Desencriptar Redes WPA/WPA2-PSK

Screenshot

Hace aproximadamente un mes, para mi vergüenza, me enteré de que mi contraseña Wi-Fi era tan débil que incluso mis 10 años de edad vecino podría romperlo …
No, no realmente.

  • Un poco Descargo de responsabilidad – El contenido de este post son únicamente con fines éticos y educativos. Está prohibido utilizar con fines poco éticos. El autor o la página web no se hace responsable de cualquier daño a ti mismo, la red o las computadoras en su red, si algo sale mal. (Básicamente chicos, tenga cuidado cuando se utiliza este y por favor no hagas nada estúpido.)

Vamos a comenzar con una pequeña introducción a Kali Linux, ya que es el sistema operativo que prefiero, es el más fácil para esta tarea y viene con todas las herramientas que necesitamos. “Kali” es una distribución de Linux y es la sucesora de la tan aclamada Backtrack, que muchos de los que lean este artículo, probablemente sabe de. Ahora, hay muchas maneras de instalación y uso de Kali, si alguien necesita alguna ayuda, deje en los comentarios, y probablemente voy a escribir otro post acerca de la instalación y sus fundamentos en el futuro.

En este tutorial, voy a cortar en un punto de acceso Wi-Fi a la que acabo de configurar, de nombre -. Anonymus
Ahora, dado que tenemos Kail Linux, abrimos una ventana de terminal, escriba “ifconfig”. Esto va a enumerar todas las interfaces de red conectados al dispositivo.

Selection_001

Aquí, sólo necesitamos (wlan0) que es nuestra tarjeta Wi-Fi, por lo que podemos desactivar los otros haciendo “ifconfig <nombre de la interfaz> abajo”.
(“Lo” hace no importa) …

Selection_002

Ahora, escribimos “airmon-ng start wlan0”

Selection_003

(airmon-ng es sólo una herramienta para el control de tráfico aéreo, “start” básicamente se inicia la herramienta, y “wlan0” especifica la interfaz que estamos utilizando para el seguimiento)
Probablemente voy a mostrar “algunos procesos que podrían causar problemas”, nosotros ” ll simplemente matar a los procesos mediante la introducción de “matar a <ID de proceso>”.

Selection_004

Ahora bien, si lo hacemos “ifconfig”, debe mostrarnos la supervisión de interfaces “mon0” recién hecho.

Selection_005

Luego, puso en “-airodump ng mon0”.
En la pantalla de abajo, el BSSID resaltado es nuestro objetivo (y es mi propia), llamado “Anonymus”, el canal es de 13, como podemos ver en la columna “CH” .

Selection_006

Para nuestro siguiente paso escribimos en “airodump-ng -c <canal> -w <nombre> -bssid <BSSID> mon0”.

 

Selection_007

Voy a explicar un par de cosas aquí “airodump-ng” es una herramienta para la captura de paquetes de Wi-Fi, “<canal>” significa el canal de tu objetivo está ejecutando en “-w” básicamente escribe un archivo con el nombre que tiene éxito en “<nombre>”, (lo hice “apretón de manos” sólo para la conveniencia del mismo) BSSID es una cadena de números específicos de un punto de acceso.

Selection_008

Ahora, abre una nueva terminal y escriba “aireply-ng -0 0 -a <BSSID> mon0”, este comando envía una señal desautentificación (generalmente llamado un paquete deauth) a todos los dispositivos conectados a ese punto de acceso. Luego, después de unos segundos nos detenemos por “Ctrl + C”. Ahora, como podemos ver, el otro terminal muestra que la WPA del apretón de manos fue capturado con éxito.

Selection_009

Podemos cerrar las dos ventanas en este punto, y abrir una nueva. Escriba “ls”; que debe enumerar los archivos en el directorio actual. Podemos ver claramente que los archivos de la operación anterior están presentes. Pero sólo tenemos el archivo que termina con “-01.cap”.

Selection_010

 

Entonces que hacemos “aircrack-ng -w <ubicación completa de la lista de palabras> <nombre de archivo>”.

Selection_011

Usted puede preguntarse qué lista de palabras? ¿Qué es esa mierda?
Una Lista de palabras es un archivo que contiene miles de contraseñas conocidas y posibles, que se puede descargar de Internet (“especificación de la Internet” – No es tonto, muchacho!: P). El que yo utilicé se puede encontrar aquí. La lista contiene 982,963,904 palabras exactamente todos optimizados para WPA / WPA2. También acaba de señalar que esta no es mi trabajo, lo tengo desde forums.hak5.org. Era un tipo que compila toda una carga de listas de útiles, incluso del propio para llegar a 2 listas (una de 11 GB y una es 2gb) estaré siembra este torrente indefinidamente ya que es shareware y impresionante!

Selection_012

A continuación, iniciar la búsqueda de juego llaves en la lista de palabras. Ahora el tiempo que esto tomará sólo depende de la fortaleza de la contraseña. Cuanto más fuerte sea la contraseña, más tiempo tomará. Para las contraseñas muy fuertes, compruebe este cabo. Para obtener consejos sobre la creación de su propia contraseña segura

Después de la terminación que se ve algo como la siguiente imagen. En ella, se puede ver que probó 45688 llaves y mi clave fue la 45689a. A propósito puse futurama porque francamente, futurama es impresionante! También es una contraseña muy débil (la gente que lee esto, si la contraseña es “Futurama”, eres genial! El Infierno? Cambiar ahora mismo!)

Selection_013

Ahora que conocemos la contraseña, le permite probarlo …

Selection_0011

Annnnd … Voila! ¡funciona!

Workspace-1_002

Pero cuidado, no lo utilice en un Lannister … (Debido a que un Lannister siempre paga sus deudas :P)
Para aquellos de ustedes que no entendía que la referencia.

4 pensamientos en “Desencriptar Redes WPA/WPA2-PSK

  1. Buenas compañero,
    Primero de todo, felicitarte por tu blog y tu canal de youtube, me encantan.
    Respecto a este artículo, me gustaría saber alguna forma de crear diccionarios uno mismo desde kali, gracias!

    Me gusta

  2. cread olle una pregunta existe una herramienta en windows que se llama jumpstart que es para hackeo de redes, existe una herramienta parecida pero en kali ??

    Me gusta

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s