¿Cómo hackear WiFi WPA/WPA2 usando Kali Linux?

«Hacking Wifi» suena realmente genial e interesante. Pero en realidad hackear wifi es mucho más fácil con una buena lista de palabras. Pero esta lista mundial no sirve de nada hasta que no tengamos idea de cómo usar esa lista de palabras para descifrar un hash. Y antes de descifrar el hash, necesitamos generarlo. Entonces, a continuación se encuentran esos pasos junto con algunas buenas listas de palabras para descifrar un wifi WPA/WPA2.

Nota: use los métodos a continuación solo con fines educativos/de prueba en su propio wifi o con el permiso del propietario. No use esto con fines maliciosos.

Entonces, inicie Kali Linux . Abre la ventana de la terminal. Y realiza los siguientes pasos.

Paso 1: ifconfig (configuración de la interfaz): Para ver o cambiar la configuración de las interfaces de red en su sistema.

ifconfig

ifconfig-linux-interface-configuration

Aquí,

  • eth0 : Primera interfaz Ethernet
  • l0 : interfaz de bucle invertido
  • wlan0 : Primera interfaz de red inalámbrica en el sistema. ( Esto es lo que necesitamos. )

Paso 2: detenga los procesos actuales que utilizan la interfaz WiFi .

airmon-ng check kill

stop-process-which-are-using-wifi-linux

Paso 3: Para iniciar wlan0 en modo monitor .

airmon-ng start wlan0

start-interface-linux

Paso 4: Para ver todas las redes Wifi a tu alrededor.

airodump-ng wlan0mon

view-all-wifi-networks

Aquí,

  • airodump-ng : para la captura de paquetes
  • wlan0mon : Nombre de la interfaz (Este nombre puede ser diferente en los diferentes dispositivos)

Presione Ctrl+C para detener el proceso cuando haya encontrado la red de destino.

Paso 5: para ver los clientes conectados a la red de destino.

airodump-ng -c 1 --bssid 80:35:C1:13:C1:2C -w /root wlan0mon

view-connected-clients-to-target

Aquí,

  • airodump-ng : para la captura de paquetes
  • -c : Canal
  • –bssid : dirección MAC de un punto de acceso inalámbrico ( WAP ).
  • -w : el directorio donde desea guardar el archivo (archivo de contraseña).
  • wlan0mon : Nombre de la interfaz.

Paso 6: abra una nueva ventana de terminal para desconectar los clientes conectados a la red de destino.

aireplay-ng -0 10 -a 80:35:C1:13:C1:2C wlan0mon

disconnect-clients-connected-to-target

  • aireplay-ng : Para inyectar fotogramas
  • -0 : Para la desautenticación
  • 10 : Número de paquetes de desautenticación a enviar
  • -a : Para el bssid de la red de destino
  • wlan0mon : Nombre de la interfaz.

Cuando el cliente está desconectado de la red de destino. Intenta volver a conectarse a la red y cuando lo haga obtendrás algo llamado protocolo de enlace WPA en la ventana anterior de la terminal.

capturing-WPA-handshake

Ahora, hemos terminado con la captura de los paquetes. Entonces, ahora puede cerrar la ventana de terminal.

Paso 7. Para descifrar la contraseña. Abra la aplicación Archivos.

to-decrypt-password-from-handshake

Aquí,

  • hacking-01.cap es el archivo que necesita.
    aircrack-ng -a2 -b 80:35:C1:13:C1:2C -w /root/passwords.txt /root/hacking-01.cap
  • aircrack-ng : programa para descifrar claves 802.11 WEP y WPA-PSK
  • -a : -a2 para WPA2 y -a para red WPA
  • -b : El BSSID de la red de destino
  • -w : Ubicación del archivo de lista de palabras
  • /root/hacking-01.cap : Ubicación del archivo cap

Puede descargar el archivo de contraseñas comunes de Internet y, si desea crear su propio archivo, puede usar la herramienta Crunch .
wifi-password-cracked

Publicación traducida automáticamente

Artículo escrito por quitehacker y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *