Cómo hackear WiFi WPA/WPA2 con Kali Linux

Kali Linux se puede usar para muchas cosas, pero probablemente sea más conocido por su capacidad de realizar pruebas de penetración, o “hackear”, en redes WPA y WPA2. Hay cientos de aplicaciones de Windows que afirman poder hackear WPA, ¡no las pruebes! Estas son solo estafas, usadas por hackers profesionales para atraer a hackers aspirantes o principiantes y hackearlos a ellos mismos. Solo hay una forma de que los hackers ingresen a tu red, y esa es con un SO basado en Linux, una tarjeta inalámbrica que pueda ponerse en modo monitor y aircrack-ng o algo similar. También ten en cuenta que, incluso con estas herramientas, descifrar WiFi no es para principiantes. Esto requiere un conocimiento básico de cómo funciona la autenticación WPA y un conocimiento moderado de Kali Linux y sus herramientas, ¡así que cualquier hacker que logre acceder a tu red probablemente no sea un principiante!

editarPasos

  1. Inicia Kali Linux e inicia sesión, de preferencia como root.
    Hack WPA_WPA2 Wi Fi with Kali Linux Step 1.jpg
  2. Conecta tu adaptador inalámbrico con capacidad de inyección (a menos que la tarjeta de tu computadora lo soporte).
    Hack WPA_WPA2 Wi Fi with Kali Linux Step 2.jpg
  3. Desconéctate de todas las redes inalámbricas. Abre un Terminal y escribe . Esto listará todas las tarjetas inalámbricas que soporten el modo monitor (no inyección).
    Hack WPA_WPA2 Wi Fi with Kali Linux Step 3.jpg
    • Si no se lista ninguna tarjeta, intenta desconectar y volver a conectar la tarjeta y comprueba que soporte el modo monitor. Puedes hacerlo escribiendo ifconfig en otra terminal, si la tarjeta está listada en ifconfig, pero no aparece en airmon-ng, entonces la tarjeta no lo soporta.
  4. Escribe airmon-ng start seguido de la interfaz de tu tarjeta inalámbrica. Por ejemplo, si la tuya es wlan0, el comando sería: .
    Hack WPA_WPA2 Wi Fi with Kali Linux Step 4.jpg
    • El mensaje “(monitor mode enabled)” significa que la tarjeta se ha puesto en modo monitor de forma satisfactoria. Nota el nombre de la nueva interfaz monitor, mon0.
  5. Escribe seguido del nombre de la nueva interfaz monitor. La interfaz monitor probablemente sea .
    Hack WPA_WPA2 Wi Fi with Kali Linux Step 5.jpg
  6. Revisa los resultados de Airodump. Este ahora listará todas las redes inalámbricas del área y mucha información útil sobre ellas. Ubica tu red o la red en la que tengas permiso para hacer una prueba de penetración. Una vez que hayas encontrado tu red en la lista, que siempre es extensa, pulsa en el teclado para detener el proceso. Nota el canal de la red objetivo.
    Hack WPA_WPA2 Wi Fi with Kali Linux Step 6.jpg
  7. Copia el BSSID de la red objetivo. Ahora escribe este comando:
    Hack WPA_WPA2 Wi Fi with Kali Linux Step 7.jpg
    • Reemplaza [canal] con el canal de la red objetivo. Pega el BSSID de la red donde está [bssid] y reemplaza [interfaz monitor] con el nombre de tu interfaz que está en modo monitor, (mon0).
    • Un comando completo debe verse así: .
  8. Espera. Airodump ahora monitoreará solo la red objetivo, permitiéndote capturar información más específica sobre esta. Lo que realmente estás haciendo es esperar a que un dispositivo se conecte o vuelva a conectar a la red, forzando a que el enrutador envíe el handshake de cuatro vías que se necesita capturar para descifrar la contraseña.
    Hack WPA_WPA2 Wi Fi with Kali Linux Step 8.jpg
    • Además, deben aparecer cuatro archivos en tu escritorio. Aquí es donde el handshake se guardará cuando se capture, ¡así que no los elimines! En realidad no vas a esperar a que un dispositivo se conecte, eso no es lo que hacen los hackers impacientes.
