Este tutorial se divide en dos partes, la primera sección es cómo podemos revelar manualmente el acceso Wi-Fi oculto a nuestro alrededor, y el segundo es cómo hackear o obtener acceso a ese Wi-Fi oculto que está protegido usando una contraseña.
Cómo encontrar una red SSID inalámbrica oculta
Se puede ocultar un SSID o un nombre de punto de acceso, no transmitirá su existencia hasta que un cliente intente conectarse a él. Siga los pasos a continuación:
Paso 1: Establecer el modo de monitor
Primero configure su tarjeta inalámbrica en modo monitor. Puede encontrar el nombre de su tarjeta inalámbrica escribiendo:
~# ifconfig
En general, una tarjeta inalámbrica en Kali Linux es wlan [x], wlan0 es básicamente su tarjeta inalámbrica interna. Aquí estoy usando una tarjeta inalámbrica externa que es WLAN1. Derribar la tarjeta inalámbrica y cambiarla para estar en modo de monitor. Tipo:
~# ifconfig wlan1 abajo
~# monitor de modo IWConfig WLAN1
Paso 2: escanea el aire
Ahora, nuestra tarjeta inalámbrica está en modo promiscuo, escanee la red inalámbrica usando Airodump-Ng.
~# airodump-ng wlan1
Como puede ver arriba, hay un Wi-Fi Essid oculto que tiene 6 caracteres para el nombre del punto de acceso. Tome una nota que BSSID (dirección MAC): 62: 18: 88: B3: 1B: 62.
Paso 3: Revela el Essid oculto con Aireplay-NG
Wi-Fi oculto es tímido, necesitamos llamar a la puerta para que abra su transmisión. Para hacer eso, podríamos hacer desauth en todos los clientes conectados a ese Wi-Fi oculto, mientras que nuestro Airodump-NG los está escuchando para volver a autorenticar al Wi-Fi oculto. Este proceso también se llama captura de apretón de manos.
~# Aireplay -ng -0 10 -A [BSSID] WLAN1
Desglosemos los comandos:
-0 x = Modo de ataque de desautenticación seguido de la cantidad de paquetes de Deauth (X).
-a = El objetivo BSSID (dirección MAC)
Espera ... algo esta mal?
PROBLEMA
Mientras Airodump-NG se está ejecutando, está saltando entre los canales al azar (ver en el lado de la esquina izquierda de cada imagen a continuación "CH X ")
En el otro lado, Aireplay-NG debe usar un canal fijo (el mismo canal que el canal BSSID de destino) para iniciar el ataque de Deauth. Necesitamos que corran juntos. Entonces, cómo podemos ejecutar Airodump-NG y Aireplay-NG juntos sin ningún error?
Soluciones
Las dos soluciones que encontré, la primera solución es después de que cambiamos el canal a un número fijo, ejecutara Aireplay-NG primero y luego ejecutar Airodump-Ng en el segundo terminal.
~# iwconfig wlan1 canal 2
~# Aireplay -NG -0 30 -A 62: 18: 88: B3: 1B: 62 WLAN1
~# airodump-ng wlan1
La segunda soluciones es más simple, es reduciendo el objetivo de escaneo. Porque la razón principal del problema es que Airodump-NG salta el canal cuando realiza escaneo, por lo que solo configure un canal en particular para escanear un canal dirigido y esto solucionará el problema para Aireplay-NG.
~# airodump -ng wlan1 -c 2
~# Aireplay -NG -0 30 -A 62: 18: 88: B3: 1B: 62 WLAN1
En última instancia, al usar la segunda solución, no solo descubrimos el ESSID oculto sino que también capturamos el apretón de manos. Deje tomar una nota:
Bssid : 62: 18: 88: B3: 1B: 62
Esballe : HACKÉAME
CANAL : 2
TIPO DE CIFRADO : Wpa2
Cómo hackear la seguridad WiFi protegida de WPA/WPA2
Muy bien, ahora tenemos el nombre wifi (Essid). El WiFi de destino está protegido, por lo que necesitamos la contraseña para conectarse a este Wi-Fi. Para hacer eso necesitamos herramientas adicionales, llamadas fluxion.
Paso 4: Instalación de Fluxion
Ejecute los siguientes comandos para instalar Fluxion en su Kali Linux:
~# git clon https: // github.com/wi-fi-analyzer/fluxion.git
~# CD FLUXION/
Actualice su sistema Kali Linux e instale paquetes de dependencias de flujo ejecutando instalar.mierda guión en el interior Flujo/instalación carpeta.
