Obtener Cualquier Clave de una red WIFI WPA/WPA2/PSK sin fuerza bruta KALI LINUX / Definitivo 2017



ADVERTENCIA:


Esta información se comparte con la mejor forma educativa.
No me hago responsable por el mal uso que hago el usuario.


Cómo funciona el programa:

– Escanear las redes.
– Captura handshake (no se puede utilizar sin un handshake válida, es necesario verificar la contraseña)
– Utilice la interfaz WEB *
–  Lance un ejemplo FakeAP de imitar el punto de acceso original
– Genera un proceso MDK3, que Des autenticando  todos los usuarios conectados a la red de destino, para que puedan ser atraídos a conectarse a la FakeAP e introduzca la contraseña WPA.
– Un servidor DNS falsos se puso en marcha con el fin de capturar todas las peticiones DNS y redirigirlos a la máquina que está ejecutando la secuencia de comandos
– Un portal cautivo se puso en marcha con el fin de servir a una página, que pide al usuario que introduzca su contraseña WPA
– Cada contraseña presentada es verificada por handshake capturado anteriormente
– El ataque se terminará automáticamente, tan pronto como se haya presentado una contraseña correcta

Requisitos: 


Un sistema operativo Linux. Recomendamos Kali Linux 2 o Kali 2.016,1 rolling. Kali 2 y 2016 para soportar las últimas versiones de aircrack-ng. Se recomienda una tarjeta wifi externa.

*En el link se explica como instalar el software y sus instrucciones de uso ;).

Si te gustó deja tu comentario y comparte el blog. 

Clic al botón para acceder

Formato: Online Comprimido: NO Servidor: ONLINE


VÍDEO EN YOUTUBE




4 comentarios :

  1. quisera saber una cosa,no por que yo lo use,si no por que tengo alguien que lo puede usar en contra donde vivo yo,aunque tengo claves cambiadas,tengo la seguridad bien puesta,¿si usan este método,por ejemplo contra mi red,si entro a la configuración avanzada saldrá la ip y dirección mac de la persona que se conecta?lo pregunto por que si usan esto contra tu red,es fácil detectar que estan hackeando tu red verdad?un saludo y mil gracias.

    ResponderBorrar
    Respuestas
    1. Efectivamente, la persona que se conecta quedara en el registro, o directamente desde el router en opciones avanzadas los podrá detectar.

      Borrar
  2. aun debo probarlo, dime en live cd podre hacerlo???
    gracias y saludos

    ResponderBorrar

Sistemas Operativos Exclusivos

Gooyaabi Templates | TECNOMASTER WORLD - ¡LA GLOBALIZACIÓN TECNOLÓGICA, EN UNA SOLA PAGINA!