wifite - Herramienta para cracking masivo de claves WEP/WPA

Wifite es una herramienta diseñada para la distribución Ubuntu de Backtrack 4 RC1 y es capaz de atacar a múltiples redes cifradas con WEP y WPA al mismo tiempo. Entre sus principales características destaca:
  • Clasifica los objetivos por potencia de la señal (en dB); primero crackea los puntos de accesos más cercanos
  • Todos las negociaciones WPA son salvadas (al directorio de trabajo correspondiente de wifite.py)
  • Incluye opciones de "mid-attacks": parar un ataque con Ctrl+C para ver las opciones de continuar, cambiar al siguiente objetivo, saltar el crackeo o salir
  • Numerosos filtros para especificar exactamente que hay que atacar (wep/wpa/ambos, fuerza de la señal, canales, etc.)
  • Posee opciones muy configurables (timeouts, paquetes/segundo, etc.)
  • Soporte SKA (no certificado)
  • Encuentra dispositivos en el modo monitor, si no, solicita uno
  • Todas las contraseñas son guardadas en el fichero log.txt
  • El cambio entre ataques WEP no resetea los IVs
  • Muestra un resumen de la sesión al salir; muestra las contraseñas crackeadas

Si bien el código de este script desarrollado en Python es público y se encuentra disponible en http://code.google.com/p/wifite/, voy a comentar su modo de uso y los ejemplos.

1.0 – Ejecución

1.1 – Descargar la última versión del script:
   1: wget -O wifite.py http://wifite.googlecode.com/svn/trunk/wifite.py
1.2 – Asignarle permisos:

   1: chmod +x wifite.py 
1.3 - Ejecutarlo:

   1: python wifite.py 
Nota: Para ver la ayuda o la lista de comandos ejecutar lo siguiente:

   1: ./wifite.py -help

2.0 - Ejemplos

El programa contiene mucha interactividad con el usuario. Los siguientes comandos son realizados con el objeto de hacer el programa 100% automatizado, es decir, sin supervisión del usuario que lo ejecuta.
2.1 – Crackear todos los access point (AP) que utilicen clave WEP:

   1: ./wifite.py -all -nowpa
2.2 - Crackear todos los access point (AP) que utilicen clave WEP pero que tengan una buena señal, es decir, una potencia mayor o igual a 50dB:

   1: ./wifite.py -p 50 -nowpa
2.3 – Atacar a todos los access points usando 'darkc0de.lst' para crackear los handshakes WPA:

   1: ./wifite.py -all --dict /pentest/passwords/wordlists/darkc0de.lst
2.4 - Atacar a todos los access points que utilicen WPA pero sin intentar crackearlos. Los handshakes capturados son guardados automáticamente:

   1: ./wifite.py -all -nowpa --dict none
2.5 – Crackear todos los access points que utilicen WEP pero con que tengan una buena señal, es decir, una potencia mayor o igual a 50dB. Este método se ejecuta durante 15 minutes por cada ataque WEP, y envía los paquetes a una tasa de 600 paquetes por segundo:

   1: ./wifite.py --power 50 -wepw 15 -pps 600
2.6 – Intentar crackear access points WEP encriptados con "2WIRE752" endlessly. Atención, el programa no se detendrá hasta que la clave sea crackeada con éxito. Si se desea interrumpir el proceso, se lo puede hacer con ^C (Ctrl + C):

   1: ./wifite.py -e "2WIRE752" -wepw 0
2.7 – Modo del “Botón Rojo”

   1: ./wifite.py -all


3.0 – Snapshots








Enlaces Utiles:
[*] Sitio oficial del proyecto: http://code.google.com/p/wifite/
[*] Código del script (original): http://wifite.googlecode.com/svn/trunk/wifite.py
[*] Código del script (mirror): http://pastebin.com/M4JDfEGJ

Información extraída de:
[*] http://hackplayers.blogspot.com/2010/09/wifite-herramienta-para-cracking-masivo.html
[*] http://code.google.com/p/wifite/

Comentarios

Entradas populares de este blog

Trinity Rescue Kit: Tutorial para eliminar la contraseña de administrador en Windows

Cómo extraer el handshake WPA/WPA2 de archivos de captura grandes

15 Editores Hexadecimales para Windows y Linux