h4rpy es una herramienta de ataque PSK WPA/WPA2 automatizada, wrapper del aircrack-ng framework.
h4rpy proporciona una interfaz limpia para el craqueo automatizado de redes WPA/WPA2 PSK. h4rpy habilita el modo monitor en la interfaz inalámbrica seleccionada, escanea el espacio inalámbrico en busca de puntos de acceso, intenta capturar el apretón de manos de 4 vías de WPA/WPA2 para el punto de acceso e inicia un ataque de diccionario en el apretón de manos. También es posible enviar paquetes disociados a clientes asociados con el punto de acceso.
Instalación
La instalación consiste en clonar el repo, ejecutar un script que instalará las dependencias (se requieren aircrack-ng framework y Terminator para ejecutar h4rpy), o instalarlos manualmente, y hacer ejecutable h4rpy. El script de instalación funciona con los administradores de paquetes apt y pacman (Debian y Arch).
git clone https://github.com/MS-WEB-BN/h4rpy/
cd h4rpy
sudo bash config.sh
sudo chmod +x h4rpy
Uso
Para ejecutar h4rpy:
# sudo ./h4rpy
- Arriba a la izquierda: Activando el modo monitor, buscando puntos de acceso (captura de paquetes de fotogramas 802.11 en bruto);
- Arriba a la derecha: Captura de paquetes en la red inalámbrica seleccionada, capturando el apretón de manos de 4 vías WPA/WPA2;
- Abajo a la izquierda: Envía paquetes desordenados a clientes que están actualmente asociados a un punto de acceso seleccionado;
- Abajo a la derecha: Ataque de diccionario en el apretón de manos de 4 vías del WPA/WPA2 capturado.
Capturas
Descargo de Responsabilidad
Cualquier acción y/o actividad realizada con el uso de h4rpy es de tu exclusiva responsabilidad. El uso indebido de h4rpy puede dar lugar a cargos criminales contra las personas en cuestión.
h4rpy (este enlace se abre en una nueva ventana) por MS-WEB-BN (este enlace se abre en una nueva ventana)
Automated WPA/WPA2 PSK attack tool.