Hackear Cualquier Contraseña de Wifi Tipo WPA \ WPA2

Wpa es la seguridad WiFi más común que usamos hoy en día. Su algoritmo es bastante seguro, pero aún asó, lo pueden hackear.

He encontrado las dos mejores maneras de hackear una red inalámbrica WPA. La primera es la mejor para aquellos que quieren aprender wifi hacking. El segundo método es el mejor para aquellos que quieren hackear wifi sin entender el proceso.

hackear contraseña de cualquier tipo

Asegúrate de haber instalado Linux porque estas herramientas funcionan en Linux. Kali Linux y Parrot sec son distribuciones recomendadas.

Quiero Aprender a Hacker Wifi  (usando aircrack-ng)

Esta sigue siendo la forma más común de hackear la red WPA. Si estás buscando contenido para aprender hacking WPA, entonces este es perfecto para ti.

De todos modos, hoy nuestro tema es cómo hackear WPA o wpa2 wifi desde tu casa o sin señal.

Nota: puedes hackear WPA sin Señal pero necesitas una señal wifi durante 10 minutos después de eso puedes volver a tu casa para descifrar la contraseña. Cuando el proceso de craqueo haya terminado, puedes usar wifi en Android o iPhone.

Si eres completamente nuevo en el hacking entonces lee mi post [hacking para principiantes]

En esta técnica, nada nuevo el mismo software Aircrack-ng y crunch. Sólo se modifican los comandos de la manera correcta.

Y no tiene que esperar hasta que un cliente se una a esa red. Te mostraré cómo desconectar el cliente del router.

De acuerdo, empecemos.

Cómo instalar Hacking OS Kali Linux en el PC

Advertencia: Para Vmware o Virtual box tienes que comprar un adaptador inalámbrico pero no te recomiendo hackear wifi usando Vmware o Virtual box porque necesitas mucha energía. de todas formas, revisa el tutorial.
Ignore la advertencia anterior si no entendió esto.

Si tienes alguna sugerencia, queja o no puedes entender, no olvides dejar un comentario.

He dividido el tutorial en 2 partes. La parte 2 se puede hacer desde tu casa pero para la parte 1 necesitas la señal wifi.

Parte 1: Captura del HandShake WPA

Qué es el handshake WPA

Antes de leer este post, muchos de ustedes han intentado adivinar la contraseña wifi. Suponga que puedes adivinar las contraseñas sin ninguna señal. WPA handshake archivo puede hacerlo. En otras palabras, es un archivo de una red inalámbrica en particular en el que puedes probar contraseñas sin señal. Una cosa más que el sistema adivinará las contraseñas con una velocidad de 1000w/s, pero también dependiendo de tu hardware.

Encienda su máquina y abra el terminal.

Type su.

Si no está conectado como usuario root, le pedirá la contraseña de root.

El siguiente paso es escribir ifconfig y pulsar enter. Se mostrarán todas las interfaces de red disponibles. Echa un vistazo a todo esto. Si hay wlan0 presente, entonces puedes seguir adelante. En algunas distribuciones, se llama algo diferente como wlXXXXXX. Indica que puedes usar wifi.

ifconfig
ifconfig

El siguiente paso es el killing xD. Es importante. Aquí está el comando.

killing

 ifconfig wlan0 down 

El siguiente paso consiste en habilitar el modo de monitorización.

modo de monitorizacion

 iwconfig wlan0 mode monitor

El comando anterior habilitará el modo de monitorización. Debes activar el modo de monitorización. El modo Monitor se utiliza para ver la información sobre las redes wifi disponibles en nuestra gama. Para desconectar el cliente del modo de monitor de red es importante (lee el mensaje completo, entenderás de lo que estoy hablando).

Después de eso, necesitas matar (detener) algún proceso de la computadora.

check kill airmon

 airmon-ng check kill

check de kill airmon

Esto matará todo el proceso que puede causar un problema en el hacking wifi. Para e.x. Network manager. Todos nosotros habilitamos la conexión automática a nuestra red. En el caso de la piratería informática, causa un problema, por lo que hay que detener este proceso.

Después de eso, podrás ver toda la red disponible (dependiendo del rango de tu tarjeta inalámbrica). Soy de un pueblo, así que sólo hay una red wifi disponible. Para ello, ejecute el siguiente comando.

comando sin wifi

 airodump-ng wlan0

wlan0 airodump ng

Mostrará toda la red con mucha información. Continuará hasta que no lo detengas.

Presione ctrl+c para detenerlo.

El siguiente paso es importante para ver todo acerca de su red de destino BSSID es la dirección mac ESSID es el nombre de la red. ENC muestra la seguridad de la red utilizada. Antes de seguir adelante, asegúrese de que sea WPA o wpa2. CH muestra su número de canal.

