WinFiHack es un intento recreativo de reescribir el script principal de hacking de Wi-Fi de mi proyecto anterior Brute-Hacking-Framework, que utiliza netsh y scripts nativos de Windows para crear un bruteforcer de Wi-Fi. Este script no es ni rápido ni superior a otros métodos, pero no requiere dependencias externas y solo necesita Python y scripts de Python.
Instalación
Los paquetes necesarios son mínimos o casi inexistentes. El comando para instalar los paquetes es:
pip install rich pyfiglet
¡Y eso es todo!
Características
Estas son las características del proyecto:
Características Generales:
- Uso de Interfaces Personalizadas: Puedes usar interfaces personalizadas o no predeterminadas para ejecutar el ataque.
- Uso Definido de netsh: Forma bien definida de usar netsh para listar y utilizar objetivos.
- Actualizable: El código está diseñado para ser actualizado y mejorado.
Características del Código:
- Sistema Interactivo: Menú interactivo con rich.
- Versatilidad: Flexibilidad en el uso de interfaces, objetivos y archivos de contraseñas.
Cómo Funciona
Así es como funciona el bruteforcer:
- Proporcionar la Interfaz:El usuario debe proporcionar la interfaz de red que la herramienta usará. Por defecto, la interfaz está configurada en Wi-Fi.
- Buscar y Establecer Objetivo:El usuario debe buscar y seleccionar la red objetivo. Durante este proceso, la herramienta realiza los siguientes pasos:
- Desconecta todas las conexiones de red activas para la interfaz seleccionada.
- Busca todas las redes disponibles en el rango.
- Introducir Archivo de Contraseñas:El usuario debe ingresar la ruta al archivo de contraseñas. La ruta predeterminada para el archivo de contraseñas es
./wordlist/default.txt
. - Ejecutar el Ataque:Con el objetivo establecido y el archivo de contraseñas listo, la herramienta está preparada para iniciar el ataque.Procedimiento del Ataque:
- El ataque consiste en iterar a través de cada contraseña en el archivo proporcionado.
- Para cada contraseña, se siguen estos pasos:
- Se genera y almacena una configuración XML personalizada para el intento de conexión.
- La herramienta intenta conectar con la red objetivo usando el XML generado y la contraseña actual.
- Para verificar el éxito del intento de conexión, la herramienta realiza un “ping de 1 paquete” a Google.
- Si el ping no tiene éxito, el intento de conexión se considera fallido, y la herramienta pasa a la siguiente contraseña en la lista.
- Este proceso continúa hasta recibir una respuesta de ping exitosa, indicando que la conexión fue exitosa.
Cómo Ejecutar
Después de instalar todos los paquetes, solo ejecuta python main.py
y el resto es historia 👍 Asegúrate de ejecutarlo en Windows, ya que no funcionará en otros sistemas operativos. La interfaz se ve así:
Contribuciones
Para contribuciones:
- Clona el Repositorio: Primero clona el repositorio en tu entorno de desarrollo y realiza las ediciones.
- Comentarios: Agradecería que agregues comentarios explicando tu punto de vista y también las mejoras realizadas.
- Envía un PR: Envía una pull request para que pueda verificar los cambios y aprobarlos si es necesario.
https://github.com/morpheuslord/WinFiHack