hackear redes wifi WPA/WPA2 (con y sin diccionario)

hola, este fue un pedido de hace tiempo jejeje, aber si esa persona se contacta con migo ok

es hora de aprender a crakear o testear redes wifi(tu red de wifi. Si no es tu red wifi pide permiso al dueño, porque sino será una accion ilegal, y motivo para carcel)

vas a aprender a hacerlo con y sin el uso de un diccionario(para ver que tan fuerte es tu contraseña)



 bueno hice este tutorial en pdf, y esta hecho con mas calma, talvez entiendan mejor, o sino si, quieren tenerlo el tutorial, y no tener que estar viendo la pagina cada vez aqui esta el link de descarga: (apreten el botoncito) -->





las herramientas a usar son:

-aircrack(todo el conjunto)
-crunch


pero tambien las encuentran directamente en en kali
y si usan backtrack, descargenselo e instalenlo "crunch"

en mi caso usé kali


comenzemos:



primero abres una consola o terminal(como quieran llamarlo)

y escribes el siguiente codigo:

                                             airmon-ng start wlan0


    nos pone una interfas en modo monitor


ejemplo:


resultado al dar enter:


                     y luego de eso nos muestra el nombre de la interfas(puede cambiar el nombre algunas veces, en mi caso es mon0)



despues de hacer eso introduces el siguiente codigo:

                                        airodump-ng (la interfas que activamos)




ejemplo:



resultado al dar enter:


                         esta accion nos muestra las redes wifi que se encuentran a tu alcance; nos dice la encriptacion(ENC), nombre de la red(ESSID), canal que usa(CH), distancia(PWR), personas conectadas a las distiintas redes(STATION)
                        (por motivos de seguridad he difuminado las MACs, lo siento, pero eso no va a perjudicarte a testear la red wifi)



ves tu red wifi y te anotas la mac(BSSID)

ahora abres otra consola(o terminal) y escribes lo siguiente:



airodump-ng -w (el nombreque quieres poner al archivo , en el que se registra la clave encriptada) -c (el canal de la red wifi) --bssid (la mac que te anotaste) (la interfas que estuviste usando)




ejemplo:


                             como puedes ver, en mi caso al archivo lo llamé dr360nwifi(pueden ponerle el nombre que quieran), estaba en el canal 6, y la mac era  00:13:33:AE:**:**("ojo" tiene que ser tal como estaba, osea "mayusculas" y los 2 puntos), con la interfas mon0(aveces cambia, le ponen la quye usaron mas antes)


resultado al dar enter:


                        esto nos hacer un monitoreo de la red especificada
                        escojemos un cliente(STATION), y anotamos su mac(com las mayusculas y los puntos, no te olvides)




ahora puedes cerrar la otra terminal (en la que pusiste airodump-ng mon0)
y abres otra, escribiendo el siguiente codigo:



aireplay-ng -0 (el numero de intentos para desahutentificar) -a (la mac del ruter o la red que estas testeando) -c (la mac del cliente) (la interfas que activaste)



ejemplo:

                  en cuanto al numero de intentos, puede funcionar(desautentificar) desde 1, hasta el numero que quieras necesario(para mi mas que suficiente es 50, pero una vez tube que aumentar hasta 500)


resultado al dar enter:


                      nos va ir mostrando la desautentificaciones intentadas(en mi caso bastaron con unas 10, asi que lo paré (se para pulsando al mismo tiempo Ctrl y c) Ctrl+c )
                     pero como saber cuendo ya son suficientes?
                     en la consola que monitoreabas sola la red wifi que escojiste, te saldrá en la parte superior derecha la palabra: handshake




pero tu diras: y para que rayos es eso??!!!

bueno, pues al desautentificar(o desconectarlo de su conexion wifi), el cliente va a volver a ingresar su contraseña para volverse a conectar
y nosotros vamos a interceptar su contraseña(pero cifrada)
a ese proceso se llama: handshake



AHORA SI el ultimo paso; el momento mas deseperante a mi parecer
hay que decifrar la contraseña!