~# instalación de CD
~# ./instalar.mierda
Una vez que la instalación tenga éxito, debe aparecer así. Fluxion ahora está listo para usar.
Paso 5: Fluxion de lanzamiento
El programa principal de Fluxion es flujo.mierda Ubicado en la carpeta de flujo de directorio principal. Para ejecutar fluxion, escriba:
~# ./Flujo.mierda
Paso 6: Configuración y configuración
Primero, Fluxion le pedirá que seleccione el idioma Prefieres.
Entonces, Seleccione la tarjeta inalámbrica Desea usar, se recomienda una tarjeta inalámbrica externa.
El siguiente es Seleccione el canal, Basado en nuestra información objetivo anterior, el objetivo está en el canal 2. Nosotros elegimos Canales específicos luego ingrese el número de canal.
Solo elige Todos los canales Si no está seguro de cuál es el canal objetivo.
La ventana XterM aparecerá con el programa Airodump-NG escaneando la red inalámbrica. Terminar presionando Ctrl+C Siempre que aparezca el objetivo.
Fluxion enumerará todos los objetivos disponibles. Elija el objetivo correcto en función del número de la lista.
Próximo, Seleccione el modo de ataque Fakeap. Elija la opción recomendada Fakeap - Hostapd.
Entonces Fluxion preguntará si ya tenemos el archivo de apretón de manos. Simplemente omita este proceso, deje que Fluxion maneje esto para usted, mantenga el archivo en su lugar. Presione Entrar.
Seleccione el verificador de apretón de manos. Elija la opción recomendada Pyrit.
Seleccione la opción DeAuth, Elija el Safeway con la opción Aireplay-NG [1] Deauth todos.
Luego, aparecen otras ventanas de 2 Xterm, la primera ventana es Airodump-NG Monitor que intentará capturar el apretón de manos, mientras que la segunda ventana es un ataque de Deauth usando Aireplay-NG.
Observe, en la esquina derecha de la primera ventana, cuando se captura el apretón de manos (lo que dice: WPA Handshake xx: xx: xx: xx: yy: yy: yy) Simplemente deje que estas ventanas funcionen en segundo plano. Volver a la ventana de flujo, elija la opción Verifique el apretón de manos Para verificar el apretón de manos.
Si el apretón de manos es válido o corresponde al objetivo, entonces Fluxion se moverá al siguiente proceso, Crear certificado SSL Para el inicio de sesión falso.
Elegir Interfaz web. No hay otras opciones, el único método es usar un inicio de sesión web falso.
A continuación, elija La plantilla de inicio de sesión falsa. Para que su página se vea comprometida, establezca la plantilla adecuada como firmware o región de destino.
Muy bien, la configuración está lista. Ahora el fluxion está listo para pescar. Fluxion hará AP falso, que tiene la misma información de Wi-Fi que el objetivo, también se llama Eviltwin AP Attack, pero sin cifrado o conexión abierta.Lectemos el archivo de registro y revelemos la contraseña.
Aparecerán más XMM Windows, servidor DHCP, servidor DNS, programa de Deauth y la información de Wi-Fi. Aquí, la deauth es para asegurarse de que los clientes objetivo no puedan conectarse al punto de acceso original.
Por el lado del cliente objetivo, notarán que hay dos de la misma red Wi-Fi "hackme", una está protegida con contraseña (original), la otra está abierta (AP falsa). Si el objetivo se conecta a la AP falsa, especialmente si el usuario está usando un teléfono móvil, redirigirá automáticamente el inicio de sesión falso de la web de así.
Si el cliente envía la contraseña, Fluxion procesará y verificará. Si la contraseña es correcta, el flujo se terminará, detener todo el ataque y muestra la contraseña.
En el lado del cliente, después de enviar la contraseña, la página dirá algo como esto.
Basado en el resultado anterior, Fluxion guarda el registro en /root/[essid] -password.TXT.
Lectemos el archivo de registro y revelemos la contraseña.
Impresionante, aprendiste mucho, hemos logrado revelar el Essid oculto (nombre de punto de acceso) y también la contraseña usando Fluxion en Kali Linux. Usa el fluxion sabiamente o serás malo. Porque es adictivo 😀 .