Tabla de contenido:

Penetración Wifi usando Kali Linux: 44 pasos
Penetración Wifi usando Kali Linux: 44 pasos

Video: Penetración Wifi usando Kali Linux: 44 pasos

Video: Penetración Wifi usando Kali Linux: 44 pasos
Video: Uso de WIFITE con WPS en Kali Linux 🆗 2024, Mes de julio
Anonim
Penetración Wifi usando Kali Linux
Penetración Wifi usando Kali Linux

Kali Linux se puede utilizar para muchas cosas, pero probablemente sea más conocido por su capacidad para realizar pruebas de penetración o "piratear" redes WPA y WPA2. Hay cientos de aplicaciones de Windows que afirman que pueden piratear WPA; ¡no las consigas! Son solo estafas, utilizadas por piratas informáticos profesionales, para atraer a piratas informáticos novatos o aspirantes a ser pirateados. Solo hay una forma en que los piratas informáticos ingresan a su red, y es con un sistema operativo basado en Linux, una tarjeta inalámbrica capaz de monitorear el modo y aircrack-ng o similar. También tenga en cuenta que, incluso con estas herramientas, el descifrado de Wi-Fi no es para principiantes. Jugar con él requiere un conocimiento básico de cómo funciona la autenticación WPA y una familiaridad moderada con Kali Linux y sus herramientas, por lo que cualquier pirata informático que obtenga acceso a su red probablemente no sea un principiante.

NOTA * UTILICE ESTO CON EL PERMISO DE OTROS WIFI EN LOS QUE ESTÁ PROBANDO ESTA PRUEBA

¡¡ÚSELO BAJO SU PROPIO RIESGO!!

Paso 1: INSTALE KALI LINUX

INSTALAR KALI LINUX
INSTALAR KALI LINUX

Primero necesitamos descargar Kali de https://kali.org/downloads/. Si tiene una computadora con capacidad de 64 bits (como yo), probablemente querrá la versión de 64 bits de Kali por razones de rendimiento. Expanda el menú desplegable para encontrar la versión que necesita. Seleccione la versión de 64 bits SOLAMENTE si tiene una computadora de 64 bits.

Paso 2:

Si no tiene un programa de torrents, haga clic en "ISO" junto a la versión correspondiente de Kali y seleccione "Guardar" cuando aparezca la notificación de descarga en su navegador y guárdelo en una ubicación fácil de recordar. un programa torrent, entonces recomiendo encarecidamente usar la opción torrent, ya que es mucho más rápido. Haga clic en "Torrent" junto a la versión apropiada de Kali y guarde el archivo ".torrent" en una ubicación fácil de recordar / acceder. Ahora abra su programa Torrent (yo uso uTorrent), haga clic en "Agregar nuevo torrent", seleccione el ".torrent”y seleccione las opciones apropiadas para descargarlo. Ahora espere a que Kali se descargue, esto puede llevar varias horas, dependiendo de su velocidad de Internet.

Paso 3:

Cuando Kali haya terminado de descargarse, abra VMware Player y haga clic en Crear una nueva MÁQUINA virtual.

Paso 4:

En la ventana que se abre, seleccione Archivo de imagen de disco del instalador (iso), busque la ubicación y seleccione el archivo ISO de Kali Linux que acaba de descargar.

Paso 5:

En el siguiente paso, seleccione un nombre para la máquina virtual. Voy a llamarlo Tutorial Kali para este tutorial. También necesita seleccionar una ubicación para ello, recomiendo crear una carpeta llamada "Máquinas virtuales" en Mis documentos. Luego haga clic en Siguiente.

Paso 6:

En el siguiente paso, debe seleccionar un tamaño máximo para Kali. Recomiendo hacer al menos 30 GB, ya que Kali tiende a expandirse con el tiempo. Después de haber ingresado el valor deseado (no menos de 20 GB), cambie la siguiente opción a Almacenar disco virtual como un solo archivo y haga clic en Siguiente.

Paso 7:

En la siguiente ventana, necesitamos personalizar algunas configuraciones de hardware, así que haga clic en el botón Personalizar hardware….

Paso 8:

Ahora se le presentará una ventana de Hardware. Seleccione Memoria en el panel izquierdo de la ventana y deslice el control deslizante del lado derecho hasta al menos 512 MB *. Como tengo 8 GB de RAM en mi computadora, voy a ponerlo en 2 GB (2000 Mb). * Tenga en cuenta que debe darle a una máquina virtual un máximo de la mitad de la RAM instalada en su computadora. Si su computadora tiene 4 GB de RAM, entonces el máximo al que desea deslizarlo es 2 GB. Si su computadora tiene 8 GB, entonces puede ir a un máximo de 4 GB, etc.

