/Wi-Fi-Attack

Una herramienta escrita en bash y python para la automatizacion de diversos ataques a redes Wifi como la obtencion de un Handshake, ataque PMKID o la creacion de un punto de acceso falso, con la capacidad de agregar plantillas personalizadas

Primary LanguageHTML

Wifi-Attack

Es una herramienta escrita en bash y python cuyo objetivo realiza diversos ataques a redes wifi que son los siguientes:

  • Ataque Handshake
  • Ataque PMKID
  • EvilTwin

Instalacion

git clone https://github.com/ErickBuster/Wifi-Attack.git
cd Wifi-Attack 
chmod +x wifi-Atack.sh

Modo de Uso

./wifi-Atack.sh

Menu

Ataque Handshake

Ataque de fuerza bruta

Para este ataque hace uso de la suit de Aircrack el cual escanea las redes disponibles y posteriormente poder obtener una Handshake desautenticando a los usuarios de la red
Para este primer caso usaremos un diccionario propio donde se puede especificar desde una inicio con el parametro -w <diccionario> o dentro de la aplicacion al obtener una Handshake
comando a usar:

./wifi-Attack.sh -m Hanshake -i wlan0
./wifi-Attack.sh -m Hanshake -i wlan0 -w wordlist

Hanshake

Ataque con EvilTwin (gemelo malvado)

Para este caso al momento de obtener una Handshake del punto de acceso, si la contraseña llegara a ser robusta, podemos crear punto de acceso falso con el mismo nombre y canal del punto de acceso original.
Para que el usuario al conectarse a la red, le pedira la contraseña de su red, mostrara en pantalla las contraseñas ingresadas y comprobara de forma trasera la contraseña con en handshake obtenido
Al momento de ingresar la contraseña obtenida correctamente, lo guardara en una archivo con un nombre identificador PASS_FOUND_ESSID

Hay que tener en cuenta que para el ataque EvilTwin necesitamos tener una conexion a internet desde una interfaz de red eth0 o alguna otra, (posteriormente se añadiera para que funcione sin una conexion a internet previa)

Handshake-and-EvilTwin

Lo que la victima veria en su red wifi seria lo siguiente:

Evil-Mobile

Ataque PMKID

Este ataque describe una tecnica para descifrar constraseñas WPA PSK "clave precompartida" (Pre-Shared Key)
El cual no se requiere algun ataque de desautenticacion, ya que el atacante se comunica directamente con el AP (Se conoce como ataque sin cliente) para este ataque se realiza de la siguiente manera:

./wifi-Attack.sh -m PMKID -i wlan0
./wifi-Attack.sh -m PMKID -i wlan0 -w wordlist

PMKID

Obtendra un archivo cap y con la utileria hcxpcaptool obtendra los hashes de la captura pcap para asi descifrarlo con Hashcat para asi descifrar la contraseña de la red

EvilTwin

Este tipo de ataque genera de forma automatizada un punto de Acceso falso (Fake AP), en el cual dispone de varias plantillas
Cabe destacar que podemos agregar mas plantillas personalizadas en la carpeta websites, agregamos la carpeta con el contenido de la plantilla personalizada
O tambien puedes descargar mas plantillas personalizadas en mi github Plantillas

Hay que tener en cuenta que para el ataque EvilTwin necesitamos tener una conexion a internet desde una interfaz de red eth0 o alguna otra, (posteriormente se añadiera para que funcione sin una conexion a internet previa)

EvilTwin

Lo que la victima observaria al conectarse seria lo siguiente

EvilTwin-mobile

Notas adicionales

  • El programa por defecto renombra la interfaz como Wlan0 esto puedes editarlo en caso de que tengas algun conflicto con otra tarjeta conectada en el archivo settings/interface_setting