¿Hay algún método apropiado para hackear wifi? Usé muchos trucos pero ninguno de ellos es correcto.

Bueno, actualmente el método más popular para hackear WiFi es Evil Twin Method .

Necesita una computadora portátil, un enrutador y Kali-Linux para ello.

Aquí están los pasos:

Nuestra primera tarea será crear un punto de acceso gemelo malvado .

¿Qué es un AP Evil Twin?

El AP gemelo malvado es un punto de acceso que se ve y actúa como un AP legítimo y atrae al usuario final a conectarse a nuestro punto de acceso. Nuestra suite aircrack-ng tiene una herramienta, airbase-ng , que puede usarse para convertir nuestro adaptador inalámbrico en un punto de acceso. Este es un poderoso truco del lado del cliente que nos permitirá ver todo el tráfico del cliente y llevar a cabo un ataque de intermediario.

Lo que estaremos haciendo

En este escenario, somos un investigador privado. Un cliente nos ha pedido que investiguemos la posibilidad de que su vecino esté descargando y vendiendo pornografía infantil. Nos han pedido que investiguemos y determinemos si él realmente es, y si es así, para recopilar pruebas.

Paso 1: Comienza Airmon-Ng

Primero, debemos verificar si nuestra tarjeta inalámbrica está operativa.

  • bt> iwconfig

Como podemos ver, nuestra tarjeta inalámbrica está operativa y se le ha asignado wlan0. Nuestro siguiente paso es poner nuestra tarjeta inalámbrica en monitor o en modo promiscuo. Podemos hacer esto simplemente por:

  • bt> airmon-ng start wlan0

Airmon-ng puso nuestra conexión inalámbrica en modo monitor y le cambió el nombre a mon0. Ahora nuestra tarjeta inalámbrica es capaz de ver todo el tráfico inalámbrico.

Paso 2 Inicie Airdump-Ng

Nuestro siguiente paso es comenzar a capturar el tráfico en nuestra tarjeta inalámbrica. Hacemos esto escribiendo:

  • bt> airodump-ng mon0

Podemos ver todos los puntos de acceso inalámbrico en nuestro rango junto con todas sus estadísticas vitales. El vecino que sospechamos que descarga y vende pornografía infantil está en un AP con el SSID “Elroy”.

Si hacemos todo bien, podemos clonar su AP y lograr que se conecte con nuestro gemelo malvado. Cuando lo haga, podremos ver todo su tráfico, así como también insertar nuestros propios paquetes / mensajes / código en su computadora.

Paso 3 Espera a que el sospechoso se conecte

Ahora solo esperamos que el sospechoso se conecte a su punto de acceso inalámbrico. Cuando lo haga, aparecerá en la parte inferior de la pantalla de airodump-ng.

Paso 4Cree un nuevo AP con el mismo SSID y dirección MAC

Una vez que se ha conectado a su AP, podemos usar la base aérea para crear un gemelo falso o malvado de su AP. Podemos hacer esto abriendo una nueva terminal y escribiendo:

  • bt> airbase-ng -a 00: 09: 5B: 6F: 64: 1E –esid “Elroy” -c 11 mon0

Donde 00: 09: 5B: 6F: 64: 1E es el BSSID, Elroy es el SSID y – c 11 es el canal del AP del sospechoso.

Paso 5 Desauthentication o golpeándolo

Nuestro siguiente paso es sacar al “vecino” de su punto de acceso. El estándar 802.11 tiene un marco especial llamado desauthentication que, como es de esperar, desauténtica a todos en el punto de acceso. Cuando su computadora intenta volver a autenticarse, se reconectará automáticamente al AP más fuerte con el ESSID de “Elroy”.

Podemos hacer esto usando aireplay-ng con el paquete deauth:

  • bt> aireplay-ng –deauth 0 -a 00: 09: 5B: 6F: 1E

Tenga en cuenta que una vez más usamos su BSSID en el comando aireplay-ng. Si nuestra señal es más fuerte que su propio AP, ¡se reconectará automáticamente con nuestro gemelo malvado!

Paso 6 ¡Encienda el poder!

El vínculo crucial en el malvado hack de gemelos es asegurarse de que nuestro AP falso esté más cerca o sea más fuerte que el AP original o auténtico. Esto podría ser una debilidad crítica cuando el acceso físico no está disponible. En los aeropuertos y otros lugares públicos, esto no es un problema, pero en nuestro escenario aquí, no tenemos acceso físico y es muy probable que su AP esté más cerca y sea más fuerte que el nuestro. ¡No dejes que esto nos detenga!

Primero, podemos aumentar el poder en nuestro punto de acceso en un intento de ser más fuertes que el suyo. Incluso al lado, esto puede funcionar ya que la mayoría de los puntos de acceso regulan automáticamente su potencia al mínimo necesario para mantener una conexión con sus clientes. Podemos aumentar nuestro AP a la máxima potencia escribiendo;

  • iwconfig wlan0 txpower 27

Este comando aumentará nuestra potencia de salida al máximo legalmente permitido en los Estados Unidos, 27 dBm o 500 milivatios.

En algunos casos, incluso aumentar la potencia a 500 mWs puede resultar inadecuado. Si intentamos aumentar la potencia al máximo en nuestras tarjetas inalámbricas Alfa (1,000 mWs o 30 dBm), obtenemos el siguiente mensaje de error (algunas de las tarjetas más nuevas pueden transmitir a 2,000 mWs o cuatro veces lo que está legalmente permitido en el NOSOTROS).

  • iwconfig wlan0 txpower 30

Nota: El siguiente paso es ilegal en los EE. UU., Así que tenga cuidado al usarlo a menos que tenga un permiso específico o sea miembro de la policía.

Cada nación tiene su propio conjunto de regulaciones de Wi-Fi. Algunos permiten más energía y más canales que los Estados Unidos. Por ejemplo, Bolivia permite el uso del canal 12 y una potencia total de 1,000 mW. Podemos hacer que nuestra tarjeta Alfa use las regulaciones bolivianas simplemente escribiendo:

  • iw reg set BO

Ahora que estamos en el dominio regulatorio boliviano, podemos aumentar nuestro poder al máximo escribiendo:

  • iwconfig wlan0 txpower 30

Verifique la potencia de salida escribiendo:

  • iwconfig

¡Y ahora podemos ver al final de la segunda línea que nuestra potencia ahora es de hasta 30 dBm o 1000 milivatios, suficiente para abrumar a todos los demás puntos de acceso locales, incluso desde varias casas de distancia!

El gemelo malvado ahora está trabajando

Ahora que tenemos a nuestro vecino conectado a nuestro AP, podemos dar los siguientes pasos para detectar su actividad.

Podemos usar software como Ettercap para realizar un ataque de hombre en el medio. De esta manera, podemos interceptar, analizar e incluso inyectar tráfico a este usuario. En otras palabras, debido a que se ha conectado a nuestro AP, tenemos acceso casi total a sus datos, tanto de entrada como de salida. Si realmente está descargando o vendiendo pornografía infantil, podemos interceptarlo.

También deberíamos poder interceptar correos electrónicos y contraseñas a otras aplicaciones y redes. Incluso podríamos inyectar un medidor u otro oyente en su sistema para un mayor acceso y control.

Fuente: -Cómo hackear Wi-Fi: creación de un punto de acceso inalámbrico Evil Twin para espiar datos

PD: – Asegúrate de hacerlo de forma segura. Paz.