hackear redes wifi WPA/WPA2 (con y sin diccionario)
es hora de aprender a crakear o testear redes wifi(tu red de wifi. Si no es tu red wifi pide permiso al dueño, porque sino será una accion ilegal, y motivo para carcel)
vas a aprender a hacerlo con y sin el uso de un diccionario(para ver que tan fuerte es tu contraseña)
bueno hice este tutorial en pdf, y esta hecho con mas calma, talvez entiendan mejor, o sino si, quieren tenerlo el tutorial, y no tener que estar viendo la pagina cada vez aqui esta el link de descarga: (apreten el botoncito) -->
las herramientas a usar son:
-aircrack(todo el conjunto)
-crunch
pero tambien las encuentran directamente en en kali
y si usan backtrack, descargenselo e instalenlo "crunch"
en mi caso usé kali
comenzemos:
primero abres una consola o terminal(como quieran llamarlo)
y escribes el siguiente codigo:
airmon-ng start wlan0
nos pone una interfas en modo monitor
ejemplo:
resultado al dar enter:
y luego de eso nos muestra el nombre de la interfas(puede cambiar el nombre algunas veces, en mi caso es mon0)
despues de hacer eso introduces el siguiente codigo:
airodump-ng (la interfas que activamos)
ejemplo:
resultado al dar enter:
esta accion nos muestra las redes wifi que se encuentran a tu alcance; nos dice la encriptacion(ENC), nombre de la red(ESSID), canal que usa(CH), distancia(PWR), personas conectadas a las distiintas redes(STATION)
(por motivos de seguridad he difuminado las MACs, lo siento, pero eso no va a perjudicarte a testear la red wifi)
ves tu red wifi y te anotas la mac(BSSID)
ahora abres otra consola(o terminal) y escribes lo siguiente:
airodump-ng -w (el nombreque quieres poner al archivo , en el que se registra la clave encriptada) -c (el canal de la red wifi) --bssid (la mac que te anotaste) (la interfas que estuviste usando)
ejemplo:
como puedes ver, en mi caso al archivo lo llamé dr360nwifi(pueden ponerle el nombre que quieran), estaba en el canal 6, y la mac era 00:13:33:AE:**:**("ojo" tiene que ser tal como estaba, osea "mayusculas" y los 2 puntos), con la interfas mon0(aveces cambia, le ponen la quye usaron mas antes)
resultado al dar enter:
esto nos hacer un monitoreo de la red especificada
escojemos un cliente(STATION), y anotamos su mac(com las mayusculas y los puntos, no te olvides)
ahora puedes cerrar la otra terminal (en la que pusiste airodump-ng mon0)
y abres otra, escribiendo el siguiente codigo:
aireplay-ng -0 (el numero de intentos para desahutentificar) -a (la mac del ruter o la red que estas testeando) -c (la mac del cliente) (la interfas que activaste)
ejemplo:
en cuanto al numero de intentos, puede funcionar(desautentificar) desde 1, hasta el numero que quieras necesario(para mi mas que suficiente es 50, pero una vez tube que aumentar hasta 500)
resultado al dar enter:
nos va ir mostrando la desautentificaciones intentadas(en mi caso bastaron con unas 10, asi que lo paré (se para pulsando al mismo tiempo Ctrl y c) Ctrl+c )
pero como saber cuendo ya son suficientes?
en la consola que monitoreabas sola la red wifi que escojiste, te saldrá en la parte superior derecha la palabra: handshake
pero tu diras: y para que rayos es eso??!!!
bueno, pues al desautentificar(o desconectarlo de su conexion wifi), el cliente va a volver a ingresar su contraseña para volverse a conectar
y nosotros vamos a interceptar su contraseña(pero cifrada)
a ese proceso se llama: handshake
AHORA SI el ultimo paso; el momento mas deseperante a mi parecer
hay que decifrar la contraseña!
1ro.- sin diccionario
para eso en una consola escribes:
crunch (numero de digitos) (otro numero) 0123456789 | aircrack-ng -a 2 (el nombre del archivo que pusiste antes pero le aumentas "-01.cap") -e default -b (la mac del router) -w -
ejemplo:
los numeros de digitos son desde 8 digitos a 9 digitos (es a tu elección, 7 a 8, etc)
resultado al dar enter:
ahí se estará probando los numeros(puede llavarte mucho tiempo...!!!, incluso dias, semanas, meses, años, decadas, etc)
2do.- con diccionario
para esto nesecitan diccionarios de por lo menos 301 palabras o numeros(reglon saltado)
los diccionarios lo encuentran en varias paginas(busquen en Google), pero pesan mucho(contienen las palabras o contraseñas mas usadas, y puede que no este ahi la contraseña de la red wifi)
ponen el siguiente codigo en una consola:
aircrack-ng -a 2 (el nombre del archivo + "-01.cap") -e default -b (la mac del router) -w (direccion del diccionario)
ejemplo:
resultado al dar enter:
Notas:
-ahora, si quieren conservar el archivo para crakear la contraseña en otros lados, etc: estan el conjunto de archivos en la carpeta Root
-si el diccionario esta en la carpeta root, no necesitan poner la ruta completa, solo el nombre(el nombre del diccionario no debe tener espacios)
-para tener mas oportunidades pueden crearse un diccionario, con ingineria social(saber de la persona, osea sus datos). te estaré enseñando como hacer uno, rapidamente --> click para ir al post de como crear un diccionario con ingenieria social
denle like ami pagina
hasta la proxima...
'comentar no cuesta nada', o si tienen alguna duda lo publican aqui o como ya saben, mas informacion o dudas me encuentran en:
facebook.com/dr360n -->mi cuenta personal
ó
facebook.com/dr360n.2 -->mi pagina
Correo
dr360n@hotmail.es
16 comentarios:
esos digitos despues del crunch para que son?, de donde vienen?, son al azar?, aparecen en el proceso del hack?, y el crunch es un programa?, y ese mismo ya viene en kali?.
Buen blog. (y)
Muy buen aporte... yo sabia el metodo wep nada mas...
muy buenoo me gustoo!! Termino de bajar un diccionario y lo probare....slds
Este comentario ha sido eliminado por el autor.
Me dice no valid wpa handshakes found
Este comentario ha sido eliminado por el autor.
buenas tardes me explican paso a paso como crear un diccionario en kali linux para hackear redes wpa y wpa2..sigoo todo el proceso con aircrack-ng y los demas comandos pero el ultimo paso me falla x los diccionarios no me da las claves me ayudaaan x fa
crunch no es un diccionario?? los 2 métodos que pones son con diccionario...y métodos inútiles para wpa, tardaría menos en hacerme amigo del vecino y pedirle su clave.
No siempre te dará el password hay otros metodos en los cuales utiliza un poco mas de engaño para evitarte todo eso, siempre y cuando la persona de prueba no sea muy conocedora de estas tácticas
Debio ser que no logró realizar la des autentificación tu ataque tendrias que intentar mas veces esa parte
Si mal no recuerdo se queda en la carpeta root.... no recuerdo jejej
De hecho.... crunch es un generador de diccionarios, sirven los metodos pero hay mejores ahora jejeje
Invalid attack mode. [1.2] or [wep,wpa]
Me sale este error: Open failed: No such file or directory
Es un muy buen post. Muy bien explicado. A mí me ha servido mucho.
Te han copiado chaval
https://steemit.com/spanish/@davidjjcd/vulnerar-claves-wpa-wpa2-redes-wifi-hetical-hacking-con-kali-linux
Publicar un comentario