Es bastante fácil de utilizar, solo tenemos que habrir la herramienta :
-Seleccionamos la interfaz 1
-Seleccionamos el canal 1 (escanear todo)
-Comenzará a capturar redes. Cuando tengamos las deseadas, control+C, para que detenga las capturas.
Una vez tengamos la lista de redes disponible para que funcione tendremos que seleccionar una red con clientes conectados.
-Método de verificación de pass: 1 Handshake (recomendado).
-Tipo de comprobación del handshake: 1 Estricto.
-Capturar handshake del cliente: 1 Realizar desautentificación masiva al AP objetivo.
-Seleccionar la interface web: 1 Interfaz web neutra.
-Seleccionar idioma: 2 Spanish.
-Dará comienzo al ataque, levanta el evil twin (punto de wifi falso con idéntico nombre pero con autenticación open y que luego expulsa a todos los clientes de la red verdadera para forzarlos a conectarse a la falsa) y se queda esperando una contraseña.
-Si la víctima expulsada de la red verdadera, reconecta (móvil, pc, tablet) y elige la red falsa accederá a ésta sin ningún problema; pero al intentar cargar una página le saldrá el mensaje que coloque su contraseña. Una vez que presione ‘enviar’, la pass se envía al atacante y automáticamente se comprueba si la contraseña es auténtica, y en caso contrario saldrá que no es correcta.
-Si la contraseña enviada es correcta, al atacante le aparecerá el mensaje que lo ha conseguido (clave encontrada) y la correspondiente password.
No hay comentarios:
Publicar un comentario