Hackeo Ético WiFi: Guía Paso a Paso de Wifite para Principiantes y Expertos

Spread the love
Listen to this article

Yo, F3NIX, mando así el escaneo:

wifite --random-mac -v --daemon --dict /home/f3nix/app/resultado.txt

Explicación del Comando

  1. --random-mac: Esta opción aleatoriza la dirección MAC de la tarjeta de red inalámbrica. La dirección MAC es un identificador único para el hardware de red, y al cambiarla se puede mejorar la privacidad y dificultar la detección de la verdadera identidad del dispositivo. Bondades:
  • Privacidad: Oculta la identidad real de tu dispositivo.
  • Evasión: Ayuda a evitar filtros MAC que algunas redes pueden tener.
  1. -v: Este es el indicador de “verbose”. Hace que wifite muestre información adicional durante la ejecución del escaneo y ataque, incluyendo los comandos que se están ejecutando y sus resultados. Bondades:
  • Transparencia: Permite ver exactamente qué está haciendo el programa.
  • Depuración: Facilita identificar problemas si algo no funciona correctamente.
  1. --daemon: Esta opción hace que, al finalizar el uso de wifite, la tarjeta de red vuelva al modo gestionado (managed mode). Este es el modo normal de operación para una tarjeta de red, lo cual es útil para continuar usando la red después del escaneo sin tener que reiniciar la tarjeta manualmente. Bondades:
  • Comodidad: Ahorra tiempo al restaurar automáticamente la tarjeta a su modo normal.
  • Usabilidad: Facilita seguir usando la red inalámbrica para otras tareas después del escaneo.
  1. --dict /home/f3nix/app/resultado.txt: Especifica el archivo de diccionario a usar para intentar crackear las contraseñas WPA/WPA2 capturadas. El diccionario es una lista de posibles contraseñas que wifite usará para tratar de descifrar la clave de la red. Bondades:
  • Personalización: Permite usar un diccionario específico que podría ser más efectivo para las redes objetivo.
  • Flexibilidad: Puedes crear y modificar tu propio diccionario según el contexto del ataque.

Claro, aquí tienes una explicación detallada:


El archivo /home/f3nix/app/resultado.txt es un componente clave en mi proceso de auditoría de redes inalámbricas. Este archivo, llamado resultado.txt, es creado por un programa desarrollado por mí, F3NIX. El propósito de este programa es combinar múltiples diccionarios en uno solo, eliminando posibles duplicados para crear un “super diccionario” optimizado para ataques de fuerza bruta.

Creación de resultado.txt

  1. Recopilación de Diccionarios:
  • El programa toma varios diccionarios de contraseñas existentes, que pueden provenir de diferentes fuentes.
  • Ejemplos de diccionarios pueden incluir listas de contraseñas comunes, combinaciones alfanuméricas, y contraseñas específicas de distintos contextos o lenguajes.
  1. Eliminación de Duplicados:
  • El programa analiza todos los diccionarios ingresados y elimina cualquier contraseña repetida.
  • Esto asegura que cada contraseña en el diccionario final sea única, optimizando el proceso de fuerza bruta al evitar intentos redundantes.
  1. Generación del Super Diccionario:
  • Una vez eliminados los duplicados, el programa genera un archivo llamado resultado.txt.
  • Este archivo contiene todas las contraseñas recopiladas de los diccionarios originales, ahora sin repeticiones, creando una lista extensa y variada para los ataques de fuerza bruta.

Uso del Super Diccionario en Wifite

El comando wifite usa el archivo resultado.txt como diccionario para intentar descifrar contraseñas WPA/WPA2. Esto se especifica con la opción --dict:

wifite --random-mac -v --daemon --dict /home/f3nix/app/resultado.txt

Bondades del Super Diccionario

  1. Eficiencia:
  • Al eliminar duplicados, el proceso de fuerza bruta se vuelve más eficiente, ya que no se pierden recursos probando la misma contraseña varias veces.
  1. Cobertura Amplia:
  • La combinación de múltiples diccionarios asegura una mayor diversidad de contraseñas, aumentando las probabilidades de éxito al intentar descifrar una red.
  1. Optimización:
  • Tener un diccionario único y consolidado simplifica la gestión de contraseñas y permite una mejor organización del proceso de auditoría.

Resumen

El archivo resultado.txt, creado por mi programa personalizado, es esencial para maximizar la efectividad de los ataques de fuerza bruta en auditorías de redes inalámbricas. Al combinar múltiples diccionarios y eliminar duplicados, este super diccionario proporciona una herramienta poderosa y optimizada que mejora significativamente las probabilidades de éxito en la descodificación de contraseñas WPA/WPA2.


