¿Qué cosas deben saber los principiantes antes de intentar hackear wifi con Kali Linux?

Antes de comenzar a hackear cualquier WIFI, comprenderá primero qué es wifi y seguridad para wifi. Porque el pirateo depende completamente de la seguridad.

Tipos de seguridad inalámbrica :

  1. WPS
  2. WEP
  3. WPA
  4. WPA2

después de eso, debe verificar el adaptador wifi si es compatible con el modo de monitor o no. La mayoría de los adaptadores son compatibles con el modo monitor

Modo de monitor : el modo de monitor, o el modo RFMON (Monitor de radiofrecuencia), permite que una computadora con un controlador de interfaz de red (WNIC) sin cables monitoree todo el tráfico recibido de la red inalámbrica. A diferencia del modo promiscuo, que también se utiliza para el rastreo de paquetes, el modo monitor permite capturar paquetes sin tener que asociarlos primero con un punto de acceso o una red ad hoc. El modo monitor solo se aplica a las redes inalámbricas, mientras que el modo promiscuo se puede usar tanto en redes cableadas como inalámbricas. El modo monitor es uno de los siete modos en que pueden operar las tarjetas inalámbricas 802.11: Master (modo de acceso), Managed (cliente, también conocido como estación), Ad hoc, Mesh, Repeater, Promiscuous y Monitor.

Entonces es posible que necesite saber sobre la herramienta de craqueo que está preinstalada en kali linux

Algunas de las herramientas :

  1. airmon-ng (habilita / deshabilita / chequea el modo monitor)
  2. Aircrack-ng (herramienta de ataque de fuerza bruta para wep, wpa, wpa2)
  3. Reaver (herramienta de ataque de fuerza bruta para wps)
  4. Wifite (es una herramienta combinada de todas las herramientas)

Etc.

Quieres hackear una red inalámbrica con Kali Linux-

Esto sugiere que debe saber sobre redes inalámbricas y Kali Linux-

  1. Redes inalámbricas porque conocerlas lo ayudaría a lidiar mejor con los diversos problemas con los que se encuentra y asegura que no intente ataques que no sean válidos (¿la repetición de la solicitud ARP para obtener IVs en WPA? Eso no tiene sentido, intentar capturar un apretón de manos EAPOL de 4 vías en WEP?
  2. Linux: no se requiere conocimiento de Kali Linux en particular, pero un poco de conocimiento de Linux será útil. De todos modos, si tiene Kali en funcionamiento, hay muchos tutoriales en línea que lo guiarán a través de la piratería de redes inalámbricas sin saber mucho sobre Linux.

También me gustaría sugerir dos recursos, para el primer y segundo punto respectivamente, de mi propio blog sobre Kali Linux-
Tutoriales de piratería de Kali Linux ( Cosas que debe saber: Conceptos básicos de piratería inalámbrica)

Tutoriales de piratería de Kali Linux ( Tutorial sobre piratería con Kali Linux)

Los textos de anclaje parecen muy genéricos, por lo que he agregado el título de la publicación entre paréntesis. Si mi respuesta omitió algún punto importante que cree que debería haber sido discutido, menciónelo en los comentarios.

Descargo de responsabilidad: toda la información es para fines de aprendizaje y conciencia, de modo que las características de seguridad vulnerables como WEP se reemplacen por otras mejores. Utilice este conocimiento en los enrutadores inalámbricos que está autorizado a atacar.

Esto es bastante sencillo. Esto debe tenerse en cuenta antes de implementar esas herramientas para ‘hackear’ una red inalámbrica:

  • Es casi imposible descifrar una contraseña que no esté en el diccionario, o sin el conocimiento previo de la contraseña predeterminada, alguna ingeniería social, etc.
  • Su computadora podría ponerse a trabajar con esas herramientas, ya que puede tomar días o incluso meses descifrar una clave e incluso después de eso no hay garantía
  • Debe tener mucha paciencia y ser amable con sus llaves.

En su lugar, debe intentar obtener el número de modelo del enrutador, familiarizarse con la persona como su equipo favorito de fútbol para alimentos para mascotas, etc. y hacer una paráfrasis personalizada y con un poco de suerte puede tener éxito.

Ps: estas actividades son ilegales en varios lugares. Tenga en cuenta que puede caer en un problema si lo hace sin el consentimiento de dicha víctima.

Mantente a salvo, feliz pentesting (hackear es tan tonto)

1: Que se llama craqueo y no pirateo.

2: Que funciona realizando un simple ataque de diccionario que significa ejecutar todas las contraseñas mencionadas en su diccionario contra el Wi-Fi.

3: Romper el wifi de tu vecino NO te convierte en un hacker.

4: es ilegal. Puede tener algunas repulsiones serias si te atrapan.

Espero que esto te haya ayudado a mejorar. ¡Salud!

También puedo lanzar teorías como lo hicieron los otros chicos aquí, pero no necesitas saber nada: p

Obtenga un adaptador inalámbrico que admita el modo de monitor y la inyección de paquetes.

Mire tutoriales de YouTube y comience a hackear WiFis porque es fácil

Y si realmente quieres convertirte en un hacker, entonces no deberías comenzar con la piratería de WiFI 🙂

Puede responder a mi comentario si desea preguntar algo: v

./cerrar sesión

Cuáles son los requisitos de Wi-Fi, cuáles son los trucos y cómo cubrir tus pistas.