Вы находитесь на странице: 1из 7

Mtodos para Hackear WIFI

WPA/WPA2 desde Kali Linux 2.0


Por

George Labrin /

4 enero, 2016

En Kali Linux tenemos una variedad de herramientas para hacer auditoria y pentesting en redes
inalmbricas. En este caso vamos a obtener la contrasea de nuestra victima con fuerza bruta. La
primera herramienta que usaremos es la ms conocida y usada en las pruebas de penetracin,
es Aircrack aparte de hacer fuerza bruta puedes hacer una denegacin de servicio.

Qu es Aircrack?
Aircrack-ng es una suite de software de seguridad inalmbrica. Consiste en un analizador de
paquetes de red, un crackeador de redes WEP y WPA/WPA2-PSK y otro conjunto de herramientas de
auditora inalmbrica.
Entre las herramientas que se incluyen en esta suite se encuentran las siguientes:

airbase-ng

aircrack-ng

airdecap-ng

airdecloak-ng

airdriver-ng

aireplay-ng

airmon-ng

airodump-ng

airolib-ng

airserv-ng

airtun-ng

easside-ng

packetforge-ng

tkiptun-ng

wesside-ng

airdecloak-ng

Las herramientas ms utilizadas para la auditora inalmbrica son:

Aircrack-ng (descifra la clave de los vectores de inicio)

Airodump-ng (escanea las redes y captura vectores de inicio)

Aireplay-ng (inyecta trfico para elevar la captura de vectores de inicio)

Airmon-ng (establece la tarjeta inalmbrica en modo monitor, para poder capturar e inyectar
vectores)

Lo que observamos es el comando iwconfig, el cual se utiliza para visualizar y modificar los
parmetros de una interfaz de red que son especficos para el funcionamiento inalmbrico (por
ejemplo, la interfaz de nombre, frecuencia, SSID). Tambin puede ser usado para mostrar las
estadsticas inalmbricas (Extrado desde /proc/net/wireless).

Este comando detiene la interfaz de red y luego matan a los procesos los cuales pueden interferir.

1 $ airmon-ng check kill wlan0

Activando la interfaz modo de monitor

1 $ airmon-ng start wlan0

Nota: Es muy importante parar/matar a los gestores de la red antes de poner una tarjeta en modo
monitor!
En mi caso me muestra info de mi tarjeta de red y nos nuestra wlan0mon

1 $ airodump-ng wlan0mon

Comenzar scanear para obtener BSSID de las redes cercanas.

1 airodump-ng -c (channel) --bssid (BSSID) -w /root/ wlan0mon

-c Colocamos para el canal que nos muestra en el anterior comando.

bssid Es el paquete de la red inalmbrica.

-w Ubicacin donde quieres que guarde la data.

wlan0mon es nuestra interfaz de red que usamos para el proceso.

1 aireplay-ng -0 0 -a (BSSID) -c (Station) wlan0mon

Para todos los ataques, excepto el de autenticacin y el de falsa autenticacin, puedes usar los
siguientes filtros para limitar los paquetes que se usarn. El filtro ms comn es usar la opcin -b
para seleccionar un punto de acceso determinado.
Opciones de filtro:

-b bssid: Direccin MAC del punto de acceso

-d dmac: Direccin MAC de destino

-s smac: Direccin MAC origen (source)

-m len: Longitud mnima del paquete

-n len: Longitud mxima del paquete

-u type: frame control, type field

-v subt: frame control, subtype field

-t tods: frame control, To DS bit

-f fromds: frame control, From DS bit

-w iswep: frame control, WEP bit

Opciones de inyeccin:

-x nbpps : nmero de paquetes por segundo

-p fctrl : fijar palabra frame control (hexadecimal)

-a bssid : fijar direccin MAC del AP

-c dmac : fijar direccin MAC de destino

-h smac : fijar direccin MAC origen

-e essid : ataque de falsa autenticacin: nombre del AP

-j : ataque arp-replay: inyectar paquetes FromDS

-g valor : cambiar tamao de buffer (default: 8)

-k IP : fijar IP de destino en fragmentos

-l IP : fijar IP de origen en fragmentos

-o npckts : nmero de paquetes por burst (-1)

-q sec : segundos entre paquetes sigo aqu o keep-alives (-1)

-y prga : keystream para autenticacin compartida (shared key)

1 $ aircrack-ng -a2 -b (BSSID) -w (diccionario) (UBICACION .cap)

Aqu hacemos uso de un diccionario para obtener la contrasea.

SEGUNDO METODO
Este mtodo lo siento pero lo mega siento porque la herramienta muestre errores en el proceso en el
video.
Porque no es compatibles con la RED de mis vecinos ni con la mi.
Qu es Reaver?
Reaver realiza un ataque de fuerza bruta contra WiFi Protected nmero de pin Configuracin de un
punto de acceso. Una vez encontrado el PIN WPS, WPA PSK puede ser recuperado y alternativamente
la configuracin inalmbrica de la AP se puede configurar. Mientras Reaver no soporta la
reconfiguracin de la AP, esto se puede lograr con wpa_supplicant vez que se conoce el pasador WPS.

1 $ wash -i wlan0mon

Escanear todas las redes cerca y obtendrn BSSID, Channel.

1 $ reaver -i wlan0mon -b (BSSID) -vv -k 1


2 $ reaver -i wlan0mon -b (BSSID) -c (channel) -N -S -vv -k 1

Estos son alguno de los mtodos, si ests interesado contamos con cursos de seguridad
ofensiva donde practicamos en laboratorios, paso a paso estos y otros mtodos de wireless hacking.

Вам также может понравиться