Advertisement

header ads

Dos métodos para hackear WIFI WPA/WPA2 desde KALI LINUX

Entonces he decidido hacer más de redes y he estado jugando con algunas herramientas donde puedes conseguir la contraseña de su victima.



TENEMOS LA HERRAMIENTA QUE HACE FUERZA BRUTA. “Aircrack”
Primero concepto.

¿Qué es Aircrack?

Aircrack-ng es una suite de software de seguridad inalámbrica. Consiste en un analizador de paquetes de redes, un crackeador de redes WEP y WPA/WPA2-PSK y otro conjunto de herramientas de auditoría inalámbrica.
Entre las herramientas que se incluyen en esta suite se encuentran las siguientes:
  • airbase-ng
  • aircrack-ng
  • airdecap-ng
  • airdecloak-ng
  • airdriver-ng
  • aireplay-ng
  • airmon-ng
  • airodump-ng
  • airolib-ng
  • airserv-ng
  • airtun-ng
  • easside-ng
  • packetforge-ng
  • tkiptun-ng
  • wesside-ng
  • airdecloak-ng
Las herramientas más utilizadas para la auditoría inalámbrica son:
  • Aircrack-ng (descifra la clave de los vectores de inicio)
  • Airodump-ng (escanea las redes y captura vectores de inicio)
  • Aireplay-ng (inyecta tráfico para elevar la captura de vectores de inicio)
  • Airmon-ng (establece la tarjeta inalámbrica en modo monitor, para poder capturar e inyectar vectores)


Ahora vamos a usar un poco de practica.
iwconfig
Lo que observamos es iwconfig que se utiliza para visualizar y modificar los parámetros de la interfaz de red que son específicos para el funcionamiento inalámbrico (por ejemplo, la interfaz de nombre, frecuencia, SSID). También puede ser usado para mostrar las estadísticas inalámbricas (Extraido desde /proc/net/wireless).
airmon-ng check kill wlan0
Este comando detiene los administradores de red y luego matan a los procesos que dejan interferir.
airmon-ng start wlan0
Activar el modo de monitor Nota: Es muy importante para matar a los gestores de la red antes de poner una tarjeta en modo monitor! En mi caso me muestra info de mi tarjeta de red y nos nuestra wlan0mon
airodump-ng wlan0mon
Comenzará scanear para obtener BSSID o algunos ratos de la red.
airodump-ng -c (channel) --bssid (BSSID) -w /root/ wlan0mon
-c Colocamos para el canal que nos mostró en el anterior comando. –bssid Es el paquete de la red inalámbrica. -w Ubicación donde quieres que guarde la data. wlan0mon es nuestra interfaz de red que usamos para el proceso.
aireplay-ng -0 0 -a (BSSID) -c (Station) wlan0mon
Para todos los ataques, excepto el de deautenticación y el de falsa autentica, puedes usar los siguientes filtros para limitar los paquetes que se usarán. El filtro más común es usar la opción “-b” para seleccionar un punto de acceso determinado.
Opciones de filtro:
-b bssid : Dirección MAC del punto de acceso
-d dmac : Dirección MAC de destino
-s smac : Dirección MAC origen (source)
-m len : Longitud mínima del paquete
-n len : Longitud máxima del paquete
-u type : frame control, type field
-v subt : frame control, subtype field
-t tods : frame control, To DS bit
-f fromds : frame control, From DS bit
-w iswep : frame control, WEP bit
Opciones de inyeción:
-x nbpps : número de paquetes por segundo
-p fctrl : fijar palabra “frame control” (hexadecimal)
-a bssid : fijar dirección MAC del AP
-c dmac : fijar dirección MAC de destino
-h smac : fijar dirección MAC origen
-e essid : ataque de falsa autenticación: nombre del AP
-j : ataque arp-replay: inyectar paquetes FromDS
-g valor : cambiar tamaño de buffer (default: 8)
-k IP : fijar IP de destino en fragmentos
-l IP : fijar IP de origen en fragmentos
-o npckts : número de paquetes por burst (-1)
-q sec : segundos entre paquetes “sigo aquí” o keep-alives (-1)
-y prga : keystream para autenticación compartida (shared key)

aircrack-ng -a2 -b (BSSID) -w (diccionario) (UBICACION .cap)
Listo comienza a scanear todo el diccionario para obtener la contraseña.

SEGUNDO MÉTODO

Este método lo siento pero lo mega siento porque la herramienta muestre errores en el proceso en el vídeo. Porque no es compatibles con la RED de mis vecinos ni con la mía.

¿Qué es Reaver?

Reaver realiza un ataque de fuerza bruta contra WiFi Protected número de pin Configuración de un punto de acceso. Una vez encontrado el PIN WPS, WPA PSK puede ser recuperado y alternativamente la configuración inalámbrica de la AP se puede configurar. Mientras Reaver no soporta la re configuración de la AP, esto se puede lograr con wpa_supplicant vez que se conoce el pasador WPS.
wash -i wlan0mon
Escaneará todas las redes cerca y obtendrán BSSID, Channel.
reaver -i wlan0mon -b  (BSSID) -vv -k 1
reaver -i wlan0mon -b  (BSSID) -c (channel) -N -S -vv -k 1
Bueno existe muchas herramientas en Kali Linux 2.0 para hacer un mega ataque en la red, espero haberte ayudado y no te olvides de ayudarme en compartirlo. Gracias. CREADPAG

Publicar un comentario

1 Comentarios