    • Lo que en realidad vas a usar es otra herramienta genial que pertenece al paquete de aircrack, llamada aireplay-ng, para acelerar el proceso. En lugar de esperar a que un dispositivo se conecte, los hackers usan esta herramienta para forzar a que un dispositivo vuelva a conectarse enviándole paquetes de desautenticación (deauth), haciendo que piense que tiene que conectarse de nuevo al enrutador. Claro que, para que esta herramienta funcione, primero tiene que haber alguien más conectado a la red, así que observa a airodump-ng y espera a que aparezca un cliente. Esto podría tomar mucho tiempo o solo un segundo antes de que aparezca el primero. Si ninguno aparece luego de una larga espera, entonces la red podría estar vacía en este momento o estás muy lejos de la red.
  9. Deja airodump-ng ejecutándose y abre un segundo terminal. En esta terminal, escribe este comando: .
    Hack WPA_WPA2 Wi Fi with Kali Linux Step 9.jpg
    • El –0 es un atajo para el modo death (muerte) y el 2 es el número de paquetes death a enviar.
    • -a indica el bssid del punto de acceso (enrutador). Reemplaza [bssid de enrutador] con el BSSID de la red objetivo, por ejemplo 00:14:BF:E0:E8:D5.
    • -c indica los clientes BSSID. Reemplaza el [bssid de cliente] con el BSSID del cliente conectado. Este se listará debajo de “STATION” (estacíón).
    • Y por supuesto, mon0 simplemente significa la interfaz monitor. Modifícalo si el tuyo es diferente.
    • Un comando completo se ve así: .
  10. Pulsa . Verás que aireplay-ng envia los paquetes, y a los pocos segundos, ¡debes ver aparecer este mensaje en la pantalla de airodump-ng! Esto significa que el handshake se ha capturado, que la contraseña está en las manos del hacker, de una forma u otra.
    Hack WPA_WPA2 Wi Fi with Kali Linux Step 10.jpg
    • Puedes cerrar la terminal de aireplay-ng y pulsar en la terminal de airodump-ng para dejar de monitorear la red, pero no la cierres todavía en caso de que necesites alguna información después.
    • A partir de ahora, el proceso es únicamente entre la computadora y los cuatro archivos que están en el escritorio. De hecho, el archivo .cap es el más importante.
  11. Abre una nueva terminal. Escribe este comando:
    Hack WPA_WPA2 Wi Fi with Kali Linux Step 11.jpg
    • -a es el método que aircrack usará para descifrar el handshake, 2 = método WPA.
    • -b representa bssid. Reemplaza [bssid de enrutador] con el BSSID del enrutador objetivo, como 00:14:BF:E0:E8:D5.
    • -w representa lista de palabras. Reemplaza [ruta de lista de palabras] con la ruta de una lista de palabras que hayas descargado. Por ejemplo, podrías tener “wpa.txt” en la carpeta del root./root/Desktop/*
    • .cap es la ruta del archivo .cap que contiene la contraseña. El * significa un comodín (wildcard) en Linux y, asumiendo que no hay otros archivos .cap en el escritorio, debe funcionar bien así como está.
    • Un comando completo se ve así: .
  12. Espera a que aircrack-ng inicie el proceso de descifrado de la contraseña. Pero solo la descifrará si la contraseña resulta estar en la lista de palabras que hayas seleccionado, algunas veces no lo está. Si este es el caso, entonces puedes felicitar al dueño por ser “impenetrable”, por supuesto, ¡solo después de haber probado con todas las listas de palabras que un hacker podría usar o hacer!

editarAdvertencias

  • Hackear el WiFi de alguien sin permiso se considera un acto ilegal o crimen en la mayoría de países. Este tutorial se realiza en aras de hacer una prueba de penetración y hackear para incrementar tu seguridad, y utiliza de prueba tu propia red y enrutador.

editarCosas que necesitarás

  • una instalación exitosa de Kali Linux (que seguramente ya la tienes).
  • un adaptador inalámbrico capaz de ponerse en modo de inyección o monitor.
  • una lista de palabras para probar y “descifrar” la contraseña del handshake una vez que se haya capturado.

editarReferencias

Source: Wiki News

Publicado en General Etiquetado con:

Deja un comentario

Tarjeta de crédito

Visa de prepago


es un tipo de tarjeta que se pre-carga con una cierta cantidad de dinero, ofreciendo a los titulares de la tarjeta seguridad, control y comodidad....

Leer mas..

Ads