Hackea cifrado de WPA/WPA2 en WiFi (Parte 1)

Para seguir con la semana de WiFi, te enseñaremos como probar la seguridad del cifrado WPA usando Aircrack-ng.


Pero antes un pequeño aviso legal: El contenido de este articulo es exclusivo para fines educacionales y éticos. No debes usarlo en equipos que no sean tuyos o no tengas autorización expresa del dueño. Crónica Hacker no es responsable por ningún daño que pueda derivarse de el, tanto a ti, a tu red, a los equipos de tu red si algo sale mal.

Bien, estaremos utilizando en este tutorial Kali Linux que es una distribución enfocada a seguridad y pruebas de penetración, derivada de Debian. Debido a la tarea que vamos a realizar, nos resulta muy practico utilizarlo ya que esta técnicamente listo.

En este tutorial, hackearemos un punto de acceso Wi-Fi recién creado, SSID - Anonymus (sin la o).

Paso 1.

Abre una terminal (consola) y escribe el comando ifconfig. Te mostrara todas las interfaces de red de tu equipo. Identifica la interfaz inalambrica, si únicamente tienes una se llamara wlan0. Imagen 1.


Imagen 1

Aquí, sólo necesitamos (wlan0) que es nuestra tarjeta Wi-Fi, por lo que podemos desactivar las demás interfaces haciendo "ifconfig <nombre de la interfaz> down".

("lo" es decir el loopback no importa). Imagen 2.

Imagen 2

Paso 2.

Escribe el comando "airmon-ng start wlan0", Imagen 3.

Imagen 3
(airmon-ng es sólo una herramienta para monitorear el tráfico en el aire, "start" básicamente inicia la herramienta, y "wlan0" especifica la interfaz que estamos utilizando para el monitoreo)
Probablemente mostrara "algunos procesos que podrían causar problemas", simplemente matamos esos procesos mediante la introducción del comando "kill <ID proceso>" (Imagen 4).

Imagen 4

Ahora ejecutamos "ifconfig", debe mostrarnos la supervisión de la interfaz "mon0" recién hecha (Imagen 5).

Imagen 5
Imagen 5

Paso 3.

Luego, escribe el comando "mon0-airodump ng".

En la imagen 6, esta resaltado el BSSID de nuestro objetivo (y es mi propio router), llamado "Anonymus", el canal es de 13, como podemos ver en la columna "CH".

Imagen 6

Paso 4.

Para nuestro siguiente paso tecleamos "airodump-ng -c <canal> -w <nombre> -bssid <BSSID> mon0". Ver Imagen 7.

Imagen 7

Explicación del comando: "airodump-ng" es una herramienta para la captura de paquetes Wi-Fi, "<canal>" significa el canal por el cual esta comunicandose, la "w" básicamente escribe un archivo con el nombre que especifiques en "<nombre>", (lo llame handshake, llamalo como quieras mientras lo identifiques) BSSID es una serie de números específicos de tu punto de acceso.

A continuación veras esto:

Imagen 8

Paso 5.

Ahora, abre una nueva terminal y escribe "aireplay-ng -0 0 -a <BSSID> mon0", este comando envía una señal de deauthentication (generalmente llamado paquete deauth) a todos los dispositivos conectados a ese punto de acceso. Luego, después de unos segundos nos detenemos usando el comando "Ctrl + C". Ahora, como podemos ver, el otro terminal muestra que el handshake de la WPA fue capturado con éxito. (Imagen 9)

Imagen 9

Continua en el tutorial aquí: Hackea cifrado de WPA/WPA2 en WiFi (Parte 2)
Siguenos:
¿Usas Feedly? Suscribete:
follow us in feedly
Anuncios
Lo Más Popular