WiFiBroot: una herramienta de craqueo de WiFi Pentest para WPA / WPA2

  • 4 Respuestas
  • 5667 Vistas

0 Usuarios y 2 Visitantes están viendo este tema.

Desconectado Gold Master

  • *
  • Underc0der
  • Mensajes: 38
  • Actividad:
    0%
  • Reputación 2
    • Ver Perfil
WiFiBroot
Una herramienta WiFi-Pentest-Cracking para WPA / WPA2 (Handshake, PMKID, Offline Cracking, EAPOLS, Deauthentication Attack).

WiFiBroot está diseñado para proporcionar a los clientes instalaciones todo en uno para interceptar redes WiFi (WPA / WPA2). Depende en gran medida de  scapy , una biblioteca de manipulación de paquetes bien caracterizada en Python. Casi todos los procesos internos dependen de alguna manera de las capas de scapy y otras funciones, excepto para operar la interfaz inalámbrica en un canal diferente. Eso se hará a través del comando nativo de Linux  iwconfig  para el que quizás necesite   privilegios de sudo . Actualmente proporciona  cuatro Modos de trabajo independientes para tratar con las redes objetivo. Dos de ellos son métodos de craqueo en línea mientras que el otro se ejecuta en modo fuera de línea. El modo sin conexión se proporciona para romper hashes guardados de los dos primeros modos. Uno es para el ataque de autenticación en la red inalámbrica y también se puede utilizar como un manejador de interferencias. Puede ejecutarse en una variedad de plataformas Linux y al menos requiere WN727N de tp-link para funcionar correctamente.



Instalación:
Código: You are not allowed to view links. Register or Login
git clone https://github.com/hash3liZer/WiFiBroot.git 
sudo pip install scapy

Utilizar:
WiFiBroot usa modos para identificar qué ataque quieres realizar en tu objetivo. Actualmente, hay tres modos disponibles. El uso de cada modo se puede ver proporcionando la   opción –help / -h justo después de la   opción -m / –mode . Aquí hay una lista de los modos disponibles y lo que hacen:

Modos:
Código: You are not allowed to view links. Register or Login
Syntax:
    $ python wifibroot.py [--mode [modes]] [--options]
    $ python wifibroot.py --mode 2 -i wlan1mon --verbose -d /path/to/list -w pmkid.txt
 
Modes:
    #     Description                                 Value
    01    Capture 4-way handshake and crack MIC code    1
    02    Captures and Crack PMKID (PMKID Attack)       2
    03    Perform Manaul cracking on available
          capture types. See --list-types               3
    04    Deauthentication. Disconnect two stations
          and jam the traffic.                          4
 
Use -h, --help after -m, --mode to get help on modes.

Cada modo tiene un propósito específico y tiene sus propias opciones:

APRETÓN DE MANOS:
Código: You are not allowed to view links. Register or Login
Mode:
   01      Capture 4-way handshake and crack MIC code    1
 
Options:
   Args               Description                      Required
   -h, --help         Show this help manual              NO
   -i, --interface    Monitor Interface to use           YES
   -v, --verbose      Verbose Mode. Detail help          NO
   -t, --timeout      Time Delay between two deauth
                      requests.                          NO
   -d, --dictionary   Dictionary for Cracking            YES
   -w, --write        Write Captured handshake to
                      a seperate file                    NO
       --deauth       Number of Deauthentication
                      frames to send                     NO
 
Filters:
   -e, --essid         ESSID of listening network
   -b, --bssid         BSSID of target network.
   -c, --channel       Channel interface should be listening
                       on. Default: ALL

Ataque de PMKID
Código: You are not allowed to view links. Register or Login
Mode:
   02      Captures and Crack PMKID (PMKID Attack)       1
 
Options:
   Args               Description                      Required
   -h, --help         Show this help manual              NO
   -i, --interface    Monitor Interface to use           YES
   -v, --verbose      Verbose Mode. Detail help          NO
   -d, --dictionary   Dictionary for Cracking            YES
   -w, --write        Write Captured handshake to
                      a seperate file                    NO
 