Si tienes más preguntas o necesitas más detalles sobre el funcionamiento del programa que genera el diccionario, estaré encantado de proporcionarlos.

Resumen de las Bondades

Al ejecutar wifite con estas opciones, se obtiene una combinación de privacidad, información detallada del proceso, facilidad de uso y personalización en los ataques de diccionario. Esto permite realizar una auditoría de seguridad más eficiente y efectiva, garantizando que los procesos sean visibles y fáciles de revertir, al mismo tiempo que se protege la identidad del dispositivo.


Claro, a continuación te dejo un tutorial en español sobre cómo usar wifite2 con ejemplos prácticos desde la terminal.

Tutorial de Uso de Wifite2

Requisitos previos:

  1. Una distribución de Linux (preferiblemente Kali Linux).
  2. Una tarjeta de red inalámbrica que soporte modo monitor.
  3. Tener wifite2 instalado (puedes instalarlo desde los repositorios o desde GitHub).

Instalación de Wifite2:

sudo apt-get update
sudo apt-get install wifite

Comando Básico:
Para iniciar wifite2 sin ninguna opción específica, solo necesitas ejecutar:

sudo wifite

Esto escaneará todas las redes disponibles y comenzará a atacarlas basándose en las configuraciones predeterminadas.

Opciones Comunes:

  1. Mostrar ayuda:
   sudo wifite -h
  1. Usar una interfaz específica:
   sudo wifite -i wlan0mon

Donde wlan0mon es la interfaz en modo monitor.

  1. Escanear canales específicos:
   sudo wifite -c 1,6,11

Esto escaneará solo los canales 1, 6 y 11.

  1. Modo de ataque infinito:
   sudo wifite -inf

Esto mantendrá el ataque en un bucle infinito.

  1. Aleatorizar la dirección MAC:
   sudo wifite -mac
  1. Establecer el tiempo de escaneo:
   sudo wifite -p 60

Esto atacará todas las redes después de 60 segundos de escaneo.

  1. Filtrar redes por intensidad de señal:
   sudo wifite -pow -50

Esto atacará solo las redes con una señal de al menos -50 dBm.

  1. Mostrar solo redes con clientes asociados:
   sudo wifite --clients-only
  1. Modo pasivo (sin desautenticar clientes):
   sudo wifite --nodeauths

Ataques Específicos

WEP:

  1. Mostrar solo redes WEP:
   sudo wifite --wep
  1. Requerir autenticación falsa:
   sudo wifite --require-fakeauth

WPA:

  1. Mostrar solo redes WPA:
   sudo wifite --wpa
  1. Usar un diccionario específico para crackear contraseñas:
   sudo wifite --dict /ruta/a/tu/diccionario.txt

WPS:

  1. Mostrar solo redes con WPS habilitado:
   sudo wifite --wps
  1. Usar el programa bully para ataques WPS:
   sudo wifite --bully

Ejemplos de Uso

  1. Escaneo y ataque a todas las redes con clientes asociados, cambiando la MAC y escaneando solo los canales 1, 6 y 11:
   sudo wifite -mac --clients-only -c 1,6,11
  1. Modo ataque infinito en todas las redes WPA, usando un diccionario personalizado:
   sudo wifite --wpa --dict /ruta/a/tu/diccionario.txt -inf
  1. Capturar solo PMKID, con un tiempo de espera de 200 segundos:
   sudo wifite --pmkid --pmkid-timeout 200

Verificación y Cracking

Ver redes previamente crackeadas:

sudo wifite --cracked

Verificar archivos .cap para handshakes:

sudo wifite --check /ruta/a/tu/archivo.cap

Mostrar comandos para crackear un handshake capturado:

sudo wifite --crack

Conclusión

Este tutorial cubre los aspectos básicos y algunas opciones avanzadas de wifite2. La herramienta es muy poderosa y permite realizar auditorías de seguridad inalámbrica de manera automatizada. Recuerda siempre usar estas herramientas de forma ética y legal, solo en redes para las cuales tienes permiso de prueba.

Por supuesto, aquí tienes una explicación detallada de cada opción bajo la sección “SETTINGS” del manual de wifite, acompañada de ejemplos prácticos en la terminal.

1. -v, --verbose

Descripción:

  • Muestra más opciones y detalles durante la ejecución. Imprime los comandos y salidas.
  • Por defecto, wifite opera en modo silencioso.

Ejemplo:

sudo wifite -v

Este comando ejecuta wifite mostrando información detallada sobre lo que está haciendo en cada paso.

2. -i [interface]

Descripción:

  • Especifica la interfaz inalámbrica a usar, por ejemplo, wlan0mon.
  • Por defecto, wifite pregunta qué interfaz usar.

Ejemplo:

sudo wifite -i wlan0mon

Este comando fuerza a wifite a usar la interfaz wlan0mon.

