Baseada na ferramenta de penetration test aircrack https://www.aircrack-ng.org/
- IPFS Doc WPA2 - Authentication
- Diretório github: /documento.pdf
- Procura em um arquivo .pcap ou escuta na rede por um handshake (Similar ao Airodump-ng)
- Enocntra as informações necessárias realizando um decode nos pacotes
- Gera através da função HMAC-SHA1 os possiveis valores de PMK, PTK e compara com o MIC obtido no handshake.
git clone https://github.com/franzkurt/WIFI_CrackTool.git
cd WIFI_CrackTool/
pip install scapy hmac binascii
python wpacrack.py (A interface de rede será resetada)
WiFi_CrackTool/
├─ wordlists/
│ ├─ rockyou.txt
│ ├─ passwords.txt
│ ├─ hashes.txt
├─ src/
├─ wpacrack.py
- Criar um script que escute os pacotes na rede em modo promiscuo
- Filtrar apenas os pacotes de autenticação
- Descobrir a senha traffegada por meio de quebra de criptografia (Rainbow Tables)
- Manipular pacotes em real-Time
- Implementar a desautenticação (similar ao airreplay-ng)
Thx for reading.