ADVERTENCIA:
Esta información se comparte con la mejor forma educativa.
No me hago responsable por el mal uso que hago el usuario.
– Escanear las redes.
– Captura handshake (no se puede utilizar sin un handshake válida, es necesario verificar la contraseña)
– Utilice la interfaz WEB *
– Lance un ejemplo FakeAP de imitar el punto de acceso original
– Genera un proceso MDK3, que Des autenticando todos los usuarios conectados a la red de destino, para que puedan ser atraídos a conectarse a la FakeAP e introduzca la contraseña WPA.
– Un servidor DNS falsos se puso en marcha con el fin de capturar todas las peticiones DNS y redirigirlos a la máquina que está ejecutando la secuencia de comandos
– Un portal cautivo se puso en marcha con el fin de servir a una página, que pide al usuario que introduzca su contraseña WPA
– Cada contraseña presentada es verificada por handshake capturado anteriormente
– El ataque se terminará automáticamente, tan pronto como se haya presentado una contraseña correcta
Requisitos:
Un sistema operativo Linux. Recomendamos Kali Linux 2 o Kali 2.016,1 rolling. Kali 2 y 2016 para soportar las últimas versiones de aircrack-ng. Se recomienda una tarjeta wifi externa.
*En el link se explica como instalar el software y sus instrucciones de uso ;).
Si te gustó deja tu comentario y comparte el blog.