Dependiendo de su objetivo tiene que cambiar el número de canal. En mi caso, es el octavo.

número del canal wlan0

 iwconfig wlan0 channel 8

El canal de su adaptador cambiará de cualquier cosa a 8.

Usando el siguiente comando puedes capturar un Handshake WPA.

capturar un handshake

 airodump-ng -c 1 -bssid 90:8D:78:73:34:12 -w scan wlan0

Aquí -c es el número de canal y -bssid es el id de una red de destino. w es el archivo donde queremos guardar el handshake con el nombre del escaneo.

contenido del handshake airodump

Esto tratará de capturar el HandShake, significa esperar hasta que alguien no se una a su wifi (lo que no tiene sentido). Pero tenías que esperar. Abra un nuevo terminal y ejecute este aireplay-ng -0 0 -a bssid aquí. Aquí está el comando completo.

comando para abrir un nuevo terminal y correr el aireplay

 aireplay-ng -0 0 -a 90:8D:78:73:34:12 wlan0

abrir un nuevo terminal y correr el aireplay

Iniciará un ataque dos en el router para que todos los dispositivos conectados (cliente) se desconecten. Cuando cualquier dispositivo se desconecta del enrutador, verá cómo se captura el Handshake WPA en el terminal anterior.

Cuando se captura el handshake, presione ctrl+c para detener el aireplay-ng. Es importante parar.

capturar el handshake y parar

Como veis, he publicado la captura de pantalla de ambas terminales. Puedes ver que el handshake WPA es capturado, por lo que no es necesario el segundo terminal.

Ahora la parte 1 está completa, vuelve a tu casa. Para confirmar, escriba ls si hay algún archivo con el nombre de scan-01.Cap aquí está la captura de pantalla.

handshake archivo

Parte 2

Ahora relájate porque los siguientes pasos son un poco diferentes de los comandos anteriores.

Ahora puedes volver a tu casa porque los siguientes pasos se pueden dar desde cualquier parte del mundo.

Hemos capturado el handshake de WPA, pero ahora tenemos que descifrarlo usando el ataque de lista de palabras.

Espero que la lista de palabras de ataque en el hacking para principiantes post (desplazarse a la parte superior)

Si ya lo sabes entonces genial. Crearemos un archivo de texto de lista de palabras usando crunch.

Comando para crear la lista de palabras.

crunch min max characters -o nombre de archivo para guardar los resultados

comando para lista de palabras crunch

 Crunch 8 10 1234567890 -o password.txt

Creará una lista de palabras de dígitos 1234567890 (también se pueden utilizar caracteres) donde la longitud mínima es 8 y la máxima 10. Todas esas palabras se guardarán en el archivo password.txt.

Lea Cómo usar crunch por adelantado

Último paso:

ultimo paso crunch aircrack

 aircrack-ng -w password.txt scan.cap

Probará cada palabra de password.txt como contraseña, si la contraseña está en el archivo le mostrará algo como esto.

contraseña crunch

Consejos para acelerar el proceso de agrietamiento:

  • Cierre las pestañas innecesarias, creará un proceso rápido.
  • Utilice Más de un ordenador con diferentes archivos de lista de palabras.

La tarea no está completa

Sabes que has hackeado wifi, pero tienes que escribir algunos comandos para deshabilitar el modo monitor e iniciar NetworkManager aquí tienes estos comandos.

reseteando comandos

Quiero hackear wifi sin entender lo que está pasando (usando fluxion)

Si quieres entender esta técnica lee el método aircrack-ng antes de esto

Un problema principal con aircrack-ng es que se convierte en un proceso largo cuando la longitud de la contraseña es superior a 8.

Algunas personas utilizan el carácter único de la contraseña, lo que hace que sea imposible de piratear.

Fluxion es la solución a todos estos problemas. Es el futuro del hacking wifi

Es fácil de usar, y su tarea estará completa en pocos minutos.

Ok, no más palabras.

¿Cómo funciona la fluxión?

Bueno, primero que nada, captura el handshake WPA automáticamente y luego aplica Man in the middle attack.

Le pedirá a su víctima la contraseña (vea la captura de pantalla).

como funciona fluxion handshake wpa

Sabes, lo mejor de Fluxion es que

Si el usuario escribe una contraseña incorrecta, la detecta automáticamente (porque captura el handshake WPA, por lo que intenta introducirla como contraseña usando aircrack-ng) y muestra una advertencia de usuario como la siguiente.

contraseña incorrecta fluxion

Significa que tu posibilidad de piratear contraseñas wifi es del 99% (jodidamente increíble 🙂).

Cuando la víctima tecleó la contraseña correcta, entonces todo el servicio será detenido por fluxion, y así el usuario puede usar el Internet.