Ahora resalte Procesadores en el panel izquierdo. Esta opción realmente depende de su computadora, si tiene varios procesadores, entonces puede seleccionar dos o más. Si tiene una computadora normal, con dos o menos, le sugiero que deje este número en uno.

Continuando, haga clic en Adaptador de red en el panel izquierdo. En el lado derecho, mueva el punto a la opción Bridged (superior). Ahora haga clic en el botón Configurar adaptadores.

En la pequeña ventana que aparece, desmarque todas las casillas excepto la que está al lado de su adaptador de red habitual y presione Aceptar.

Ahora puede hacer clic en Cerrar en la parte inferior de la ventana de Hardware y luego hacer clic en Finalizar en el Asistente

Paso 9:

Después de hacer clic en Finalizar, la ventana se cerrará y el nuevo archivo de máquina virtual se agregará a la biblioteca de VM. ¡Ahora todo lo que tenemos que hacer es iniciar Kali e instalarlo! Para hacer esto, resalte el nombre de la máquina virtual recién creada haciendo clic en él y haga clic en Reproducir máquina virtual en el panel derecho.

Paso 10:

En el menú de inicio, use las teclas de flecha para desplazarse hacia abajo hasta Instalación gráfica y presione enter.

Paso 11:

La siguiente pantalla le pedirá que seleccione su idioma preferido, puede usar el mouse para seleccionarlo y luego hacer clic en Continuar.

Paso 12:

En la siguiente pantalla, seleccione su ubicación y presione Continuar.

Ahora le pedirá su mapa de teclas estándar. Si usa el teclado estándar de inglés americano, simplemente haga clic en Continuar.

Paso 13:

Espere hasta que Kali termine de detectar el hardware en su computadora. Durante esto, es posible que se le presente esta pantalla:

Paso 14:

Simplemente presione Continuar y seleccione No configurar la red en este momento en la siguiente pantalla.

Paso 15:

Ahora se le pedirá que proporcione un nombre de host, que es como el nombre de una computadora. Puede ingresar lo que desee o simplemente dejarlo como kali. Cuando haya terminado, presione Continuar.

Paso 16:

Kali ahora le pedirá que ingrese una contraseña para la cuenta raíz (principal). Asegúrate de recordar fácilmente esta contraseña; si la olvidas, tendrás que reinstalar Kali. Presione Continuar después de ingresar y volver a ingresar la contraseña de su elección.

Paso 17:

El siguiente paso le pedirá su zona horaria, selecciónela y haga clic en Continuar.

Paso 18:

Espere hasta que Kali detecte las particiones del disco. Cuando se le presente el siguiente paso, seleccione Guiado: use todo el disco. (esta suele ser la opción superior) y luego haga clic en Continuar.

Paso 19:

El instalador confirmará ahora que desea utilizar esta partición. Presiona Continuar

Aparecerá una pregunta más sobre la partición. Seleccione la opción que dice Todos los archivos en una partición y presione Continuar.

Paso 20:

Confirme que desea realizar estos cambios seleccionando Finalizar partición y escribir cambios en el disco. Luego presione Continuar.

Paso 21:

¡La última pregunta! Confirme que realmente desea realizar estos cambios moviendo el punto a Sí y presionando Continuar.

Paso 22:

Muy bien, Kali ha terminado de instalar y ahora se le presenta una ventana que le pregunta sobre un espejo de red. Puede seleccionar No y presionar Continuar.

Paso 23:

Después de unos minutos, el instalador le preguntará si desea instalar el cargador de arranque GRUB. Haga clic en Sí y continuar.

Paso 24:

Después de que se reinicie, y se le muestre la pantalla de "inicio de sesión", haga clic en "Otro …

Paso 25:

Escriba la raíz del nombre de usuario en el cuadro y presione Entrar o haga clic en "Iniciar sesión",

Paso 26:

En la siguiente pantalla, escriba la contraseña que creó anteriormente y presione Entrar o haga clic en “Iniciar sesión” nuevamente.

Paso 27:

Si escribe la contraseña / nombre de usuario incorrectamente, recibirá este mensaje

Paso 28:

Vuelva a intentarlo y recuerde utilizar la contraseña que creó anteriormente.

