#######
NOVEDADES
#######
- Soporte para 5 GHz.
- Posibilidad de elección para el DoS entre aireplay para ataque dirigido a un solo cliente, o mdk4 para todos los clientes.
- Soporte para otros Os. Probado con éxito en kali (raspberry y escritorio en su versión 2022.4) Parrot (Raspberry y escritorio en su version 5.1.2) y raspiOS (2022-9-22) Debería funcionar en cualquier debian.
Hola gente.
Sigo de vacaciones y dándole a las teclas.
Os traigo a awitas para kali linux de escritorio.
Awitas es un script para, mediante un rogueAP, consigamos la llave wpa de un cliente. Solo necesitamos que el cliente pulse el botón de WPS de su dispositivo. Podemos crear un falso punto de acceso con proteccion wpa, o podemos crear uno abierto. El protegido es para los clientes windows, para dar credibilidad al engaño. De momento no soporta 5Ghz. No tengo dispositivo para ello. Quizá en un futuro.
Es preciso contar con al menos 2 dispositivos wifi. 1 de ellos debe soportar el modo punto de acceso y el otro debe permitir inyección de paquetes.
Está desarrollado sobre kali linux. Solo se ha probado en kali linux de escritorio, y en su versión para Raspberry.
Instalamos dependencias
sudo apt update && sudo apt install mdk4 hostapd git aircrack-ng libmicrohttpd-dev build-essential
Descargamos e instalamos nodogsplash
git clone https://github.com/nodogsplash/nodogsplash.git
cd nodogsplash
make
sudo make install
Nos vamos a nuestra carpeta /home
cd
Descargamos awitas
git clone https://github.com/javierbu/awitas.git
Entramos en la carpeta y usamos
cd awitas
sudo ./awitas
El proyecto:
https://github.com/javierbu/awitas
Espero vuestros comentarios, quejas, sugerencias y demás.
Vídeos
Awitas en raspberry (versión antigua)
[video]Awitas - YouTube
Awitas en kali linux de escritorio (versión antigua)
[video]Rompiendo WPA usando kali linux con rogueAP pidiendo pulsacion WPS - YouTube
###########
SOBRE CHIPSETS
###########
Se agradece cualquier información realitva a lo chipsets de los dispositivos usados.
**8814au**. [https://github.com/morrownr/8814au](https://github.com/morrownr/8814au) . Funciona perfectamente tanto en 2,4 GHz como en 5 GHz. Es válido tanto para la creación de punto de acceso como para el ataque DoS.
**8812au**. [https://github.com/morrownr/8812au-20210629](https://github.com/morrownr/8812au-20210629) . Funciona muy bien para la creación del punto de acceso tanto en 5GHz como en 2,4 GHz. No funciona para el ataque DoS.
**brcmfmac.** Es el integrado de la raspberry 4b. Funciona muy bien para la creación del punto de acceso en ambas bandas. No sirve para el ataque DoS.
**ath9k_htc**. Solo trabaja en 2,4 GHz. Funciona muy bien para el ataque DoS. Presenta algunos fallos creando el punto de acceso. Es posible que estos fallos sean en mi dispositivo concreto.
**rtl8187**. Solo trabaja en 2,4 GHz. Funciona muy bien para el ataque DoS. No soporta la opción de crear punto de acceso.