Ataques Kali Linux WPA y WPA2

Kali Linux Wpa Wpa2 Attacks



Este artículo le dará una descripción general de Wi-Fi y pirateo de Wi-Fi. Comenzaremos con una introducción básica de Wi-Fi y piratería.

Introducción

La fidelidad inalámbrica, o Wi-Fi, es un tipo de tecnología empleada para proporcionar conectividad a una red informática sin un cable o una conexión cableada. Wi-Fi funciona dentro del rango de 2.4 Ghz a 5 Ghz y no debe interferir con teléfonos celulares, transmisiones de radio, televisión o radios portátiles. Wi-Fi funciona transmitiendo datos a través de ondas de radio entre un dispositivo cliente y un dispositivo llamado enrutador. Un enrutador puede transmitir datos a sistemas de forma interna o externa a Internet. Wi-Fi no es ni más ni menos seguro que una red cableada tradicional, sino que es una interfaz completamente diferente. Lo más importante que debe recordar es que Wired Equivalent Privacy (WEP) se lanzó en 1997 y es fácil de acceder. WEP se puede romper en minutos o menos. Sus dispositivos modernos no funcionarán con la red WEP y la mayoría de los enrutadores ya no la admiten. El WEP actualizado también se puede acceder a través de métodos de piratería.







Hackear

En pocas palabras, crackear o acceder a la información personal de alguien se conoce como piratería. Los piratas informáticos pueden acceder fácilmente a su dispositivo personal o computadora. Pueden descifrar sus contraseñas y obtener acceso a su red inalámbrica. Pueden eludir la seguridad de la red inalámbrica y entrar, sin importar qué tipo de encriptación esté usando el usuario.



Por lo general, si desea ingresar a la red inalámbrica de alguien, primero deberá conocer el cifrado que se está utilizando. Como se mencionó anteriormente, la red de tipo WPE no ha sido segura durante bastante tiempo. Por lo general, se puede dividir en cuestión de minutos. Lo mismo ocurre con la red WPA si usa una contraseña débil. Sin embargo, si usa una contraseña segura, es relativamente segura, excepto por el PIN de WPS7. Esta es una vulnerabilidad de base de hardware que utilizan muchos enrutadores, lo que permite a los piratas informáticos obtener el pin que proporciona acceso completo al enrutador. Suele ser un número de ocho dígitos escrito en la parte inferior del enrutador. Puede obtener este número siguiendo los pasos a continuación.



Abra la terminal Kali Linux

El primer paso es simplemente abrir la terminal Kali Linux. Para hacerlo, presione ALT + CTRL + T . También puede presionar el ícono de la aplicación del terminal para abrir el terminal.





Ingrese el comando para la instalación de aircrack-ng

El siguiente paso es instalar aircrack-ng. Ingrese el siguiente comando para hacerlo:

$sudo apt-get installaircrack-ng



Ingrese la contraseña para iniciar sesión

Ingrese su contraseña de root para habilitar el acceso. Después de ingresar la contraseña de inicio de sesión, presione el Ingresar botón para continuar.

Instalar aircrack-ng

Poco después de iniciar sesión, presione el botón Y. Esto permitirá la instalación de aircrack-ng.

Encienda airmon-ng

Airmon-ng es el software que se utiliza para convertir el modo administrado en el modo de monitor. Utilice el siguiente comando para activar airmon-ng:

$airmon-ng

Buscar nombre de monitor

El siguiente paso es encontrar el nombre del monitor para continuar pirateando. Puede ver el nombre del monitor en la columna de la interfaz. En algunos casos, es posible que no pueda ver el nombre del monitor. Este error ocurre si su tarjeta no es compatible.

Comience a monitorear la red

Ingrese el siguiente comando para comenzar el proceso de monitoreo:

$airmon-ng start wlan0

Si se dirige a otra red, debe reemplazar 'wlan0' con el nombre de red correcto.

Habilitar la interfaz del modo de monitor

El siguiente comando se utiliza para habilitar la interfaz del modo de monitorización:

$iwconfig

Elimina los procesos que devuelven errores

Su sistema puede causar alguna interferencia. Utilice el siguiente comando para eliminar este error.

$comprobación de airmon-ngmatar

Revisar la interfaz del monitor

El siguiente paso es revisar el nombre del monitor. En este caso, se llama 'wlan0mon'.

Obtener nombres de todos los enrutadores

Los nombres de todos los enrutadores disponibles aparecerán después de ingresar el siguiente comando.

$airodump-ng mon0

Encuentra el nombre del enrutador

Primero deberá encontrar el nombre del enrutador específico que desea piratear.

Asegúrese de que el enrutador utilice seguridad WPA o WPA2

Si el nombre de WPA aparece en la pantalla, puede continuar pirateando.

Anote la dirección MAC y el número de canal.

Esta es la información básica sobre la red. Puede verlos en el lado izquierdo de la red.

Supervisar la red seleccionada

Use el siguiente comando para monitorear los detalles de la red que desea piratear.

$airodump-ng-ccanal--bssMAC-en /raíz/Escritorio/my0

Espere el apretón de manos

Espere hasta que vea 'WPA HANDSHAKE' escrito en su pantalla.

Salga de la ventana presionando CTRL + C . Aparecerá un archivo de cap en la pantalla de su computadora.

Cambiar el nombre del archivo de tapa

Para su comodidad, puede editar el nombre del archivo. Utilice el siguiente comando para este propósito:

$mv./-01.cap nombre.cap

Convertir archivo en formato hccapx

Puede convertir el archivo en formato hccapx fácilmente con la ayuda del convertidor Kali.

Utilice el siguiente comando para hacerlo:

$cap2hccapx.bin nombre.cap nombre.hccapx

Instalar naive-hash-cat

Ahora, puede descifrar la contraseña utilizando este servicio. Use el siguiente comando para comenzar a agrietarse.

$sudo clon de githttps://github.com/Brannondorsey/ingenuo-hashcat
$cdingenuo-hachís-gato

$rizo-LOS -odicta/rockyou.txt

Ejecutar naive-hash-cat

Para ejecutar el servicio naive-hash-cat, ingrese el siguiente comando:

$HASH_FILE= nombre.hccapxPOT_FILE= nombre.potHASH_TYPE=2500./naive-hash-cat.sh

Espere a que se descifre la contraseña de la red

Tan pronto como se descifre la contraseña, se mencionará en el archivo. Este proceso puede tardar meses o incluso años en completarse. Ingrese el siguiente comando cuando este proceso se complete para guardar la contraseña. La contraseña descifrada se muestra en la última captura de pantalla.
[cc lang = bash width = 780 ″]
$ aircrack-ng -a2 -b MAC -w rockyou.txt nombre.cap
[cc]

Conclusión

Al usar Kali Linux y sus herramientas, la piratería puede volverse fácil. Puede acceder fácilmente a las contraseñas simplemente siguiendo los pasos enumerados anteriormente. Con suerte, este artículo te ayudará a descifrar la contraseña y convertirte en un hacker ético.