3. -c [channel]

Descripción:

  • Define los canales inalámbricos a escanear, por ejemplo, 1,3-6.
  • Por defecto, escanea todos los canales de 2GHz.

Ejemplo:

sudo wifite -c 1,6,11

Este comando escanea solo los canales 1, 6 y 11.

4. -inf, --infinite

Descripción:

  • Habilita el modo de ataque infinito.
  • Modifica el tiempo de escaneo con -p.

Ejemplo:

sudo wifite -inf

Este comando mantiene el ataque en un bucle infinito.

5. -mac, --random-mac

Descripción:

  • Aleatoriza la dirección MAC de la tarjeta inalámbrica.

Ejemplo:

sudo wifite -mac

Este comando cambia la dirección MAC antes de empezar el escaneo.

6. -p [scan_time]

Descripción:

  • Ataca todos los objetivos después de scan_time segundos de escaneo.

Ejemplo:

sudo wifite -p 60

Este comando realiza un escaneo de 60 segundos antes de atacar los objetivos encontrados.

7. --kill

Descripción:

  • Mata procesos que confligen con Airmon/Airodump.

Ejemplo:

sudo wifite --kill

Este comando se asegura de que no haya procesos que interfieran con Airmon o Airodump.

8. -pow [min_power], --power [min_power]

Descripción:

  • Ataca solo objetivos con al menos min_power de intensidad de señal.

Ejemplo:

sudo wifite -pow -50

Este comando solo atacará redes con una señal de al menos -50 dBm.

9. --skip-crack

Descripción:

  • Omite el crackeo de handshakes/PMKID capturados.

Ejemplo:

sudo wifite --skip-crack

Este comando capturará handshakes pero no intentará crackearlos.

10. -first [attack_max], --first [attack_max]

Descripción:

  • Ataca los primeros attack_max objetivos.

Ejemplo:

sudo wifite -first 5

Este comando atacará solo los primeros 5 objetivos encontrados.

11. -ic, --ignore-cracked

Descripción:

  • Oculta objetivos previamente crackeados.

Ejemplo:

sudo wifite -ic

Este comando no mostrará redes que ya hayan sido crackeadas previamente.

12. --clients-only

Descripción:

  • Muestra solo objetivos con clientes asociados.

Ejemplo:

sudo wifite --clients-only

Este comando solo listará redes que tienen clientes asociados, ignorando las que no los tienen.

13. --nodeauths

Descripción:

  • Modo pasivo: Nunca desautentica clientes.

Ejemplo:

sudo wifite --nodeauths

Este comando evita enviar paquetes de desautenticación a los clientes.

14. --daemon

Descripción:

  • Devuelve el dispositivo al modo gestionado después de salir.

Ejemplo:

sudo wifite --daemon

Este comando restaura la tarjeta de red a su modo normal (gestionado) después de finalizar el uso de wifite.


Claro, a continuación te explico cada opción de la sección “PMKID” y “COMMANDS” del manual de wifite, junto con ejemplos prácticos en la terminal.

PMKID

  1. --pmkid
    Descripción:
  • Captura solo PMKID, evitando otros ataques WPS y WPA.
  • PMKID es una técnica de captura de handshakes que puede ser más rápida y eficiente en ciertas redes WPA2. Ejemplo:
   sudo wifite --pmkid

Este comando configura wifite para capturar solo PMKID y no realizar otros tipos de ataques WPS o WPA.

  1. --no-pmkid
    Descripción:
  • No usa la captura de PMKID.
  • Por defecto, esta opción está desactivada, lo que significa que PMKID se puede utilizar junto con otros métodos. Ejemplo:
   sudo wifite --no-pmkid

Este comando asegura que wifite no intente capturar PMKID, enfocándose solo en otros tipos de ataques.

  1. --pmkid-timeout [sec]
    Descripción:
  • Especifica el tiempo de espera para la captura de PMKID.
  • Por defecto, el tiempo de espera es de 300 segundos. Ejemplo:
   sudo wifite --pmkid-timeout 200

Este comando configura wifite para esperar 200 segundos para capturar PMKID antes de continuar con otras operaciones.

COMMANDS

  1. --cracked
    Descripción:
  • Imprime los puntos de acceso previamente crackeados.
  • Esto te permite ver una lista de redes cuya contraseña ya has descifrado en anteriores sesiones. Ejemplo:
   sudo wifite --cracked

Este comando muestra una lista de todos los puntos de acceso que ya han sido crackeados.