Filters:
   -e, --essid         ESSID of listening network
   -b, --bssid         BSSID of target network.
   -c, --channel       Channel interface should be listening
                       on. Default: ALL

Cracking fuera de línea
Código: You are not allowed to view links. Register or Login
Mode:
   03    Perform Manaul cracking on available capture
         types. See --list-types                         3
 
Options:
   Args               Description                      Required
   -h, --help         Show this help manual              NO
       --list-types   List available cracking types      NO
       --type         Type of capture to crack           YES
   -v, --verbose      Verbose Mode. Detail help          NO
   -d, --dictionary   Dictionary for Cracking            YES
   -e, --essid        ESSID of target network.
                      Only for HANDSHAKE Type            YES
   -r, --read         Captured file to crack             YES

DEAUTHENTICATION ATTACK (Pruebas de estrés)
Código: You are not allowed to view links. Register or Login
Mode:
    04   Deauthentication. Disconnect two stations
         and jam the traffic.                            4
 
Options:
    Args              Description                      Required
    -h, --help        Show this help manual              NO
    -i, --interface   Monitor Mode Interface to use      YES
    -0, --count       Number of Deauthentication
                      frames to send. '0' specifies
                      unlimited frames                   YES
        --ap          Access Point MAC Address           NO
        --client      STA (Station) MAC Address          NO

Referencia: You are not allowed to view links. Register or Login

Desconectado D.A.S.M

  • *
  • Underc0der
  • Mensajes: 6
  • Actividad:
    0%
  • Reputación 0
  • Skype: NoTengoxd
    • Ver Perfil
    • Email
A alguien le ha funcionado?

Enviado desde mi moto g(6) play mediante Tapatalk


Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5667
  • Actividad:
    63.33%
  • Country: ar
  • Reputación 37
  • ANTRAX
  • Skype: underc0de.org
  • Twitter: @Underc0de
    • Ver Perfil
    • Underc0de
    • Email
Se ve muy interesante, la voy a probar bien en profundidad en mi lab y comento a ver que tal va.

Saludos,
ANTRAX


Desconectado D.A.S.M

  • *
  • Underc0der
  • Mensajes: 6
  • Actividad:
    0%
  • Reputación 0
  • Skype: NoTengoxd
    • Ver Perfil
    • Email
You are not allowed to view links. Register or Login
Se ve muy interesante, la voy a probar bien en profundidad en mi lab y comento a ver que tal va.

Saludos,
ANTRAX
Citame o mencioname cuando ya sepas

Estoy desde Tapatalk y apesar de no pasar seguido por aquí me llegan las notificaciones a la App sl2

Enviado desde mi moto g(6) play mediante Tapatalk


Desconectado D136010

  • *
  • Underc0der
  • Mensajes: 1
  • Actividad:
    3.33%
  • Reputación 0
  • Skype: [email protected]
    • Ver Perfil
    • Email
Aguien probó esta herramienta, y en dado caso que opiniones puede dar

Enviado desde mi G1101T mediante Tapatalk


 

Aircrack-ng M4 GUI (GUI para Aircrack-ng)

Iniciado por Aryenal.Bt

Respuestas: 5
Vistas: 7074
Último mensaje Octubre 07, 2012, 07:53:19 am
por c1st
Pagina para consultar "pins WPS" en base a la MAC.

Iniciado por camaron27

Respuestas: 17
Vistas: 14269
Último mensaje Diciembre 16, 2017, 10:42:48 pm
por camaron27
Shell para depuración con privilegios root en TP-LINK WDR740

Iniciado por morodog

Respuestas: 2
Vistas: 3697
Último mensaje Julio 10, 2013, 05:55:36 pm
por Snifer
Beini 1.2.3 + minidwep-gtk + feedingbottle para ubunut [Crackea WEP con 2 clics)

Iniciado por REC

Respuestas: 2
Vistas: 7926
Último mensaje Mayo 22, 2012, 04:45:56 am
por nombrefalso
Tutorial Beini 1.2.1 para Auditar Redes WEP con Feeding Bottle

Iniciado por baron.power

Respuestas: 5
Vistas: 19176
Último mensaje Junio 03, 2013, 06:25:09 pm
por baron.power