Paso 29:

Imagen
Imagen

YA HA INSTALADO KALI LINUX WOW:):):):).

Paso 30: ¡¡¡¡¡EMPEZANDO A HACKING !!!!!!!

COMENZANDO A HACKING !!!!!!!!!
COMENZANDO A HACKING !!!!!!!!!

Inicie Kali Linux e inicie sesión, preferiblemente como root.

Paso 31:

Conecte su adaptador inalámbrico con capacidad de inyección (a menos que la tarjeta de su computadora lo admita). Si está utilizando Kali en VMware, es posible que deba conectar la tarjeta a través del icono en el menú del dispositivo.

Paso 32:

Desconéctese de todas las redes inalámbricas, abra una Terminal y escriba airmon-ng

Esto mostrará una lista de todas las tarjetas inalámbricas que admiten el modo de monitorización (no de inyección). Si no hay tarjetas en la lista, intente desconectar y volver a conectar la tarjeta y verifique que sea compatible con el modo de monitor. Puede comprobar si la tarjeta admite el modo de monitor escribiendo ifconfig en otra terminal, si la tarjeta aparece en ifconfig, pero no aparece en airmon-ng, entonces la tarjeta no la admite. Aquí puede ver que mi tarjeta admite el modo de monitor y que aparece como wlan0.

Paso 33:

Escriba airmon-ng start seguido de la interfaz de su tarjeta inalámbrica. el mío es wlan0, por lo que mi comando sería: airmon-ng start wlan0

El mensaje "(modo monitor habilitado)" significa que la tarjeta se ha puesto correctamente en modo monitor. Anote el nombre de la nueva interfaz de monitor, mon0.

EDITAR: Un error descubierto recientemente en Kali Linux hace que airmon-ng establezca el canal como un "-1" fijo cuando habilita mon0 por primera vez. Si recibe este error, o simplemente no quiere correr el riesgo, siga estos pasos después de habilitar mon0: Escriba: ifconfig [interfaz de la tarjeta inalámbrica] hacia abajo y presione Enter. Reemplace [interfaz de la tarjeta inalámbrica] con el nombre de la interfaz en la que habilitó mon0; probablemente llamado wlan0. Esto impide que la tarjeta inalámbrica se conecte a Internet, lo que le permite enfocarse en el modo de monitor. Una vez que haya desactivado mon0 (haya completado la sección inalámbrica del tutorial), deberá activar wlan0 (o el nombre de la interfaz inalámbrica), escribiendo: ifconfig [interfaz de la tarjeta inalámbrica] y presionando Enter.

Paso 34:

Escriba airodump-ng seguido del nombre de la nueva interfaz del monitor, que probablemente sea mon0

Si recibe un error de "canal fijo –1", consulte la Edición anterior.

Paso 35:

Airodump ahora enumerará todas las redes inalámbricas en su área y mucha información útil sobre ellas. Localice su red o la red para la que tiene permiso para realizar la prueba de penetración. Una vez que haya detectado su red en la lista que siempre se llena, presione Ctrl + C en su teclado para detener el proceso. Tenga en cuenta el canal de su red objetivo.

Paso 36:

Copie el BSSID de la red de destino

Ahora escriba este comando: airodump-ng -c [canal] --bssid [bssid] -w / root / Desktop / [monitor interface] Reemplace [channel] con el canal de su red de destino. Pegue el BSSID de la red donde está [bssid] y reemplace [monitor interface] con el nombre de su interfaz habilitada para monitor, (mon0).

Un comando completo debería verse así: airodump-ng -c 10 --bssid 00: 14: BF: E0: E8: D5 -w / root / Desktop / mon0

Ahora presione enter.

Paso 37:

Airodump ahora monitorea solo la red de destino, lo que nos permite capturar información más específica sobre ella. Lo que realmente estamos haciendo ahora es esperar a que un dispositivo se conecte o vuelva a conectarse a la red, lo que obliga al enrutador a enviar el protocolo de enlace de cuatro vías que necesitamos capturar para descifrar la contraseña. Además, deberían aparecer cuatro archivos en su escritorio, aquí es donde se guardará el apretón de manos cuando se capture, ¡así que no los elimine! Pero realmente no vamos a esperar a que se conecte un dispositivo, no, eso no es lo que hacen los hackers impacientes. De hecho, vamos a utilizar otra herramienta genial que pertenece a la suite aircrack llamada aireplay-ng, para acelerar el proceso. En lugar de esperar a que se conecte un dispositivo, los piratas informáticos utilizan esta herramienta para obligar a un dispositivo a volver a conectarse enviando paquetes de desautenticación (deauth) al dispositivo, haciéndolo pensar que tiene que volver a conectarse con el enrutador. Por supuesto, para que esta herramienta funcione, primero debe haber alguien más conectado a la red, así que observe el airodump-ng y espere a que aparezca un cliente. Puede llevar mucho tiempo, o puede que solo tarde un segundo antes de que aparezca el primero. Si no aparece ninguno después de una larga espera, es posible que la red esté vacía en este momento o que esté demasiado lejos de la red.

