Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Hack WPA / WPA2 fácilmente sin fuerza bruta con Fluxion


Fluxion es una herramienta para obtener claves Wi-Fi WPA y WPA2 por ingeniería social.

 



Fluxion funciona de manera similar a Wifite o Linset y permite realizar un ataque de ingeniería social y comprueba si el usuario de la red Wi-Fi atacada introduce la contraseña de su red y comprueba si dicha contraseña Wi-Fi es la correcta o no.


Extraer las claves wifi WPA / WPA2 con Fluxion

A veces, nos podemos encontrar con la situación que necesitemos averiguar las keys wifi de una red a la que (actualmente) no tenemos acceso.

Seguro que muchos conocéis la herramienta linset de vk496, muy buena para ataques MITM (man in the middle) a WPA y WPA2. Sin embargo ya tiene sus años, y no parece que el autor le apetezca actualizarla.

Estamos de suerte, una aplicación llamada Fluxion es su sucesora. Esta herramienta de auditoría de seguridad e ingeniería social, tiene menos errores y más funciones. Con ella puedes recuperar la clave WPA / WPA2 (hackear wifi), de un objetivo lanzando un ataque de ingeniería social (phishing).

 

Extraer las claves wifi WPA / WPA2 con Fluxion

Lo primero que hacemos es instalar fluxion (necesitas git).

Clonamos el repositorio de github.

$ git clone https://www.github.com/FluxionNetwork/fluxion.git

Abrimos la carpeta de la herramienta Fluxion, y la ejecutamos.

$ cd fluxion 
$ ./fluxion.sh 

El script verifica que tu sistema tiene todas las librerías, y aplicaciones (ajenas) necesarias para que Fluxion funcione correctamente. Si aparece una pantalla similar a la imagen inferior… necesitas instalar los complementos faltantes.

Note preocupes, no pasa nada, Fluxion instalará por ti todo lo necesario con el siguiente comando (si está en los repositorios de tu sistema).

$ ./fluxion.sh -i



 

Lo que sí que podemos hacer es explicarte los pasos a seguir, son más simples de lo que puedan parecer, ya lo veras.

  • Buscar una red inalámbrica objetivo.


  • Lanzar el ataque Handshake Snooper.
  • Capturar el Handshake


  • Lanzamos el portal cautivo.
  • Necesitas generar un AP falso que imite el punto de acceso original.
  • Con un servidor DNS, se redirigen todas las solicitudes a nuestro sistema (al portal cautivo).
  • Se crea un servidor web, que solicita a los usuarios que inserten de nuevo su clave WPA / WPA2.
  • Debes desautentificar todos los clientes del objetivo para que se conecten a la AP del portal cautivo.

Un servidor DNS falsos se puso en marcha con el fin de capturar todas las peticiones DNS y redirigirlos a la máquina que está ejecutando la secuencia de comandos. Un portal cautivo se puso en marcha con el fin de servir a una página, que pide al usuario que introduzca su contraseña WPA. Cada contraseña presentada es verificada por el handshake capturado anteriormente.

  • Los intentos de autenticación en el portal cautivo se verifican con el archivo Handshake.
  • Una vez tengas una clave correcta, el ataque termina de forma automática.
  • La clave se guarda y los clientes se conectaran a su AP original.

La idea aquí es crear un evil twin AP, luego de autenticarse o DoS al usuario de su verdadero AP. Cuando ellos se vuelvan a autenticar con su falso punto de acceso con el mismo SSID, verán una página web de aspecto legítimo que solicita su contraseña a causa de una “actualización del firmware.” Al establecer su contraseña, que lo captura y luego les permiten utilizar evil twin como su AP, por lo que ellos no sospechan nada. 


Fuentes:

https://github.com/FluxionNetwork/fluxion/wiki/


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.