Top

Cargando cosas bonitas...

Recargar...

Segunda parte- Hacking Wifi WPA2


Hola a todos!

Hoy voy a acabar la serie de entradas explicando como hacer un hacking a redes wifi WPA/WPA2. Si queréis enteraros de algo mi recomendación es que leáis las entradas anteriores. Primero, un breve repaso de los pasos que había que llevar a cabo:

Cuidado con los archivos llamados Virus, chicos

0. Cambiar nuestra mac. Para ello tirábamos la tarjeta de red, usábamos macchanger y volvíamos al estado original.

1.Poníamos nuestra tarjeta de red en modo monitor con airmon-ng para así poder sniffar a nuestro alrededor. (Era una de las herramientas de la suite aircrack-ng)

2.Ejecutábamos airodump-ng y seleccionábamos el objetivo más jugoso. Hacíamos un airodump selectivo en un canal concreto y almacenábamos los resultados en un archivo (opción -w <nombre>).

Ahora, necesitamos reiniciar el proceso de autenticación entre AP y STA y así capturaremos el Handshake. Nótese que en realidad, no hay necesidad de hacer esto. Si queremos ser lo más silenciosos posible podemos simplemente esperar a que se produzca un WPA Handshake de manera natural, pero esto podría durar demasiado, podríamos estar capturando paquetes una eternidad (en otras ocasiones podría durar apenas unos segundos).

Ahora aprenderemos a hacer una inyección de paquetes de deautenticación. Si esto no os funcionara en el entorno que estéis practicando, siempre podéis buscar algún sitio transitado para obtener rápidamente un Handshake y poder practicar con el siguiente paso. Por ejemplo, en alguna biblioteca de periodismo.

Para hacer la inyección usaremos aireplay-ng  (lo habéis adivinado, está contenido en aircrack-ng), de la siguiente manera:

sudo aireplay-ng -0 1 -a <MAC DEL AP> -c <MAC DEL STA> <tuTarjetaDeRed>

El parámetro -0 especifica a aireplay-ng que queremos hacer un ataque de deautentiación. 1 es el número de veces que queremos hacerlo. Con 0 el proceso se repetiría en bucle. Si todo va bien nos saldrá algo como esto:

Salida del comando(pulsar para ver en detalle)

Entonces, si todo va bien en nuestra pantalla del sniffing deberían avisarnos de un WPA Handshake

Ya podríamos dar por acabado el sniffing

Arriba a la derecha podemos leer que se ha producido un WPA Handshake. Una vez tenemos el archivo .cap que deseábamos podemos usar aircrack. Para ello, en la misma carpeta que nuestro diccionario de contraseñas hacemos:

sudo aircrack-ng -w <nuestrodiccionario>  <nuestro hadnshake .cap>

Entonces nos saldrá una pantalla bastante chula donde podremos ver en tiempo real el intento de crackeo, con todas las miles de contraseñas que se van probando. Si esto funciona el programa se detendrá y nos dará la preciada contraseña. La ventana del proceso es:

A la Zambrano se va a estudiar.

Enhorabuena, ya sabéis hackear rede Wi-Fi WPA/WPA2.Si no es así, responderé encantado cualquier duda. Pronto subiré otro tipo de material que creo os gustará.

Un saludo, Zildj1an \m/

 

 


Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *