Hacking y ciberseguridad auditar redes wifi con Wifite

 

www.onlinetis.com 

Hacking y ciberseguridad auditar redes wifi con Wifite

Wifite es una herramienta para auditar redes inalámbricas con cifrado WEP o WPA. Utiliza herramientas como aircrack-ng, pyrit, reaver y tshark para realizar la auditoría.

Esta herramienta se puede personalizar para automatizarse con solo unos pocos argumentos y se puede confiar en que se ejecutará sin supervisión.

Como instalar: sudo apt install wifite

Script de Python para automatizar la auditoría inalámbrica mediante herramientas aircrack-ng

 

Ataque puntos de acceso con más de 50 dB de potencia (-pow 50) mediante el ataque WPS (-wps):

 

# wifite -pow 50 -wps

Wi-Fi-Te es una herramienta de auditoría de seguridad de redes inalámbricas que viene preinstalada en Kali Linux. A continuación, se explican los pasos básicos para utilizarla.


Requisitos previos

Antes de usar Wi-Fi-Te, asegúrate de que tu adaptador de red inalámbrica es compatible con el modo de monitorización. Para ello, utiliza el comando iwconfig en la terminal. Si tu adaptador lo soporta, verás algo como "Monitor" en la salida. Si no es así, necesitarás un adaptador compatible, como el TP-Link TL-WN722N o el Alfa AWUS036NHA.


Modo de uso

  1. Abrir una terminal: Inicia el proceso abriendo una nueva ventana de terminal en Kali Linux.

  2. Ejecutar Wi-Fi-Te: Escribe sudo wifite en la terminal y presiona Enter. Se te pedirá la contraseña de root. Una vez que la ingreses, la herramienta se iniciará automáticamente y comenzará a escanear las redes Wi-Fi cercanas.

  3. Seleccionar redes: Wi-Fi-Te mostrará una lista de las redes Wi-Fi detectadas, junto con información sobre su seguridad (WEP, WPA/WPA2). Para seleccionar una o varias redes para el ataque, simplemente escribe los números correspondientes separados por comas. Por ejemplo, 1,3,5 para atacar la primera, tercera y quinta red de la lista.

  4. Elegir ataques: Wi-Fi-Te seleccionará automáticamente el mejor ataque para cada red, dependiendo de su tipo de seguridad. Para redes WPA/WPA2, intentará capturar el handshake. Para redes WEP, intentará varios ataques para obtener la clave.

  5. Captura y cracking: Una vez que el ataque ha comenzado, Wi-Fi-Te intentará capturar el handshake para redes WPA/WPA2. Cuando lo capture, lo guardará en un archivo de texto para que puedas intentar descifrar la contraseña. Wi-Fi-Te puede intentar descifrar la contraseña automáticamente utilizando un diccionario.


Opciones y funcionalidades

Wi-Fi-Te tiene muchas opciones para personalizar el ataque, las cuales puedes ver al escribir wifite --help. Algunas de las opciones más útiles incluyen:

  • --kill: Cierra automáticamente los procesos que podrían interferir con la herramienta.

  • --aircrack: Utiliza la herramienta Aircrack-ng para descifrar la clave WEP automáticamente.

  • --wpa: Permite especificar el nombre de un archivo de diccionario para realizar el ataque de fuerza bruta.

  • --wps: Permite realizar ataques WPS para obtener el PIN de una red.

Recuerda que estas herramientas son para fines de auditoría y seguridad en redes propias o con el permiso expreso del propietario. El uso malicioso de estas herramientas es ilegal y puede tener graves consecuencias.

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux