Wifite - Automatizador de ataques WIFI

8:00 0 Comments A+ a-



Interpretando Wifite
Una vez descargado, nos ubicaremos con la consola en la dirección del wifite y tipeamos lo siguiente para interpretarlo:
Python wifite.py


Seguido a esto, podremos ver una interface agradable, que nos facilitara su uso.
Configuración de parámetros.


Pasare a explicar rápidamente que es cada cosa y qué función cumple.

Interface: Es nuestra tarjeta de red
Encryption type: Son los tipos de redes que scanneara wifite. En mi caso puse para que scannee y busque redes con encriptación WEP y WPA.
Channel: Canal. Seleccionamos un canal en el cual queramos que busque. En este caso colocare para que scannee en todos los canales, ya que es un scanneo general.
Select targets from list: Esta opción permite seleccionar manualmente una vez que finalice el scanneo la red que yo quiera desencriptar.
Dictionary: Diccionario que usara wifite para desencriptar las redes de tipo WPA/WPA2
Wep timeout: Tiempo límite que durara cada ataque. En este caso capturara DATAs por 10 minutos.
Wpa timeout: Tiempo límite que durara en capturar el handshake.
Wep options: Opciones y tipos de ataques que tenemos disponibles para capturar DATAs en las redes con encriptación WEP.
Una vez configurado todo esto, presionamos el botón rojo “h4x0r 1t n40”

Scanneo y Ataque.
Al presionar el botón, automáticamente comenzara a scannear las redes.


Como vemos en la imagen me dice que hay 4 redes y 2 clientes conectados. Presionamos Ctrl+C para detener el scanneo y nos permitirá seleccionar la que nosotros queramos atacar.


Bueno, aca me dice las redes disponibles. Las dos primeras en verde son las que tienen mayor señal. Y las rojas son las que están mas alejadas.
Para este tutorial atacare la red numero 3 ya que es de tipo WEP ya que es más fácil de sacarle la contraseña.
Si queremos atacar todas las redes, escribimos all. Si queremos atacar todas menos la 3, escribimos 1-2,4-5
Y si queremos atacar solamente la 3, presionamos 3.


Como vemos en la imagen, presione 3 y comenzó a capturar DATAs. Empezó con el primer ataque que es un ataque ARP. Y lleva 1 ivs (Vector de Inicialización)
Lo dejamos trabajar solo por un rato, dice que como máximo tardara 40 minutos, ya que habíamos configurado anteriormente que duraría 10 minutos por ataque y al ser 4 tipos de ataques diferentes, demorara 40 minutos.

 
 
 
Como se puede apreciar, el programa sacó la contraseña en pocos minutos.
Esperamos que les sea de utilidad.