Extraer las claves wifi WPA / WPA2 con Fluxion

Extraer las claves wifi WPA / WPA2 con Fluxion.

A veces, nos podemos encontrar con la situación que necesitemos averiguar las keys wifi de una red a la que (actualmente) no tenemos acceso.

Seguro que muchos conocéis la herramienta linset de vk496, muy buena para ataques MITM (main in the middle) a WPA y WPA2. Sin embargo ya tiene sus años, y no parece que el autor le apetezca actualizarla.

Estamos de suerte, una aplicación llamada Fluxion es su sucesora. Esta herramienta de auditoría de seguridad e ingeniería social, tiene menos errores y más funciones. Con ella puedes recuperar la clave WPA / WPA2 (hakear wifi), de un objetivo lanzando un ataque de ingeniería social (phishing).

 

Extraer las claves wifi WPA / WPA2 con Fluxion

Lo primero que hacemos es instalar fluxion (necesitas git).

Clonamos el repositorio de github.

git clone https://www.github.com/FluxionNetwork/fluxion.git

Abrimos la carpeta de la herramienta Fluxion, y la ejecutamos.
cd fluxion

./fluxion.sh

El script verifica que tu sistema tiene todas las librerías, y aplicaciones (ajenas) necesarias para que Fluxion funcione correctamente. Si aparece una pantalla similar a la imagen inferior… necesitas instalar los complementos faltantes.
Ejecutar Fluxion

Ejecutar Fluxion

Note preocupes, no pasa nada, Fluxion instalará por ti todo lo necesario con el siguiente comando (si está en los repositorios de tu sistema).

./fluxion.sh -i

 

En sololinux.es no fomentamos el pirateo, ni ayudaremos a sacar claves wifi wpa, ni claves wifi wpa2. Por tanto si has llegado a este punto del articulo es porque sabes lo que haces, y siempre bajo tu responsabilidad.

Lo que sí que podemos hacer es explicarte los pasos a seguir, son más simples de lo que puedan parecer, ya lo veras.

  • Buscar una red inalámbrica objetivo.
  • Lanzar el ataque Handshake Snooper.
  • Capturar el Handshake (apretón de manos).
  • Lanzamos el portal cautivo.
  • Necesitas generar un AP falso que imite el punto de acceso original.
  • Con un servidor DNS, se redirigen todas las solicitudes a nuestro sistema (al portal cautivo).
  • Se crea un servidor web, que solicita a los usuarios que inserten de nuevo su clave WPA / WPA2.
  • Debes desautentificar todos los clientes del objetivo para que se conecten a la AP del portal cautivo.
  • Los intentos de autenticación en el portal cautivo se verifican con el archivo Handshake.
  • Una vez tengas una clave correcta, el ataque termina de forma automática.
  • La clave se guarda y los clientes se conectaran a su AP original.

Como puedes comprobar su uso es simple. Recuerda que hackear keys wifi que no sean tuyas, puede estar penado por ley. Tu sabrás lo que haces.

Nota de los autores de Fluxion:

El uso de Fluxion para atacar infraestructuras sin previo consentimiento mutuo podría considerarse una actividad ilegal y sus autores / desarrolladores lo desaconsejan. Es responsabilidad del usuario final obedecer todas las leyes locales, estatales y federales aplicables. Los autores no asumen ninguna responsabilidad y no son responsables del mal uso o daño causado por este programa.

 

Canales de Telegram: Canal SoloLinux – Canal SoloWordpress

Espero que este articulo te sea de utilidad, puedes ayudarnos a mantener el servidor con una donación (paypal), o también colaborar con el simple gesto de compartir nuestros artículos en tu sitio web, blog, foro o redes sociales.

 

6 Comentarios

  1. Miguel
    20/02/2020
  2. Sergio G.B.
    20/02/2020
  3. Mario
    20/02/2020
  4. Martin
    20/02/2020
    • Sergio G.B.
      20/02/2020
  5. Juan Mamani
    21/04/2020

Agregar comentario