Ataques de Kali Linux WPA y WPA2

Ataques de Kali Linux WPA y WPA2
Este artículo le dará una visión general de Wi-Fi y Wi-Fi Hacking. Comenzaremos con una introducción básica de Wi-Fi y pirateo.

Introducción

La fidelidad inalámbrica, o Wi-Fi, es un tipo de tecnología empleada para proporcionar conectividad a una red de computadoras sin un cable o una conexión cableada. Wi-Fi funciona dentro de los 2.Rango de 4 GHz a 5 GHz y no debe interferir con los teléfonos celulares, la radio de transmisión, la televisión o las radios portátiles. Funciones de Wi-Fi transmitiendo datos a través de ondas de radio entre un dispositivo cliente y un dispositivo llamado enrutador. Un enrutador puede transmitir datos a sistemas internamente o externamente a Internet. Wi-Fi no es más ni menos seguro que una red tradicional cableada, sino que es una interfaz completamente diferente. Lo más importante para recordar es que la privacidad equivalente con cable (WEP) se lanzó en 1997 y es fácil de entrar en. Wep se puede romper en minutos o menos. Sus dispositivos modernos no funcionarán con la red WEP y la mayoría de los enrutadores ya no lo admiten. El WEP actualizado también se puede romper a través de métodos de piratería.

Hackear

En pocas palabras, romper o entrar en la información personal de alguien se conoce como piratería. Los piratas informáticos pueden acceder fácilmente a su dispositivo o computadora personal. Pueden descifrar sus códigos de acceso y obtener acceso a su red inalámbrica. Pueden omitir la seguridad de la red inalámbrica y entrar, sin importar qué tipo de cifrado esté utilizando el usuario.

Por lo general, si desea entrar en la red inalámbrica de alguien, primero deberá saber sobre el cifrado que se utiliza. Como se mencionó anteriormente, la red de tipo WPE no ha sido segura durante bastante tiempo. Generalmente se puede romper en cuestión de minutos. Lo mismo es cierto con la red WPA si usa una contraseña débil. Sin embargo, si usa una contraseña segura, es relativamente segura, excepto el PIN WPS7. Esta es una vulnerabilidad de la base de hardware que usan muchos enrutadores, lo que permite a los piratas informáticos obtener el PIN que proporciona acceso completo al enrutador. Este suele ser un número de ocho dígitos escrito en la parte inferior del enrutador. Puede obtener este número siguiendo los pasos a continuación.

Abra la terminal de Kali Linux

El primer paso es simplemente abrir el terminal Kali Linux. Para hacerlo, presione Alt+ctrl+t. También puede presionar el icono de la aplicación terminal para abrir el terminal.

Ingrese el comando para la instalación de Aircrack-NG

El siguiente paso es instalar Aircrack-ng. Ingrese el siguiente comando para hacerlo:

$ sudo apt-get install aircrack-ng

Ingrese la contraseña para iniciar sesión

Ingrese su contraseña de root para habilitar el acceso. Después de ingresar la contraseña de inicio de sesión, presione el Ingresar botón para continuar.

Instalar Aircrack-ng

Poco después de iniciar sesión, presione el botón Y. Esto habilitará la instalación de Aircrack-ng.

Encender el aire-ng-ng

Airmon-ng es el software utilizado para convertir el modo administrado en el modo monitor. Use el siguiente comando para activar Airmon-NG:

$ Airmon-Ng

Encontrar el nombre del monitor

El siguiente paso es encontrar el nombre del monitor para continuar hackando. Puede ver el nombre del monitor en la columna de la interfaz. En algunos casos, es posible que no pueda ver el nombre del monitor. Este error ocurre si su tarjeta no es compatible.

Comience a monitorear la red

Ingrese el siguiente comando para comenzar el proceso de monitoreo:

$ airmon-ng inicio wlan0

Si se dirige a otra red, debe reemplazar 'WLAN0' con el nombre de red correcto.

Habilitar la interfaz del modo Monitor

El siguiente comando se utiliza para habilitar la interfaz del modo monitor:

$ iwconfig

Mata procesos que devuelven errores

Su sistema puede causar alguna interferencia. Use el siguiente comando para eliminar este error.

$ Airmon-ng cheque Kill

Revisar la interfaz del monitor

El siguiente paso es revisar el nombre del monitor. En este caso, se llama 'wlan0mon.'

Obtener nombres de todos los enrutadores

Los nombres de todos los enrutadores disponibles aparecerán después de ingresar al siguiente comando.

$ airodump-ng mon0

Encuentra el nombre del enrutador

Primero necesitará encontrar el nombre del enrutador específico que desea hackear.

Asegúrese de que el enrutador use la seguridad WPA o WPA2

Si el nombre WPA aparece en la pantalla, entonces puede continuar hackando.

Tenga en cuenta la dirección MAC y el número de canal.

Esta es la información básica sobre la red. Puede verlos en el lado izquierdo de la red.

Monitorear la red seleccionada

Use el siguiente comando para monitorear los detalles de la red que desea hackear.

$ Airodump -ng -c canal - -BSSID Mac -W/Root/Desktop/Mon0

Espera el apretón de manos

Espere hasta que vea 'WPA Handshake' escrito en su pantalla.

Salir de la ventana presionando Ctrl+C. Aparecerá un archivo de tapa en la pantalla de su computadora.

Cambiar el nombre del archivo CAP

Para su facilidad, puede editar el nombre del archivo. Use el siguiente comando para este propósito:

$ MV ./-01.nombre de la gorra.gorra

Convertir el archivo en formato HCCAPX

Puede convertir el archivo en formato HCCAPX fácilmente con la ayuda del convertidor Kali.

Use el siguiente comando para hacerlo:

$ CAP2HCCAPX.nombre del contenedor.nombre de la gorra.hccapx

Instalar ingenuo-hash-cat

Ahora, puede descifrar la contraseña utilizando este servicio. Use el siguiente comando para comenzar a agrietarse.

$ sudo git clon https: // github.com/Brannondorsey/Naive-Hashcat
$ cd ingenuo-hash-cat
$ curl -l -o dicts/rockyou.TXT

Ejecutar ingenuos

Para ejecutar el servicio Naive-Hash-Cat, ingrese el siguiente comando:

$ Hash_file = nombre.hccapx pot_file = nombre.bote hash_type = 2500 ./NAIVE-HASH-CAT.mierda

Espere a que la contraseña de red se rompa

Tan pronto como la contraseña se rompa, se mencionará en el archivo. Este proceso puede tardar meses o incluso años en completarse. Ingrese el siguiente comando cuando se complete este proceso para guardar la contraseña. La contraseña agrietada se muestra en la última captura de pantalla.
[cc lang = "bash" width = "780"]
$ aircrack -ng -a2 -b mac -w rockyou.Nombre txt.gorra
[CC]

Conclusión

Mediante el uso de Kali Linux y sus herramientas, la piratería puede volverse fácil. Puede obtener acceso fácilmente a las contraseñas simplemente siguiendo los pasos enumerados anteriormente. Con suerte, este artículo lo ayudará a descifrar la contraseña y convertirse en un hacker ético.