Use Aircrack-NG para probar su contraseña WiFi en Kali Linux
- 1968
- 490
- Jaime Delgadillo
Objetivo
Pruebe la seguridad de su contraseña wifi atacándola
Distribuciones
Esto funcionará con cualquier distribución de Linux, pero se recomienda que use Kali.
Requisitos
Una distribución de Linux que trabaja con un adaptador WiFi y privilegios de raíz.
Dificultad
Fácil
Convenciones
- # - requiere que los comandos de Linux dados se ejecuten con privilegios raíz directamente como un usuario raíz o mediante el uso de
sudo
dominio - ps - Requiere que los comandos de Linux dados se ejecuten como un usuario regular no privilegiado
Introducción
La mayoría de las personas tienen contraseñas terribles, y Wifi no es una excepción. Su contraseña wifi es su línea de defensa principal contra el acceso no deseado a su red. Ese acceso puede resultar en una gran cantidad de otras cosas desagradables porque un atacante puede monitorear el tráfico en su red e incluso obtener acceso directo a sus computadoras.
La mejor manera de evitar tal intrusión es usar las mismas herramientas que un atacante sería probar la seguridad de su contraseña WiFi.
Instalar Aircrack-ng
Esta guía usará el conjunto de herramientas Aircrack. Ya están instalados en Kali, por lo que no tendrá que hacer nada. Si estás en otra distribución, están en tus repositorios.
$ sudo apt install aircrack-ng
Escanee para su red
Primero, descubra cuál es el nombre de su interfaz inalámbrica con ip a
. Una vez que lo tengas, puedes usar airmón-ng
Para crear una interfaz de monitoreo virtual en ella.
$ sudo airmon-ng inicio wlan0
El resultado del comando le dará el nombre de la nueva interfaz virtual. Tiende a ser lunes
.
Volcar los resultados del monitor en un terminal, para que pueda verlos.
$ sudo airodump-ng mon0
Puede ver una tabla de datos relacionadas con las redes inalámbricas en su área. Solo necesita información sobre su propia red. Búscalo y tenga en cuenta el bssid y el canal en el que está.
Volcar los resultados a un archivo
A continuación, registrará los resultados de un escaneo a un archivo. Aircrack necesitará ese registro de captura para ejecutar un ataque de fuerza bruta contra la red más tarde. Para obtener su captura, ejecutará el mismo comando que antes, pero especificará su BSSID, el canal y la ubicación del registro.
$ sudo airodump -ng -c 1 - -bssid xx: xx: xx: xx: xx: xx -w documentos/logs/wpa -crack mon0
Complete su información real antes de ejecutar el comando y deje que se ejecute.
Desconectar a un cliente
Abrir una nueva terminal. Vas a usar este para desconectar a uno de los clientes en tu red. Eche un vistazo a la mesa inferior en su otra ventana funcionando airodump-ng
. Contiene el BSSID de su red junto con los BSSID de los clientes. Elija uno y use el siguiente comando de Linux con esa información.
$ sudo Aireplay -NG -0 0 -C Cliente BSSID -A Network BSSID MON0
Es posible que deba agregar el --ignorar negativo-uno
marcar al comando.
Ese comando se ejecutará indefinidamente, desconectando continuamente ese cliente. En la primera línea del airodump-ng
Ventana, busque un mensaje sobre un apretón de manos que aparezca al final de la línea. Será más difícil ver si tuviste que correr --ignorar negativo-uno
Porque un mensaje sobre eso ocupará el mismo espacio, lo que hace que el mensaje de apretón de manos flasheara por un segundo antes de ser sobrescribido.
Después de solo un par de minutos, puede detener de manera segura las solicitudes de desconexión y el volcado. Puede detenerse antes si ve un mensaje de apretón de manos.
Obtener una lista de palabras
Los ataques de la fuerza bruta corren por una lista de palabras, probando cada posibilidad. Entonces, para llevar uno, necesitará una lista de palabras para probar con. Kali Linux viene con algunos ya. Si está en una distribución diferente, puede encontrar algo en línea, pero la mejor manera de obtenerlos es de Kali. Vale la pena cargar un CD en vivo o una VM solo para sacarlos.
En Kali, están ubicados en /usr/share/listas de palabras
. El que cubrirá esta guía Rockearte.TXT
, Pero puedes usar cualquiera de los que hay.
Si realmente quieres ser obsesivamente minucioso, puedes usar Crunch para crear tus propias listas de palabras. Cuidado, pueden ser absolutamente masivos.
Ataque!
Ahora que tienes tu lista de palabras y tu captura, estás listo para llevar a cabo el ataque. Para este, usará el Aircrack-ng
comandar y pasar la lista de palabras y la captura.
$ sudo aircrack -ng -w rockyou.documentos txt/registros/wpa-crack-01.gorra
Puede tomar mucho tiempo pasar por esta lista, así que sea paciente. Si tiene un escritorio más potente, no hay nada de malo en instalar Aircrack y transferir ambos archivos allí.
Cuando termine Aircrack, le hará saber si encontró la contraseña o no. Si lo hizo, es hora de cambiar su contraseña.
Pensamientos de cierre
Recordar Este proceso solo debe usarse para probar su propia seguridad. Usarlo en la red de otra persona es ilegal.
Siempre use frases de contraseña fuertes con tantos caracteres como sea posible e incluya caracteres y números especiales. Evite las palabras comunes del diccionario si es posible.
Tutoriales de Linux relacionados:
- Cosas para instalar en Ubuntu 20.04
- Lista de las mejores herramientas de Kali Linux para pruebas de penetración y ..
- Cómo arrancar dual Kali Linux y Windows 10
- Cómo habilitar y deshabilitar WiFi en Kali Linux
- Cosas que hacer después de instalar Ubuntu 20.04 fossa focal Linux
- Cómo instalar Kali Linux en VMware
- Una introducción a la automatización, herramientas y técnicas de Linux
- Descarga de Linux
- Endurecimiento de Kali Linux
- Establezca la contraseña de root de Kali y habilite el inicio de sesión root
- « Aprende Burp Suite en Kali Linux Parte 4
- Crea un gemelo malvado de tu red con fluxion en Kali Linux »