A continuación se muestra cómo instalarlo y usarlo

Está disponible en GitHub ejecuta este comando para clonarlo.

comando para clonar github

 git clone https://github.com/wi-fi-analyzer/fluxion.git

Este comando lo guardará en el directorio de trabajo actual que es ~ en mi caso.

Después de la descarga necesitamos navegar a ese directorio, así que hazlo.

comando para navegar en el directorio

 cd fluxion

Este directorio tiene algunos directorios y archivos. Pero sólo necesita ejecutar un script de bash

ejecutar un script de bash

 bash fluxion.sh

Este comando iniciará el script de fluxión y detectará todo lo que se necesite. Si falta algún paquete, instale porque para un ataque exitoso necesita todos los paquetes.

En el caso de Kali Linux o parrot, no has hecho nada.

Como puede ver en la captura de pantalla, debe seleccionar su idioma. Asumo que usted sabe inglés, así que presione 1.

seleccionar idioma de fluxion

En el siguiente paso, necesita escanear su área, usted puede seleccionar todo el canal o el canal específico. La configuración de los canales de mi enrutador está configurada en automática.

configuración de fluxion

Como puedes ver, te mostrará todas las redes disponibles en tu rango cuando veas que tu red objetivo cierra la ventana de WIFI Monitor.

redes disponible del monitor wifi

Al cerrarse, mostrará sus redes en el terminal. En mi caso, tres redes disponibles. Puedes seleccionar la red usando su ID Quiero hackear la red de Maan así que elegiré 2.

redes en fluxion

En la siguiente ventana, debes seleccionar la opción de ataque. Básicamente, es cómo crear su propia red. Te aconsejaré que elijas Hostapd que también es recomendado por Fluxion y airbase-ng is buggy. En serio, lo es.

seleccionar hostpad en fluxion

El siguiente paso es acerca de la ubicación del archivo handshake. usted puede pasar su propia ruta, pero no es necesario. Sólo tiene que pulsar Intro. Se seleccionará automáticamente.

handshake del fluxion

Hmm, usted elige su ruta para el archivo de handshake pero cómo capturar su handshake. Hay dos maneras de hacerlo

  1. Por pyrit
  2. aircrack-ng

Puede elegir a cualquiera que no sea el pirita recomendado por Fluxion Así que seleccione pulsando 1

revisar handshake fluxion

Este es un paso esencial para capturar el HandShake ¿Deseas desconectar todos los dispositivos o uno específico?

Yo siempre he recomendado uno porque pregunta por la contraseña a todo el mundo.

Así que todo el mundo supuso que sería definitivamente por el ISP.

Pulsando uno se desconectarán todos los dispositivos conectados a la red.

Abrirá tres terminales.

  1. One es para capturar el apretón de manos
  2. El segundo es para desconectar el cliente para que pueda capturar el apretón de manos sin tener que esperar al cliente que se une a la red.
  3. La tercera es la fluxión, por lo que puede detener otros dos terminales cuando se captura el apretón de manos.

Hey, principiante cómo leerlo cuidadosamente, Cuando veas el HandShake WPA es capturado como esta captura de pantalla. Inmediatamente presione 1 en su terminal. Desaireación de dispositivos de la red para Internet.

handshake capturado

Detendrá otras dos ventanas y le pedirá el certificado SSL. Siga adelante y seleccione 1.

certificado ssl fluxion

La siguiente ventana sobre la interfaz sólo tiene una opción de interfaz web: seleccionarla.
Al seleccionar el certificado SSL se necesita el idioma de la página de inicio de sesión de la contraseña. Elige el idioma. Seleccionaré English.

seleccionar login page idioma fluxion

Cuando seleccionas el idioma, el script de fluxión abrirá el terminal 4.

terminal 4 fluxion

Por otro lado, tu víctima que está usando wifi será redirigida a una página como esta.

redireccion del que usa wifi

Suponga que el usuario escribe una contraseña incorrecta pero le dije que captura el HandShake WPA para que detecte la contraseña incorrecta y muestre una advertencia al usuario.

error de contraseña redireccion del usuario

Si la víctima usó la contraseña correcta, entonces puede usar Internet.

contraseña correcta fluxion

Así es como se obtiene la contraseña usando aircrack-ng y se cierran todos los demás procesos. Así que tu víctima puede usar Internet sin ningún problema

contraseña wifi fluxion

Cómo Proteger tu Red Wifi de Fluxion

La mejor manera de proteger tu WiFi es reducir tu señal WiFi. Créeme, es muy poderoso. Si quieres saber cómo protegerte completamente contra todos los ataques de WiFi Lee esto Cómo proteger tu contraseña de WiFi [Muy pronto!]

Si tienes alguna sugerencia, problema y luego comentarios a continuación. Respondo a todos :).