    1ro.- sin diccionario


para eso en una consola escribes:

crunch (numero de digitos) (otro numero) 0123456789 | aircrack-ng -a 2 (el nombre del archivo que pusiste antes pero le aumentas "-01.cap") -e default -b (la mac del router) -w -

ejemplo:


                            los numeros de digitos son desde 8 digitos a 9 digitos (es a tu elección, 7 a 8, etc)


resultado al dar enter:


                     ahí se estará probando los numeros(puede llavarte mucho tiempo...!!!, incluso dias, semanas, meses, años, decadas, etc)




    2do.- con diccionario


para esto nesecitan diccionarios de por lo menos 301 palabras o numeros(reglon saltado)
los diccionarios lo encuentran en varias paginas(busquen en Google), pero pesan mucho(contienen las palabras o contraseñas mas usadas, y puede que no este ahi la contraseña de la red wifi)


ponen el siguiente codigo en una consola:



aircrack-ng -a 2 (el nombre del archivo + "-01.cap") -e default -b (la mac del router) -w (direccion del diccionario)



ejemplo:


resultado al dar enter:









Notas:

-ahora, si quieren conservar el archivo para crakear la contraseña en otros lados, etc: estan el conjunto de archivos en la carpeta Root

-si el diccionario esta en la carpeta root, no necesitan poner la ruta completa, solo el nombre(el nombre del diccionario no debe tener espacios)

-para tener mas oportunidades pueden crearse un diccionario, con ingineria social(saber de la persona, osea sus datos). te estaré enseñando como hacer uno, rapidamente --> click para ir al post de como crear un diccionario con ingenieria social


denle like ami pagina



hasta la proxima...









'comentar no cuesta nada', o si tienen alguna duda lo publican aqui o como ya saben, mas informacion o dudas me encuentran en:

   Facebook
    facebook.com/dr360n  -->mi cuenta personal
    ó
    facebook.com/dr360n.2 -->mi pagina
   Correo
    dr360n@hotmail.es

16 comentarios:

esos digitos despues del crunch para que son?, de donde vienen?, son al azar?, aparecen en el proceso del hack?, y el crunch es un programa?, y ese mismo ya viene en kali?.

Buen blog. (y)

Anónimo
3 de noviembre de 2015, 16:02 comment-delete

Muy buen aporte... yo sabia el metodo wep nada mas...

19 de febrero de 2016, 16:24 comment-delete

muy buenoo me gustoo!! Termino de bajar un diccionario y lo probare....slds

Anónimo
18 de octubre de 2016, 20:34 comment-delete

Este comentario ha sido eliminado por el autor.

19 de diciembre de 2016, 22:53 comment-delete

Me dice no valid wpa handshakes found

19 de diciembre de 2016, 22:54 comment-delete

Este comentario ha sido eliminado por el autor.

11 de enero de 2017, 6:20 comment-delete

buenas tardes me explican paso a paso como crear un diccionario en kali linux para hackear redes wpa y wpa2..sigoo todo el proceso con aircrack-ng y los demas comandos pero el ultimo paso me falla x los diccionarios no me da las claves me ayudaaan x fa

Anónimo
22 de enero de 2017, 12:04 comment-delete

crunch no es un diccionario?? los 2 métodos que pones son con diccionario...y métodos inútiles para wpa, tardaría menos en hacerme amigo del vecino y pedirle su clave.

Anónimo
26 de marzo de 2017, 15:12 comment-delete

No siempre te dará el password hay otros metodos en los cuales utiliza un poco mas de engaño para evitarte todo eso, siempre y cuando la persona de prueba no sea muy conocedora de estas tácticas

26 de marzo de 2017, 17:48 comment-delete

Debio ser que no logró realizar la des autentificación tu ataque tendrias que intentar mas veces esa parte

26 de marzo de 2017, 17:50 comment-delete

Si mal no recuerdo se queda en la carpeta root.... no recuerdo jejej

26 de marzo de 2017, 17:51 comment-delete

De hecho.... crunch es un generador de diccionarios, sirven los metodos pero hay mejores ahora jejeje

26 de marzo de 2017, 17:52 comment-delete

Invalid attack mode. [1.2] or [wep,wpa]

15 de abril de 2017, 11:24 comment-delete

Me sale este error: Open failed: No such file or directory

Anónimo
26 de mayo de 2017, 8:40 comment-delete

Es un muy buen post. Muy bien explicado. A mí me ha servido mucho.

Anónimo
23 de diciembre de 2017, 16:03 comment-delete

Te han copiado chaval
https://steemit.com/spanish/@davidjjcd/vulnerar-claves-wpa-wpa2-redes-wifi-hetical-hacking-con-kali-linux

Anónimo
19 de marzo de 2019, 9:48 comment-delete

Publicar un comentario