Wifi-Cracking es una herramienta para realizar pruebas de penetración en redes inalámbricas, utilizando herramientas de la suite aircrack-ng
como airodump-ng
, aireplay-ng
y aircrack-ng
. Esta herramienta está diseñada para facilitar la auditoría de redes Wi-Fi mediante varias funcionalidades automatizadas.
Para usar esta herramienta, asegúrate de tener instaladas las siguientes dependencias:
- airodump-ng
- aireplay-ng
- aircrack-ng
Nota: Estas herramientas son parte de la suite
aircrack-ng
, disponible para sistemas Unix/Linux.
-
Establecer Modo Monitor
Configura una interfaz de red en modo monitor para realizar actividades de monitoreo y análisis de tráfico de red. -
Escanear Redes
Realiza un escaneo de redes en el área utilizandoairodump-ng
, mostrando información detallada sobre cada red detectada. -
Capturar Paquetes
Permite capturar paquetes de una red específica y guardar los datos en archivos CSV para su posterior análisis. -
Desautenticar Cliente
Envía paquetes de desautenticación a un cliente específico en la red objetivo, permitiendo configurar el número de paquetes y la frecuencia del ataque. -
Crackear Contraseña
Usaaircrack-ng
para intentar crackear la contraseña de una red Wi-Fi protegida con WPA/WPA2. Soporta el uso de diccionarios personalizados.
- Clona este repositorio en tu máquina local:
git clone https://github.com/simoncherry9/wifi-cracking
- Navega hasta el directorio del proyecto:
cd wifi-cracking
- Ejecuta el script principal:
sudo python3 wifi-cracking.py
- Sigue las instrucciones en pantalla para usar las diferentes funciones de la herramienta.
¡Las contribuciones son bienvenidas! Si deseas mejorar este proyecto, haz un fork y envía un pull request. Asegúrate de incluir pruebas para cualquier cambio importante.
Este proyecto fue desarrollado por Saimonch16.
Este proyecto está bajo la licencia MIT. Consulta el archivo LICENSE para más detalles.
La herramienta fue desarrollada con fines educativos y de auditoría ética. No me hago responsable por el mal uso que se le pueda dar. Utilízala solo en redes en las que tengas permiso para realizar pruebas de penetración.