Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

WiFiBroot: una herramienta de craqueo de WiFi Pentest para WPA / WPA2

  • 3 Respuestas
  • 3546 Vistas

0 Usuarios y 7 Visitantes están viendo este tema.

Desconectado Gold Master

  • *
  • Underc0der
  • Mensajes: 38
  • Actividad:
    0%
  • Reputación 2
    • Ver Perfil
« en: Mayo 10, 2019, 03:19:20 pm »
WiFiBroot
Una herramienta WiFi-Pentest-Cracking para WPA / WPA2 (Handshake, PMKID, Offline Cracking, EAPOLS, Deauthentication Attack).

WiFiBroot está diseñado para proporcionar a los clientes instalaciones todo en uno para interceptar redes WiFi (WPA / WPA2). Depende en gran medida de  scapy , una biblioteca de manipulación de paquetes bien caracterizada en Python. Casi todos los procesos internos dependen de alguna manera de las capas de scapy y otras funciones, excepto para operar la interfaz inalámbrica en un canal diferente. Eso se hará a través del comando nativo de Linux  iwconfig  para el que quizás necesite   privilegios de sudo . Actualmente proporciona  cuatro Modos de trabajo independientes para tratar con las redes objetivo. Dos de ellos son métodos de craqueo en línea mientras que el otro se ejecuta en modo fuera de línea. El modo sin conexión se proporciona para romper hashes guardados de los dos primeros modos. Uno es para el ataque de autenticación en la red inalámbrica y también se puede utilizar como un manejador de interferencias. Puede ejecutarse en una variedad de plataformas Linux y al menos requiere WN727N de tp-link para funcionar correctamente.



Instalación:
Código: [Seleccionar]
git clone https://github.com/hash3liZer/WiFiBroot.git 
sudo pip install scapy

Utilizar:
WiFiBroot usa modos para identificar qué ataque quieres realizar en tu objetivo. Actualmente, hay tres modos disponibles. El uso de cada modo se puede ver proporcionando la   opción –help / -h justo después de la   opción -m / –mode . Aquí hay una lista de los modos disponibles y lo que hacen:

Modos:
Código: [Seleccionar]
Syntax:
    $ python wifibroot.py [--mode [modes]] [--options]
    $ python wifibroot.py --mode 2 -i wlan1mon --verbose -d /path/to/list -w pmkid.txt
 
Modes:
    #     Description                                 Value
    01    Capture 4-way handshake and crack MIC code    1
    02    Captures and Crack PMKID (PMKID Attack)       2
    03    Perform Manaul cracking on available
          capture types. See --list-types               3
    04    Deauthentication. Disconnect two stations
          and jam the traffic.                          4
 
Use -h, --help after -m, --mode to get help on modes.

Cada modo tiene un propósito específico y tiene sus propias opciones:

APRETÓN DE MANOS:
Código: [Seleccionar]
Mode:
   01      Capture 4-way handshake and crack MIC code    1
 
Options:
   Args               Description                      Required
   -h, --help         Show this help manual              NO
   -i, --interface    Monitor Interface to use           YES
   -v, --verbose      Verbose Mode. Detail help          NO
   -t, --timeout      Time Delay between two deauth
                      requests.                          NO
   -d, --dictionary   Dictionary for Cracking            YES
   -w, --write        Write Captured handshake to
                      a seperate file                    NO
       --deauth       Number of Deauthentication
                      frames to send                     NO
 
Filters:
   -e, --essid         ESSID of listening network
   -b, --bssid         BSSID of target network.
   -c, --channel       Channel interface should be listening
                       on. Default: ALL

Ataque de PMKID
Código: [Seleccionar]
Mode:
   02      Captures and Crack PMKID (PMKID Attack)       1
 
Options:
   Args               Description                      Required
   -h, --help         Show this help manual              NO
   -i, --interface    Monitor Interface to use           YES
   -v, --verbose      Verbose Mode. Detail help          NO
   -d, --dictionary   Dictionary for Cracking            YES
   -w, --write        Write Captured handshake to
                      a seperate file                    NO
 
