Introducción a la piratería inalámbrica
La gente desarrolló una instalación inalámbrica para proporcionar conexión a Internet en la década de 1990 bajo el tipo de WEP( Privacidad equivalente por cable), pero no, genios como usted crearon varias formas de descifrarla. Así que después de tanto análisis sobre el concepto de cifrado por parte del científico informático y analista de ciberseguridad e investigadores, se les ocurrió el concepto de WPA2-PSK.
WPA2-PSK es Acceso protegido por WiFi 2 junto con una clave pre-compartida para seguridad inalámbrica, ahora aquí , WPA2 tiene un algoritmo de cifrado más fuerte y AES que es muy difícil de descifrar, pero de nuevo a los genios como usted les encanta destrozar todos y cada uno de los obstáculos que se interponen en su camino, entonces, ¿quién demonios te detiene?, tenemos la solución aquí, léala paso a paso y termine con esta montaña también.
Pero sí, uno tiene que ser puramente técnico para hacer este obstáculo porque penetrar y obtener acceso a la red de alguien no es poca cosa. Una vez que haya terminado de ingresar, puede tocar, rastrear o acceder a cualquiera de los dispositivos conectados a esa red.
Algoritmo básico detrás del hack
La vulnerabilidad o laguna en un sistema WPA2-PSK es que la contraseña cifrada está incrustada en el apretón de manos de 4 vías. Cuando un usuario se autentica en el punto de acceso(para niños: cuando intenta conectarse a una wifi), el usuario y el punto de acceso (AP) pasan por una sesión de coincidencia de contraseña o en un lenguaje técnico, podemos decir, un proceso de 4 pasos para autenticar al usuario en el punto de acceso. En ese momento, nuestra máquina, utilizando una herramienta de hardware de la que hablaremos a continuación , intenta obtener la contraseña coincidiéndola a través de nuestra propia lista de palabras.
Requisitos
Solo un adaptador WiFi con modo de monitor habilitado, como Leoxys 150N ,Alpha 150 mbps(recomendado) y Alpha 1900(el mejor).
Paso 1: Inicio del modo de monitor
Primero, tenemos que poner el adaptador wifi (compatible: Leoxys 150N, Alpha 150 mbps (recomendado) y Alpha 1900 (el mejor)) en modo de monitor. En palabras sencillas, podemos decir poner nuestro brazo técnico en el aire a través del cual todo el tráfico aéreo de las redes inalámbricas flota y pasa.
Podemos hacerlo abriendo el terminal y escribiendo:
$: airmong-ng start wlan0
nuestro adaptador wlan0 será renombrado como wlan0mon por el airmon-ng
Paso 2: Captura de tráfico inalámbrico
Esto se hace para capturar todo el tráfico en el aire que pasa, lo hace nuestro adaptador. Para ello, tomamos la ayuda del comando airodump-ng.
$: airodump-ng mon0
Este comando recopila toda la información crítica del tráfico inalámbrico en esa área en particular, como BSSID, número de marcos de balizas, potencia, canal , velocidad y cifrado.
Paso 3: Segmentar el punto de acceso que queremos
En este paso tenemos que segmentar el punto de acceso que queremos o capturar los datos críticos. Para ello necesitaremos el BSSID y el canal del punto de acceso objetivo(AP) para hacer esto. Esto se lleva a cabo abriendo otro terminal y procesando el siguiente comando:
$: airodump-ng –bssid C4:9F:4C:F8:0F:7F-c 11 –write WPAcrack mon0
C4: 9F: 4C: F8: 0F:7F es el BSSID del wifi
-c 11 es el canal del AP en el que estamos trabajando
WPAcrack es el archivo en el que se guardará nuestro pase
mon0 es el nombre del adaptador
Ahora en la imagen de arriba , podemos ver , que ha comenzado a centrarse en un solo AP que queremos descifrar y obtener su contraseña..
Paso 4: Usando Airplay-Ng para Deauth
Ahora, para capturar la contraseña cifrada, necesitamos que el usuario se autentique en el punto de acceso. Si ya están autenticados, entonces podemos des-autenticarlos y su dispositivo se re-autenticará automáticamente, mientras tanto podemos agarrar su contraseña encriptada en el proceso. Para ello, tenemos que abrir otro terminal y ejecutar el siguiente comando:
$> aireplay-ng-deauth 100-a C4:9F:4C:F8:0F:7F mon0
100 son las tramas de autenticación que estamos enviando
C4:9F:4C:F8: 0F:7F es el BSSID del punto de acceso
mon0 es el nombre de nuestro adaptador
Paso 5: Capturar el apretón de manos
Ahora, en el paso anterior hicimos que el usuario se desconectara de su red wifi para volver a conectarse y ahora , mientras el dispositivo del usuario se reconecta al AP o WiFi, airodump-ng intentará obtener la contraseña de wifi. Para esto, volvamos a nuestro terminal airodump-ng y allí mismo podríamos ver el apretón de manos de WPA. Esta es una señal de que tuvimos éxito en obtener la contraseña que está cifrada.
Paso 6: Descifrar la contraseña cifrada
Ahora, volveremos a usar nuestro comando de arma principal aircrack-ng para descifrar la contraseña cifrada que tomamos de la re-autenticatoin entre el usuario y el punto de acceso. Ahora, este proceso depende de la solidez de nuestro archivo de diccionario o archivo de lista de palabras. En palabras fáciles, podemos decir una lista de diferentes combinaciones de palabras. Esto se puede hacer ejecutando el siguiente comando
aircrack-ng WPAcrack-02.cap-w rockyou.txt
toma, WPAcrack-02.cap es el nombre de archivo en el que escribimos el comando airodump-ng
-w rockyou.txt es nuestro archivo que contiene la lista de contraseñas
Después de este proceso, todo depende de la velocidad de procesamiento de nuestro sistema, la GPU , el adaptador wifi que estamos utilizando y lo más importante, la longitud de la contraseña y los tipos de caracteres utilizados en él. Contraseña con más de 8 longitudes, incluyendo posibles combinaciones de mayúsculas, minúsculas y símbolos especiales + números, toma mucho tiempo. Después de este proceso, aparece un mensaje en el terminal con la contraseña.
Recibe las últimas noticias y actualizaciones tecnológicas, tutoriales de hacking ético y consejos y trucos de ciberseguridad. Echa un vistazo a MeuSec para más.
A veces incluimos enlaces a tiendas minoristas en línea y / o campañas en línea. Si hace clic en uno y realiza una compra, es posible que recibamos una pequeña comisión.
- Tags airmon-ng, Hacking, How to, kalilinux, linux, wifi