Puedes ver en esta imagen, que ha aparecido un cliente en nuestra red, lo que nos permite dar el siguiente paso.

Paso 38:

deje airodump-ng en ejecución y abra una segunda terminal. En este terminal, escriba este comando: aireplay-ng –0 2 –a [router bssid] –c [cliente bssid] mon0 El –0 es un atajo para el modo deauth y el 2 es el número de paquetes deauth a enviar. -a indica el bssid del punto de acceso (enrutador), reemplace [router bssid] con el BSSID de la red de destino, que en mi caso es 00: 14: BF: E0: E8: D5. -c indica el BSSID del cliente, anotado en la imagen anterior. Reemplace el [cliente bssid] con el BSSID del cliente conectado, esto aparecerá en "ESTACIÓN". Y, por supuesto, mon0 simplemente significa la interfaz del monitor, cámbiela si la suya es diferente. Mi comando completo se ve así: aireplay-ng –0 2 –a 00: 14: BF: E0: E8: D5 –c 4C: EB: 42: 59: DE: 31 mon0

Paso 39:

Al presionar Enter, verá que aireplay-ng envía los paquetes y, en unos momentos, debería ver este mensaje aparecer en la pantalla de airodump-ng.

Paso 40:

Esto significa que el apretón de manos ha sido capturado, la contraseña está en manos del hacker, de una forma u otra. Puede cerrar la terminal aireplay-ng y presionar Ctrl + C en la terminal airodump-ng para dejar de monitorear la red, pero no la cierre todavía en caso de que necesite algo de información más adelante.

Paso 41:

Con esto concluye la parte externa de este tutorial. A partir de ahora, el proceso es completamente entre su computadora y esos cuatro archivos en su escritorio. En realidad, el.cap uno, eso es importante. Abra una nueva Terminal y escriba este comando: aircrack-ng -a2 -b [router bssid] -w [ruta a la lista de palabras] /root/Desktop/*.cap -a es el método que usará aircrack para romper el apretón de manos, 2 = método WPA. -b significa bssid, reemplace [router bssid] con el BSSID del enrutador de destino, el mío es 00: 14: BF: E0: E8: D5. -w significa lista de palabras, reemplace [ruta a la lista de palabras] con la ruta a una lista de palabras que haya descargado. Tengo una lista de palabras llamada "wpa.txt" en la carpeta raíz. /root/Desktop/*.cap es la ruta al archivo.cap que contiene la contraseña, el * significa comodín en Linux, y como supongo que no hay otros archivos.cap en su escritorio, esto debería funcionar bien la forma en que es. Mi comando completo se ve así: aircrack-ng –a2 –b 00: 14: BF: E0: E8: D5 –w /root/wpa.txt /root/Desktop/*.cap

Ahora presione Enter

Paso 42:

Aircrack-ng ahora se iniciará en el proceso de descifrar la contraseña. Sin embargo, solo lo descifrará si la contraseña se encuentra en la lista de palabras que seleccionó. A veces, no lo es. Si este es el caso, entonces puede felicitar al propietario por ser "Impenetrable", por supuesto, ¡solo después de haber probado todas las listas de palabras que un hacker podría usar o hacer! Descifrar la contraseña puede llevar mucho tiempo dependiendo del tamaño de la lista de palabras. El mío fue muy rápido.

Paso 43:

La frase de contraseña de nuestra red de prueba era "no segura", y puede ver aquí que aircrack la encontró. Si encuentra la contraseña sin una lucha decente, cambie su contraseña, si es su red. Si está realizando una prueba de penetración para alguien, dígale que cambie su contraseña lo antes posible.

Paso 44:

¡Si desea omitir todos estos pasos y quiere piratear con un solo clic! Descargue mi herramienta AutoWifiPassRetriever desde aquí - geekofrandom.blogspot.com

Recomendado: