este método de ataque fue muy efectivo, su ejecución tomó 8
horas o más.

El WiFite2 actualizado funciona mucho más rápido debido a la reducción del tiempo de los
ataques y al uso de tácticas más avanzadas que en la versión anterior. Debido a esto, Wifite2
es una herramienta más seria y poderosa para hackear WiFi que el Wifite original.

Procedimiento de pirateo de WiFi


Para la piratería más rápida posible de redes cercanas, Wifite2 utiliza un procedimiento simple
pero bastante efectivo. Lleva todas las tácticas que está tratando de aplicar, hasta el límite de
su aplicación práctica, incluso puede llegar a intentar piratear cualquier apretón de manos
entrante.

En primer lugar, Wifite2 escanea todos los canales en busca de todas las redes en el área de
cobertura. Luego clasifica las redes encontradas por nivel de señal, ya que el hecho de
encontrar una red no garantiza una conexión confiable con ella.

Además de clasificar las redes detectadas en orden descendente de señal, la fase de


reconocimiento incluye la recopilación de información sobre los métodos de piratería a los que
estas redes pueden ser vulnerables.

Gracias a la organización de Wifite2, puede agregar fácilmente una antena WiFi direccional y


usar Wifite2 para ubicar la fuente de cualquier red WiFi cercana al realizar un escaneo del
vecindario.

Una vez que se completa el escaneo, los condados reflejarán todos los objetivos reflejados
para ver si los clientes están conectados a ellos, si la red anuncia el uso de WPS y qué tipo de
encriptación usa la red. En base a esto, el pirata informático elige cualquier objetivo, grupo o
todos los objetivos para el ataque en función de la información recopilada.

Wifite2 revisará toda la lista de objetivos, comenzando con los ataques más rápidos y simples,
como WPS-Pixie , que puede descifrar una contraseña en cuestión de segundos, hasta tácticas
menos confiables, como verificaciones para usar contraseñas débiles usando un diccionario.
ataque. Si el ataque falla o tarda demasiado en completarse, entonces Wifite2 procederá al
siguiente ataque posible en un caso particular, para no perder tiempo, como lo hizo su
predecesor.

Lo que necesita
Primero necesita un adaptador WiFi que se pueda cambiar al modo de monitoreo. Esto
significa que debe elegir un adaptador que sea compatible con Kali Linux. Tenemos varias guías
excelentes sobre este tema. “ Cómo determinar qué adaptador WiFi es adecuado para Kali
Linux ”
y si necesita una buena tarjeta inalámbrica para piratear, consulte esta enorme lista de
adaptadores que admiten el modo monitor, adaptador WiFi en modo monitor

Wifite2 está instalado de forma predeterminada en Kali Linux, por lo que recomendamos usar
Kali en una máquina virtual o como segundo sistema en una computadora portátil. Puede usar
Wifite2 en otros sistemas Linux, pero no daremos más detalles sobre su instalación, ya que
asumimos que todavía usa Kali Linux.

Instalación WiFite
El programa viene preinstalado en Kali Linux, adicionalmente instale los programas:

 hcxdumptool

 hcxtools
Instalación de Linux
Dependencias requeridas:

 Pitón. Wifite es un script de Python y requiere Python para ejecutarse, el programa es


compatible con las versiones de python2 y python3.

 iwconfig: para determinar si las interfaces inalámbricas ya están en modo monitor.

 ifconfig: para iniciar/detener dispositivos inalámbricos

 Establecer aircrack-ng. Los siguientes programas se utilizan específicamente:

 airmon-ng: para enumerar y habilitar el modo de monitor en las interfaces


inalámbricas.

 aircrack-ng: para piratear archivos WEP .cap y protocolos de enlace WPA capturados.

 aireplay-ng: para desautenticar puntos de acceso, reproducir archivos de captura,


varios ataques WEP.

 airodump-ng: para escanear objetivos y generar archivos de captura.

 packageforge-ng: para archivos de captura falsos.

Dependencias opcionales pero recomendadas:

 Reaver , está destinado a la selección del pin WPS (Wifi Protected Setup) por el
método de fuerza bruta. Reaver enciende el escáner "walsh" (o "lavado") para
detectar puntos de acceso con WPS activado. Wifite usa el escaneo Reaver y ataca
enrutadores con WPS habilitado.

 Pyrit , un cracker de claves WPA PSK que utiliza un procesador de gráficos. Wifite usa
Pyrit (si se encuentra) para identificar los apretones de manos. En el futuro, Wifite
puede tener la opción de descifrar los protocolos de enlace WPA usando Pyrit.

 tiburón _ Se suministra junto con Wireshark, software para sniffing de paquetes.

 coWPAtty , descifrador de claves WPA PSK. Wifite usa cowpatty (si se encuentra) para
identificar los apretones de manos.

 Pixiewps , una herramienta escrita en C, se utiliza para WPS de pin de fuerza bruta
fuera de línea al explotar las entropías bajas o inexistentes de algunos puntos de
acceso (ataque de polvo de hadas).

Después de instalar las dependencias, la instalación de WiFite en sí es muy simple:

git clone https://github.com/derv82/wifite2.git

cd wifite2

sudo ./Wifite.py
En un lanzamiento típico, Wifite solo le preguntará al usuario una vez: ¿qué puntos de acceso
debería atacar?

