Como crackear una red wifi y probar su nivel de seguridad


Hola de nuevo :)


Este mes, estamos intentado ser un poco más activos ya que otros meses hemos estado subiendo 1 o 2 publicaciones.


Os voy a dar una pequeña introducción a lo que hoy os voy a contar:


¿Quién no ha oido o le ha ocurrido que le han 'hackeado' el wifi al vecino para no tener que pagar la tarifa de un wifi propio?
Bueno, pues si creeis que teneis una red wifi impentetrable, siento aguaros la fiesta pero no hay redes wifi impenetrables, hay algunas que sí, pueden llevar mucho tiempo descifrar (hasta meses) pero al final como prácticamente todo, acaban cediendo.
Por ello hoy os quiero enseñar medianteun método llamado Seguridad Ofensiva (y no, no son los creadores de Kali Linux) la cual consiste en enseñar a 'hackear' algo para aprender a defenderse.

Un poco de teoría...


*ESTOS FRAGMENTOS FORMAN PARTE DE LA "Guía de Wireless Hacking" (POR KARINA ASTUDILLO)*

 

¿Qué son las tecnologías WiFi?


El término WiFi fue creado en el año 2003 por la agencia de marketing
Interbrand a petición de la organización que en ese entonces se denominaba
WECA (Wireless Ethernet Compatibility Alliance) y que hoy se llama Wi-Fi
Alliance i .


Este término se utilizó en primer lugar para referirse de forma particular al
estándar IEEE 802.11b ii , pero hoy se lo usa de forma general para denotar a las
redes de área local inalámbricas o también llamadas Wireless LANs (WLANs),
todas ellas pertenecientes a la familia IEEE 802.11.
Las tecnologías WiFi tienen la particularidad de utilizar ondas
electromagnéticas para la comunicación de datos, por lo que no se requieren cables
para conectar los dispositivos finales en red. Esta flexibilidad en la implementación de las WLANs, unido a su bajo costo, es lo que las ha hecho tan populares en la actualidad.


Para proteger de alguna forma la comunicación entre los clientes
inalámbricos (computadoras, smartphones, tablets, etc.) se han desarrollado
protocolos entre los cuales destacan WEP y WPA/WPA2.


Comencemos

Lo primero, necesitarás una antena usb la cual debes innsertar en tu pc con kali linux y abre un terminal.

En ella, para ver las interfaces escribimos "airmon-ng" y nos devuelve los chips, drivers y nombres de las tarjetas wifi que tengas.



Matemos los procesos

Ahora, necesitamos matar todos los procesos que pueden impedir que ejecutemos airmon-ng correctamente ejecuta "airmon-ng check kill" y seguidamente ponemos nuestro adaptador en modo monitor, "airmon-ng start wlan1" donde wlan1 es la interfaz de nuestro adaptador. 

Para obtener el handshake (El cual es un paquete que se envia con las claves del router cada vez que se conecta un nuevo cliente) primero debemos recaudar información de la red que queremos 'hackear' para ello pulsamos enter despues de escribir "airodump-ng wlan1mon" lo cual hará un display de las redes disponibles y alguan que otra información más. Cuando hayamos encontrado lo que buscamos, presionamos ctrl + c para pausar el proceso.



Obtener el handshake

Una vez que hayamos obtenido el BSSID y el CHANNEL de la red que vamos a 'hackear', lo apuntamos para el siguiente comando, que obtendrá el handshake: "airodump-ng -c CHANNEL --bssid BSSID --write NOMBRE wlan1mon" donde NOMBRE es el nombre que les dará a los paquetes que cree (ej: miredwifi ej: mi\ red\ wifi), sin pausar este proceso, abrimos una nueva terminal como superusuario y tipeamos "aireplay-ng -0 10 -a BSSID -e RED wlan1mon" donde 10 es el número de intentos y RED la ssid de la red. Esto lo que hará, seá desconectar a los usuarios de la red para que sea más sencillo obtener el handshake. 

Si todo ha salido bien, en la primera terminal debería salir "WPA hanshake: mac" donde mac es una direccion mac de la estación que ha emitido el handshake.

Eso quiere decir que se puede pausar ya el proceso y proceder a la fuerza bruta.



Haciendo fuerza bruta 

 Para este paso, necesitarás un diccionario en txt el comando es: "aircrack-ng NOMBRE-01.cap -w tudiccionario.txt" donde nombre es el nombre que le has dado a los paquetes obtenidos en la captura de handshakes y tudiicionario, es la ruta hasta el diccionario que tengas preparado, o sino puedes crear tu propio diccionario con crunch.

Ahora solo queda esperar y que tu diccionario sea lo bastante completo y variado como para que aircrack encuentr la combinación correcta

 

Nada mas por hoy, un saludo

Recordad que el creador de este blog no se hace responsable de posibles delitos o irregularidades en la red, el contenido que se crea está completamentedirigido al ambito educativo y de como protegerse de los ciberdelincuentes.

Y tambiń deciros que si teneis problemas, dudas, o valoraciones no dudeis en dejar un comentario.

Comentarios