Ir ao contido

Downgrade WPA3 → WPA2 con Evil Twin con Wifite

LIMITACIÓN DE RESPONSABILIDADE

O autor do presente documento declina calquera responsabilidade asociada ao uso incorrecto e/ou malicioso que puidese realizarse coa información exposta no mesmo. Este documento foi xerado para uso didáctico e debe ser empregado en contornas privadas e virtuais controladas co permiso correspondente do administrador desas contornas.
O uso de Wifite ou calquera outra ferramenta de auditoría en redes Wi-Fi sen autorización expresa é ILEGAL.


1. Verificar limitacións de Wifite

wifite --help | grep -i "evil\|twin\|downgrade"
# (sen saída — Wifite NON soporta Evil Twin nin downgrade)

⚠️ Conclusión: Wifite podería capturar o handshake WPA2 se o cliente xa estivese conectado ao Evil Twin, pero non pode configurar o Evil Twin nin forzar o downgrade. Para iso é necesario hostapd + aireplay-ng manualmente.


2. Limitacións de Wifite

Wifite NON pode executar este ataque porque require:
1. Configurar o Evil Twin con hostapd → Wifite non ten esta funcionalidade
2. Orquestrar desautenticación + Evil Twin en secuencia → non soportado
3. Capturar o handshake do Evil Twin → Wifite podería facelo de forma illada, pero non o ataque completo

Conclusión: Para ataques de downgrade WPA3 → WPA2, Wifite é completamente inútil.