  1. --check [file]
    Descripción:
  • Verifica un archivo .cap (o todos los archivos .cap en la carpeta hs/) en busca de handshakes WPA.
  • Útil para asegurarte de que tienes un handshake válido antes de intentar crackearlo. Ejemplo:
   sudo wifite --check /ruta/a/tu/archivo.cap

Este comando revisa el archivo /ruta/a/tu/archivo.cap para ver si contiene handshakes WPA válidos.

   sudo wifite --check

Este comando revisa todos los archivos .cap en la carpeta hs/ para verificar la presencia de handshakes WPA.

  1. --crack
    Descripción:
  • Muestra los comandos necesarios para crackear un handshake capturado.
  • Esto puede ser útil si deseas realizar el crackeo manualmente utilizando herramientas como aircrack-ng. Ejemplo:
   sudo wifite --crack

Este comando muestra los comandos que puedes usar para crackear un handshake capturado.

Resumen

Estas opciones de wifite permiten una gran flexibilidad en cómo realizas tus auditorías de seguridad inalámbrica:

  • PMKID: Te ofrece la posibilidad de enfocarte en una técnica de captura específica, útil para redes WPA2.
  • COMMANDS: Proporciona herramientas para verificar y trabajar con handshakes capturados, así como para ver los resultados de sesiones anteriores.

Al usar estas opciones, puedes personalizar tu enfoque y mejorar la eficiencia de tus auditorías de seguridad.

Poner una antena de WiFi en modo monitor es un paso crucial en el proceso de auditoría de redes inalámbricas y hackeo de redes WiFi. Aquí te explico en qué consiste y para qué sirve en el contexto de wifite y la auditoría de redes WiFi.

¿Qué es el Modo Monitor?

El modo monitor es un estado especial en el que se puede poner una tarjeta de red inalámbrica (antena WiFi). En este modo, la tarjeta no solo puede enviar y recibir paquetes destinados a ella, sino que también puede capturar todos los paquetes de datos que se transmiten a través del aire dentro de su alcance.

Beneficios del Modo Monitor

  1. Captura de Paquetes:
  • En modo monitor, la tarjeta puede capturar todos los paquetes de datos que pasan por el aire, independientemente de si están dirigidos a la tarjeta o no.
  • Esto es esencial para capturar handshakes WPA/WPA2, PMKID, y otros tipos de información útil para realizar auditorías de seguridad.
  1. Análisis de Tráfico:
  • Permite analizar todo el tráfico de la red, lo que es útil para identificar redes, dispositivos conectados, y tipos de tráfico.
  1. Ataques de Desautenticación:
  • Facilita la realización de ataques de desautenticación, donde se envían paquetes falsos para desconectar dispositivos de una red y forzar un nuevo intento de autenticación, lo cual puede capturar handshakes.

Uso en Wifite

wifite requiere que la tarjeta WiFi esté en modo monitor para funcionar correctamente. Esto se debe a que wifite realiza las siguientes operaciones que dependen del modo monitor:

  1. Escaneo de Redes:
  • Identifica todas las redes inalámbricas disponibles en el área, capturando información sobre ellas como el SSID, BSSID, canal y tipo de cifrado.
  1. Captura de Handshakes:
  • Escucha y captura el proceso de autenticación de dispositivos con el punto de acceso, necesario para crackear contraseñas WPA/WPA2.
  1. Ataques de Desautenticación:
  • Desconecta temporalmente los dispositivos de una red para forzar una nueva autenticación y capturar handshakes.

Cómo Poner la Tarjeta en Modo Monitor

En muchas distribuciones de Linux, puedes poner la tarjeta en modo monitor utilizando herramientas como airmon-ng, que es parte de la suite de Aircrack-ng. Aquí hay un ejemplo de cómo hacerlo en la terminal:

  1. Detener la Interfaz:
   sudo ifconfig wlan0 down
  1. Poner en Modo Monitor:
   sudo airmon-ng start wlan0
  1. Verificar el Modo Monitor:
  • Generalmente, esto crea una nueva interfaz con “mon” al final, como wlan0mon.
   iwconfig

Ejemplo con Wifite

Al iniciar wifite, si no especificas una interfaz, el programa te preguntará cuál usar y automáticamente intentará ponerla en modo monitor. Puedes especificar la interfaz manualmente con la opción -i:

sudo wifite -i wlan0mon



Aca dejo el programa de diccionario https://github.com/f3nixhack/Programa-Combinado-F3nix

Resumen

Poner una antena WiFi en modo monitor es esencial para capturar todos los paquetes de datos en el aire, lo que permite a wifite y otras herramientas de auditoría de seguridad realizar escaneos de red, capturar handshakes, y llevar a cabo ataques de desautenticación. Esto es fundamental para evaluar la seguridad de las redes WiFi y encontrar posibles vulnerabilidades.

0 0 votes
Article Rating
Subscribe
Notify of
guest
0 Comments
Inline Feedbacks
View all comments