Más

    Como HACKEAR / CRACKEAR Red WIFI | 2021

    HACK REDES WIFI WPA Y WPA2

    Muchas veces nos preguntamos que tan segura es nuestra red wifi, pues mediante el siguiente metodo podrás ver, chequear, testear… que tan segura es tu red wifi. Es un muy buen método, especialmente para aquellos usuarios que les importa mucho la seguridad de su red.

    Lo haremos mediante la distribución KALI LINUX pero también lo puedes hacer mediante WIFISLAX en ambos casos te va a funcionar.

    ¿ QUE NECESITAREMOS ?DESCARGAS

    PENDRIVE, Para cargar la distribución KALI LINUX o WIFISLAX
    RUFUS, Para preparar el pendrive con el sistema que utilizaremos

    SEGUIR LOS PASOS DE ESTE TUTORIAL

    KALI LINUX(Web Oficial)  CLIC AQUI
    WIFISLAX(Web Oficial) CLIC AQUI
    RUFUS(Esta aquí en nuestra web) CLIC AQUI

    TUTORIAL CRACKEO DE LA RED WIFI

    TE MUESTRO LAS INSTRUCCIONES, ES IMPORTANTE SEGUIRLAS PARA HACER EL CRACKEADO DE LA RED WIFI CORRECTAMENTE

    Una vez descargada la distribución que utilizaremos bien sea Kali Linux o Wifislax y hayan preparado el pendrive, proceden a botear y a entrar desde ese sistema.

    Pasos:
    1. Abrir la consola de comando y colocar “sudo bash” para darnos permisos de Super Usuario, adicionalmente colocaremos el comando “iwconfig”  para ver el identificador de nuestra tarjeta de red, en mi caso wlan0

    2. Luego colocaremos el siguiente comando “airmon-ng start wlan0 donde wlan0 es el identificador que les aparece en el comando anterior y el comando lo que hace es colocar nuestra tarjeta de red en modo monitor.

    3. Seguidamente nos esta indicando que paquetes causan conflictos con lo vamos hacer, para detenerlos provisionalmente es colocar el comando  “kill 1527 1637 donde 1527 y 1637 son los PID que te aparece en tu caso!.

    4. Luego colocamos nuevamente el comando “airmon-ng start wlan0y como lo están viendo en la siguiente imagen nos dice que el modo monitor esta activado en wlan0 es como llamaremos la tarjeta a partir de este punto y es importante que se fijen como les aparece a ustedes en mi caso es igual.

    5. Ahora vamos a buscar las redes que se encuentran en nuestro al rededor con el comando “airodump-ng wlan0” y se nos mostraran las que se encuentran disponibles como se fijaran en la siguiente imagen!.

    Si se fijan hay 3 datos que son importante y nos interesan el ESSID que viene siendo el nombre de la red, tambien CH que es el canal, y BSSID que es la dirección MAC de la red.

    6. Una ves tengamos la red que vamos a hackear o crackear vamos apuntar hacia esa red con el siguiente comando “airodump-ng -c 6 –bssid 7A:0B:F7:78:61:61 wlan0” donde 6 significa el canal de la red que elegimos, 7A:0B:F7:78:61:61 es la dirección MAC de la red y por ultimo wlan0 que es el identificador de nuestra tarjeta de red. Obviamente estos tres datos ustedes deben reemplazarlos según sea su caso.

    Fíjense que nos arroja unos resultados y nos da un dato interesando que es la STATION que son los clientes que están conectados a la red, para que funcione el método por lo menos un dispositivo debe estar vinculado a la red.

    7. Se preguntaran porque realizamos este proceso, pues es simplemente para buscar el handshake porque a través de ella vamos a poder descifrar la contraseña ¿ COMO ? realizando una prueba de diccionario.

    Ahora vamos a colocar el código “airodump -ng -c 6 –bssid 7A:0B:F7:78:61:61 wlan0 -w endy”  si se fijan es casi el mismo código anterior solo que se le agrega al final -w que es para guardar los datos en un archivo, y endy que simplemente es el nombre del archivo que va a crear!! ustedes pueden colocar cualquier nombre que identifique la red.

    Como se nota en la imagen anterior se crea un archivo llamado endy-01.cap es importante y lo utilizaremos mas adelante.

    8. Seguidamente vamos a intentar capturar el handshake de la red para ello vamos a mandarle un mensaje al punto de acceso para que pescar el handsheke, lo haremos  abriendo otra consola de comando y colocando el siguiente código “sudo bash” para darnos permiso de superusuario  y “aireplay-ng -0 5 -a 7A:0B:F7:78:61:61 -h aa:aa:aa:aa:aa:aa wlan0” donde 5 es la cantidad de mensajes con 5 o 10 esta bien, 7A:0B:F7:78:61:61 es la dirección Mac de la red y  aa:aa:aa:aa:aa:aa es una dirección de nosotros para ocultarnos. Obviamente ustedes cambian la dirección Mac por la de su red.

    Automáticamente tendremos en handshake como se fijan en la imagen.

    9. En este punto necesitamos comparar la clave secreta de la red con un diccionario de contraseñas que es simplemente un archivo con muchas contraseñas! KALI LINUX posee un diccionario con mas de 14 MILLONES de contraseñas que esta en la ruta /usr/share/wordlists con el nombre de rockyou.txt pero cuando nunca lo hemos usado aparece comprimido para extraerlo le damos clic derecho y seleccionamos Open Terminal Hare

    Se nos abrirá una consola de comandos y colocaremos “sudo bash” para darnos permiso de superusuario  y “gzip -d rockyou.txt.gz” que es el comando para extraer ese archivo

    Por ultimo vamos a ocupar el comando principal que nos dará la clave! es el comando “aircrack-ng -w /usr/share/wordlists/rockyou.txt endy-01.cap”  donde /usr/share/wordlists/rockyou.txt es la ruta por defecto donde se encuentra el diccionario, puede ser reemplazada por otro diccionario que encontremos y endy-01.cap es el nombre del archivo que creamos anteriormente en el Paso 7.

    10. FINALMENTE comenzara un proceso que va a demorar poco y mucho tiempo según sea el caso, ya que va a comparar la contraseña de la red con 

    Muy bien amig@s espero que les funcione el tutorial también voy a estar adjuntando un video tutorial del proceso, cualquier duda me la pueden hacer llegar a través de las redes sociales.

    EndyPENTA