Hackear WPA, WPA2 o WiFi con Kali Linux

Autor: Frank Hunt
Fecha De Creación: 20 Marcha 2021
Fecha De Actualización: 27 Junio 2024
Anonim
Auditoria a Redes Wifi [WPA/WPA2] con Aircrack-ng en Kali Linux 2021 Handshake y Diccionarios 📡
Video: Auditoria a Redes Wifi [WPA/WPA2] con Aircrack-ng en Kali Linux 2021 Handshake y Diccionarios 📡

Contenido

Kali Linux se puede utilizar para muchas cosas, pero probablemente sea más conocido por su capacidad para penetrar o "piratear" redes como WPA y WPA2. Hay cientos de aplicaciones de Windows que afirman piratear WPA; ¡no lo uses! Son solo una estafa, utilizada por piratas informáticos profesionales para piratear a novatos o posibles piratas informáticos. Solo hay una forma en que los piratas informáticos pueden ingresar a su red y es con un sistema operativo Linux, una tarjeta inalámbrica con modo de monitor y aircrack-ng o similar. También tenga en cuenta que incluso con estas utilidades, el descifrado de Wi-Fi no es para principiantes. Se requieren conocimientos básicos de cómo funciona la autenticación WPA y cierta familiaridad con Kali Linux y sus herramientas, por lo que un pirata informático que acceda a su red probablemente no sea un principiante.

Al paso

  1. Inicie Kali Linux e inicie sesión, preferiblemente como root.
  2. Conecte su adaptador inalámbrico compatible con inyección (a menos que la tarjeta de su computadora lo admita).
  3. Apague todas las redes inalámbricas. Abra una terminal y escriba airmon-ng. Esto mostrará una lista de todas las tarjetas inalámbricas que admiten el modo de monitorización (y sin inyección).
    • Si no se muestran tarjetas, desconecte y vuelva a conectar la tarjeta y verifique si es compatible con el modo de monitor. Puede comprobar si la tarjeta admite el modo monitor escribiendo ifconfig en otro terminal; si la tarjeta aparece en ifconfig pero no en airmon-ng, entonces la tarjeta no la admite.
  4. Escriba "airmon-ng start" seguido de la interfaz de su tarjeta inalámbrica. Por ejemplo, si su tarjeta se llama wlan0, escribiría: airmon-ng start wlan0.
    • El mensaje "(modo monitor habilitado)" significa que la tarjeta se ha puesto correctamente en modo monitor. Anote el nombre de la nueva interfaz de monitor, mon0.
  5. Tipo airodump-ng seguido del nombre de la nueva interfaz del monitor. Es probable que la interfaz del monitor mon0.
  6. Vea los resultados de Airodump. Ahora mostrará una lista de todas las redes inalámbricas en su área, junto con mucha información útil sobre ellas. Encuentre su propia red o la red para la que está autorizado a realizar una prueba de penetración. Una vez que descubra su red en la lista que se completa constantemente, presione control+C. para detener el proceso. Anote el canal de su red objetivo.
  7. Copie el BSSID de la red de destino. Ahora escribe este comando: airodump-ng -c [canal] --bssid [bssid] -w / root / Desktop / [interfaz de monitor]
    • Reemplace [canal] con el canal de su red de destino. Pegue el BSSID de la red donde está [bssid] y reemplace [monitor interface] con el nombre de su interfaz de monitor, (mon0).
    • Un comando completo debería verse así: airodump-ng -c 10 --bssid 00: 14: BF: E0: E8: D5 -w / root / Desktop / mon0.
  8. Esperar. Airodump ahora solo necesita verificar la red de destino para que podamos encontrar información más específica al respecto. Lo que realmente estamos haciendo es esperar a que un dispositivo se (re) conecte a la red, lo que obliga al enrutador a enviar el protocolo de enlace de cuatro vías necesario para descifrar la contraseña.
    • También aparecerán cuatro archivos en su escritorio; Aquí es donde se almacena el apretón de manos una vez capturado, ¡así que no los elimine! Pero realmente no vamos a esperar a que se conecte un dispositivo. No, eso no es lo que hacen los hackers impacientes.
    • De hecho, vamos a utilizar otra herramienta genial que viene con la suite aircrack llamada aireplay-ng para acelerar el proceso. En lugar de esperar a que se conecte un dispositivo, los piratas informáticos utilizan esta herramienta para obligar a un dispositivo a volver a conectarse mediante el envío de paquetes de desautenticación (deauth) al dispositivo, lo que le hace pensar que es una nueva conexión al enrutador que debe realizar. Por supuesto, para que esta herramienta funcione, alguien más debe estar conectado a la red primero, así que observe el airodump-ng y espere a que llegue un cliente. Esto puede llevar mucho tiempo, o solo un momento, antes de que se presente el primero. Si no aparece ninguno después de una larga espera, es posible que la red esté inactiva ahora o que esté demasiado lejos de la red.
  9. Ejecute airodump-ng y abra una segunda terminal. En esta terminal, escriba el siguiente comando: aireplay-ng –0 2 –a [bssid del router] –c [bssid del cliente] mon0.
    • El –0 es un atajo para el modo de muerte y el 2 es el número de paquetes de muerte que se enviarán.
    • -a indica el bssid del punto de acceso (enrutador); reemplace [router bssid] con el BSSID de la red de destino, por ejemplo 00: 14: BF: E0: E8: D5.
    • -c indica los clientes BSSID. Reemplace [client bssid] con el BSSID del cliente conectado; esto se indica en "ESTACIÓN".
    • Y mon0, por supuesto, solo significa la interfaz de esta pantalla; cámbialo si el tuyo es diferente.
    • Una tarea completa se ve así: aireplay-ng –0 2 –a 00: 14: BF: E0: E8: D5 –c 4C: EB: 42: 59: DE: 31 mon0.
  10. prensa ↵ Entrar. Verá cómo aireplay-ng envía los paquetes, y en unos momentos debería ver este mensaje en la ventana de airodump-ng. Esto significa que el apretón de manos se ha registrado y la contraseña está en manos del pirata informático, de una forma u otra.
    • Puede cerrar la ventana de aireplay-ng y hacer clic en control+C. en la terminal de airodump-ng, para dejar de monitorear la red, pero no lo haga todavía, en caso de que necesite algo de la información más adelante.
    • A partir de este momento, el proceso es completamente entre su computadora y esos cuatro archivos en el escritorio. De estos, .cap es especialmente importante.
  11. Abra una nueva terminal. Escriba el comando: aircrack-ng -a2 -b [router bssid] -w [ruta a la lista de palabras] /root/Desktop/*.cap
    • -a es utilizado por el método aircrack para romper el apretón de manos, el método 2 = WPA.
    • -b significa BSSID; reemplace [bssid del enrutador] con el BSSID del enrutador de destino, como 00: 14: BF: E0: E8: D5.
    • -w significa glosario; reemplace [ruta a la lista de palabras] con la ruta a una lista de palabras que descargó. Por ejemplo, tiene "wpa.txt" en la carpeta raíz. Por lo tanto, "/ root / Desktop / *".
    • .cap es la ruta al archivo .cap con la contraseña; el asterisco ( *) es un comodín en Linux, y asumiendo que no hay otros archivos .cap en su escritorio, esto debería funcionar bien como está.
    • Una tarea completa se ve así: aircrack-ng –a2 –b 00: 14: BF: E0: E8: D5 –w /root/wpa.txt /root/Desktop/*.cap.
  12. Espere a que aircrack-ng inicie el proceso de descifrado de contraseñas. Sin embargo, solo descifrará la contraseña si la contraseña está en el diccionario que seleccionó. A veces este no es el caso. Si es así, puede felicitar al propietario por su red siendo "impenetrable", por supuesto, ¡solo después de probar todas las listas de palabras que un hacker podría usar o crear!

Advertencias

  • Irrumpir en la red Wi-Fi de alguien sin permiso se considera un acto ilegal o un delito en la mayoría de los países. Este tutorial es para realizar una prueba de penetración (piratería para hacer una red más segura) y usar su propia red de prueba y enrutador.

Artículos de primera necesidad

  • Una instalación exitosa de Kali Linux (que probablemente ya haya hecho).
  • Un adaptador inalámbrico adecuado para el modo de inyección / monitorización
  • Un glosario para intentar "descifrar" la contraseña del protocolo de enlace una vez que se ha confirmado.