Puede ejecutar Wifite para que ni siquiera lo pregunte: atacará todos los TD. Puede especificar
un archivo de diccionario, y el programa enviará de forma completamente autónoma paquetes
de desautenticación, tomará apretones de manos, ordenará contraseñas, ordenará pines WPS
e intentará usar WPS PixieDust, realizará varios ataques en WEP. Además, el programa lanzará
un ataque a las tecnologías más débiles y, en caso de falla, pasará a otras más seguras.
Dependiendo del éxito, el resultado del programa puede ser obtener una contraseña en texto
claro o archivos capturados de apretones de manos, que deben ser brutales para obtener una
contraseña en texto claro.

Cómo ejecutar WiFite


Necesitamos un archivo de diccionario. Con los siguientes comandos lo copiamos en el
directorio de trabajo actual, lo descomprimimos y lo limpiamos (para que todos los candidatos
a contraseñas cumplan con los requisitos de las contraseñas WPA).

cp /usr/share/wordlists/rockyou.txt.gz .

gunzip rockyou.txt.gz

cat rockyou.txt | sort | uniq | pw-inspector -m 8 -M 63 > newrockyou.txt

Algo más de teoría. WiFite es un programa de "ciclo completo" para piratear puntos de acceso
WiFi. hace todo bien, pero una etapa como las contraseñas de fuerza bruta no solo se puede
hacer bien, se puede hacer perfectamente bien. Las contraseñas se pueden acelerar
significativamente si se usa Pyrit, pero requiere ciertas habilidades.
Comencemos con uno muy simple: deje que WiFite haga todo por sí mismo.

Hacking WiFi automatizado usando WiFite2

Para hacer esto, debe iniciar el programa WiFite con dos opciones adicionales:

 – -crack dice que necesitas hackear usando un diccionario

 –dict ~/newrockyou.txt indica qué diccionario usar

sudo wifite --crack --dict ~/newrockyou.txt

Después de iniciar, espere unos minutos mientras el programa recopila información sobre los
puntos de acceso disponibles:
Cuando la información sea suficiente, presione CTRL + C .

Se nos pedirá que introduzcamos los números de puntos de acceso que queremos
hackear. Puede seleccionar todos (debe ingresar todos), puede seleccionar AP individuales,
enumerándolos separados por comas, puede seleccionar rangos, enumerándolos a través de
un guión:

Entonces el programa hará todo. Si le pareció que el programa estuvo atascado durante
demasiado tiempo en cualquier punto de acceso o en algún ataque, presione CTRL + C una vez
para pasar a la siguiente acción. Se nos preguntará: queremos salir de inmediato o continuar,
sin embargo, puede ver que tenemos el archivo de protocolo de enlace aquí y está tratando de
descifrarlo, no hubo suerte para este objetivo, pero el siguiente objetivo fue descifrado como
verá.

el siguiente objetivo tardó unos segundos en ser descifrado usando WPS Pixie-Dust:
WiFite salida
WiFite — quizás el mejor programa para principiantes. Puede piratear sus primeros puntos de
acceso inalámbrico con él sin saber nada sobre protocolo de enlace, desautenticación, tipos de
cifrado WiFi y tecnologías como WEP, WPS. En lo personal, mi primera experiencia exitosa, que
me hizo creer en mí mismo y despertó mi interés por este tema, está relacionada con el
programa wifite.

En cuanto a la relación “esfuerzo/resultados”, wifite no tiene igual. Sin embargo, desarrollando


en materia de Petesting redes inalámbricas WiFi, trabajando con tus propias manos y cabeza,
puedes lograr mejores resultados. Un penster que tiene suficiente experiencia con un vistazo
rápido para ver puntos de acceso poco prometedores (una señal muy débil o ningún cliente), si
el pentester detecta WPS, no se quedará atascado en él durante horas, deteniendo otro
trabajo (wifite se atasca , esto es correcto, porque WPS a menudo se piratea). Pentester
intentaría aprovechar todos los apretones de manos posibles y luego, mientras los hash se
mueven, lanzaría ataques en WPS y WEP.

Tal vez depende mucho de las condiciones, pero con la habilidad adecuada me resulta más
fácil obtener un apretón de manos usando airodump-ng + aireplay-ng que usando wifite.

Algunas advertencias y formas de proteger


Wifite2 son un ejemplo de cómo los script kiddies pueden atacar redes con vulnerabilidades
comunes, como códigos PIN WPS y contraseñas débiles. Pero a medida que crece el número de
ataques avanzados, cuya ejecución está automatizada, es muy importante conocer los
métodos más comunes y efectivos de ataques a las redes WiFi.

La mejor manera de proteger su red de herramientas como Wifite2 es asegurarse de que tiene
WPS desactivado y elegir una contraseña muy segura para su red WiFi que no le dirá a nadie.

Es importante tener en cuenta que al seleccionar "todos" en la lista de objetivos, Wifite2


atacará todas las redes detectadas, y no solo aquellas para las que tiene permiso de
prueba. Debe tener permiso para usar esta herramienta en cualquier red que esté atacando,
porque atacar una red que pertenece a otra persona sin permiso es un delito y puede ser muy
problemático. Solo decir que lo hizo el script, y no usted, no es excusa, especialmente si lo
atraparon atacando alguna red importante. Por lo tanto, asegúrese de que Wifite2 se centre
solo en aquellas redes para las que tiene permiso de auditoría.
Esperamos que haya disfrutado de esta guía para automatizar la piratería de WiFi con
Wifite2. Si tiene alguna pregunta sobre este artículo o sobre las herramientas de pirateo de
WiFi, no dude en escribir en los comentarios.

Descargo de responsabilidad: este artículo está escrito solo con fines educativos. El autor o
editor no publicó este artículo con fines maliciosos. Si los lectores desean utilizar la
información para beneficio personal, el autor y el editor no son responsables de ningún daño o
perjuicio causado.

También podría gustarte