Filters:
   -e, --essid         ESSID of listening network
   -b, --bssid         BSSID of target network.
   -c, --channel       Channel interface should be listening
                       on. Default: ALL

Cracking fuera de línea
Código: [Seleccionar]
Mode:
   03    Perform Manaul cracking on available capture
         types. See --list-types                         3
 
Options:
   Args               Description                      Required
   -h, --help         Show this help manual              NO
       --list-types   List available cracking types      NO
       --type         Type of capture to crack           YES
   -v, --verbose      Verbose Mode. Detail help          NO
   -d, --dictionary   Dictionary for Cracking            YES
   -e, --essid        ESSID of target network.
                      Only for HANDSHAKE Type            YES
   -r, --read         Captured file to crack             YES

DEAUTHENTICATION ATTACK (Pruebas de estrés)
Código: [Seleccionar]
Mode:
    04   Deauthentication. Disconnect two stations
         and jam the traffic.                            4
 
Options:
    Args              Description                      Required
    -h, --help        Show this help manual              NO
    -i, --interface   Monitor Mode Interface to use      YES
    -0, --count       Number of Deauthentication
                      frames to send. '0' specifies
                      unlimited frames                   YES
        --ap          Access Point MAC Address           NO
        --client      STA (Station) MAC Address          NO

Referencia: https://hackingteamtheworld.wordpress.com/2019/05/10/wifibroot-una-herramienta-de-craqueo-de-wifi-pentest-para-wpa-wpa2/?fbclid=IwAR22L5OyEXD5Hk8dOYdjYYdOAstBeGJ2d1JF1txQmyfu0H5Q58tZIpbbbs4

Desconectado D.A.S.M

  • *
  • Underc0der
  • Mensajes: 6
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
  • Skype: NoTengoxd
« Respuesta #1 en: Mayo 13, 2019, 04:32:56 am »
A alguien le ha funcionado?

Enviado desde mi moto g(6) play mediante Tapatalk


Desconectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5490
  • Actividad:
    6.67%
  • Reputación 36
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #2 en: Mayo 13, 2019, 10:13:36 am »
Se ve muy interesante, la voy a probar bien en profundidad en mi lab y comento a ver que tal va.

Saludos,
ANTRAX


Desconectado D.A.S.M

  • *
  • Underc0der
  • Mensajes: 6
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
  • Skype: NoTengoxd
« Respuesta #3 en: Mayo 14, 2019, 07:56:22 am »
Se ve muy interesante, la voy a probar bien en profundidad en mi lab y comento a ver que tal va.

Saludos,
ANTRAX
Citame o mencioname cuando ya sepas

Estoy desde Tapatalk y apesar de no pasar seguido por aquí me llegan las notificaciones a la App sl2

Enviado desde mi moto g(6) play mediante Tapatalk


 

¿Te gustó el post? COMPARTILO!



Aircrack-ng M4 GUI (GUI para Aircrack-ng)

Iniciado por Aryenal.Bt

Respuestas: 5
Vistas: 6479
Último mensaje Octubre 07, 2012, 07:53:19 am
por c1st
Pagina para consultar "pins WPS" en base a la MAC.

Iniciado por camaron27

Respuestas: 17
Vistas: 13111
Último mensaje Diciembre 16, 2017, 10:42:48 pm
por camaron27
Beini 1.2.3 + minidwep-gtk + feedingbottle para ubunut [Crackea WEP con 2 clics)

Iniciado por REC

Respuestas: 2
Vistas: 7641
Último mensaje Mayo 22, 2012, 04:45:56 am
por nombrefalso
Shell para depuración con privilegios root en TP-LINK WDR740

Iniciado por morodog

Respuestas: 2
Vistas: 3401
Último mensaje Julio 10, 2013, 05:55:36 pm
por Snifer
Tutorial Beini 1.2.1 para Auditar Redes WEP con Feeding Bottle

Iniciado por baron.power

Respuestas: 5
Vistas: 18821
Último mensaje Junio 03, 2013, 06:25:09 pm
por baron.power