Cómo fuerza bruta WiFi WPA / WPA2 en Kali

Crack Wifi WPA / WPA2 sin fuerza bruta.

Solo doble verificación

Lo primero que hice fue asegurarme de que Kali no tenga esta herramienta. Tal vez si estás leyendo esta publicación mucho tiempo después de que fue escrita, entonces podrías tener la herramienta preinstalada en Kali. En cualquier caso, prueba esto:

fluxion

Yo, personalmente, traté de verificar si linset o fluxion venían preinstalados en Kali (aunque no esperaba que estuvieran allí).

Paso 2 Obtener el guión

Obtener el script es solo una cuestión de clonar el repositorio de github. Solo usa la herramienta de línea de comando git para hacerlo.
git clone https://github.com/deltaxflux/fl…

Si tiene algún problema con este paso, puede navegar al repositorio y descargarlo manualmente.

Paso 3 Ejecutar el script

Simplemente navegue al directorio fluxion o al directorio que contiene los scripts en caso de que los haya descargado manualmente. Si está siguiendo los comandos de terminal que estoy usando, entonces es solo un simple comando de cambio de directorio para usted:

cd fluxion
Ahora, ejecuta el script.
sudo ./fluxion

Dependencias

Si tiene dependencias insatisfechas, ejecute el script de instalación.
sudo ./Installer.sh

De todos modos, de una forma u otra, sus dependencias insatisfechas se resolverán y luego podrá usar Flexion.

PD: Para aquellos que intentan usar apt-get para instalar las cosas que faltan: algunas de las dependencias no están disponibles en los repositorios de Kali predeterminados, por lo que deberá dejar que el script realice la instalación por usted o agregar manualmente los repositorios. a /etc/apt/sources.list (mira el script para saber qué repositorios necesitas agregar)

Paso 4 Flujo

Una vez más, escriba lo siguiente:

sudo ./fluxion

Esta vez debería funcionar bien, y le harían algunas preguntas muy simples. Para el adaptador inalámbrico, elija el que desee monitorear. Para la pregunta de canales, elija todos, a menos que tenga en mente un canal específico, que sabe que tiene el AP objetivo.

Luego verá una ventana airodump-ng (llamada Wifi Monitor). Déjelo correr mientras busca AP y clientes. Una vez que crea que tiene lo que necesita, use el botón de cerrar para detener el monitoreo.

Luego se le pedirá que seleccione el objetivo.

Luego se te pedirá que selecciones el ataque.

Tú eliges un ataque. Voy a elegir el ataque Hostapd (primero).
Luego se te pedirá que proporciones un apretón de manos.

Si aún no tiene un apretón de manos capturado, simplemente presione Entrar y luego el script lo ayudará a capturar uno. Enviará paquetes deauth para lograr eso.

Usaré aircrack-ng (el primero).

Y Deauth todo.

Entonces puedes ver los objetivos deauth.
Presione 1 para verificar el apretón de manos. si está hecho, verá esto:

Prefiero la interfaz web (la primera).

Luego seleccione su idioma.

Como puede ver muchas ventanas abiertas, la página falsa se enviará a la víctima, y ​​luego la víctima pensará que es solo una deauth de la red wifi e ingresará la contraseña nuevamente, y el atacante la recibirá.

puedes aprender simplemente mirándolo:

airodump-ng y airplay-ng