Número de lecturas: 952
{lang: 'es-419'}

Extraer las claves wifi WPA / WPA2 con Fluxion.

A veces, nos podemos encontrar con la situación que necesitemos averiguar las keys wifi de una red a la que (actualmente) no tenemos acceso.

Seguro que muchos conocéis la herramienta linset de vk496, muy buena para ataques MITM (main in the middle) a WPA y WPA2. Sin embargo ya tiene sus años, y no parece que el autor le apetezca actualizarla.

Estamos de suerte, una aplicación llamada Fluxion es su sucesora. Esta herramienta de auditoría de seguridad e ingeniería social, tiene menos errores y más funciones. Con ella puedes recuperar la clave WPA / WPA2 (hakear wifi), de un objetivo lanzando un ataque de ingeniería social (phishing).

 

Extraer las claves wifi WPA / WPA2 con Fluxion

Lo primero que hacemos es instalar fluxion (necesitas git).

Clonamos el repositorio de github.

Abrimos la carpeta de la herramienta Fluxion, y la ejecutamos.

El script verifica que tu sistema tiene todas las librerías, y aplicaciones (ajenas) necesarias para que Fluxion funcione correctamente. Si aparece una pantalla similar a la imagen inferior… necesitas instalar los complementos faltantes.

Ejecutar Fluxion

Ejecutar Fluxion

Note preocupes, no pasa nada, Fluxion instalará por ti todo lo necesario con el siguiente comando (si está en los repositorios de tu sistema).

 

En sololinux.es no fomentamos el pirateo, ni ayudaremos a sacar claves wifi wpa, ni claves wifi wpa2. Por tanto si has llegado a este punto del articulo es porque sabes lo que haces, y siempre bajo tu responsabilidad.

Lo que sí que podemos hacer es explicarte los pasos a seguir, son más simples de lo que puedan parecer, ya lo veras.

  • Buscar una red inalámbrica objetivo.
  • Lanzar el ataque Handshake Snooper.
  • Capturar el Handshake (apretón de manos).
  • Lanzamos el portal cautivo.
  • Necesitas generar un AP falso que imite el punto de acceso original.
  • Con un servidor DNS, se redirigen todas las solicitudes a nuestro sistema (al portal cautivo).
  • Se crea un servidor web, que solicita a los usuarios que inserten de nuevo su clave WPA / WPA2.
  • Debes desautentificar todos los clientes del objetivo para que se conecten a la AP del portal cautivo.
  • Los intentos de autenticación en el portal cautivo se verifican con el archivo Handshake.
  • Una vez tengas una clave correcta, el ataque termina de forma automática.
  • La clave se guarda y los clientes se conectaran a su AP original.

Como puedes comprobar su uso es simple. Recuerda que hackear keys wifi que no sean tuyas, puede estar penado por ley. Tu sabrás lo que haces.

Fuente:

sololinux.es

Be Sociable, Share!