Downgrade WPA3 → WPA2 con Evil Twin con Wifite
LIMITACIÓN DE RESPONSABILIDADE
O autor do presente documento declina calquera responsabilidade asociada ao uso incorrecto e/ou malicioso que puidese realizarse coa información exposta no mesmo. Este documento foi xerado para uso didáctico e debe ser empregado en contornas privadas e virtuais controladas co permiso correspondente do administrador desas contornas.
O uso de Wifite ou calquera outra ferramenta de auditoría en redes Wi-Fi sen autorización expresa é ILEGAL.
1. Verificar limitacións de Wifite
wifite --help | grep -i "evil\|twin\|downgrade"
# (sen saída — Wifite NON soporta Evil Twin nin downgrade)
⚠️ Conclusión: Wifite podería capturar o handshake WPA2 se o cliente xa estivese conectado ao Evil Twin, pero non pode configurar o Evil Twin nin forzar o downgrade. Para iso é necesario hostapd + aireplay-ng manualmente.
2. Limitacións de Wifite
Wifite NON pode executar este ataque porque require:
1. Configurar o Evil Twin con hostapd → Wifite non ten esta funcionalidade
2. Orquestrar desautenticación + Evil Twin en secuencia → non soportado
3. Capturar o handshake do Evil Twin → Wifite podería facelo de forma illada, pero non o ataque completo
Conclusión: Para ataques de downgrade WPA3 → WPA2, Wifite é completamente inútil.