advertir:- Este artículo está destinado únicamente a fines educativos y de investigación. No somos responsables de nada de lo que usted haga o de los daños causados como resultado de este artículo. Recomendamos encarecidamente que el uso sea para redes para las que tiene licencia o es de su propiedad. Para los fines de esta demostración, utilizaremos nuestra propia red.
Anteriormente analizamos varios métodos de prueba de penetración de WiFi. Ahora, en esta guía definitiva, analizaremos la herramienta más sencilla para probar la seguridad de la red WiFi utilizando el sistema Kali Linux. Antes de comenzar este artículo, debemos saber que el WiFi de nuestras computadoras o portátiles comunes generalmente no puede piratear redes WiFi. Generalmente no admiten el modo monitor ni la inyección de paquetes. Necesitamos un potente adaptador WiFi para hacer esto. Disponemos de una lista de adaptadores WiFi disponibles para modo monitorización e inyección de paquetes.
Comencemos, usaremos un archivo llamado «óxido enojado”. AngryOxide es una herramienta basada en línea de comandos escrita en Rust.Por ahora, no está incluido en Kali Linux, por lo que debemos instalarlo desde allí. repositorio de GitHub.
Primero, instalamos Cargo en el sistema Kali Linux porque AngryOxide requiere Cargo para funcionar. Cargo es el sistema de compilación y el administrador de paquetes de Rust. Podemos instalarlo fácilmente usando el siguiente comando simple en una terminal Kali Linux actualizada:
La instalación puede tardar algún tiempo dependiendo de la velocidad de nuestra red y la configuración del sistema. En la siguiente captura de pantalla podemos ver el proceso.
Ahora copiaremos el repositorio de AngryOxide en el sistema Kali Linux usando el siguiente comando.
Una vez que se completa el proceso de clonación, podemos navegar al directorio y ver los archivos usando el siguiente comando cd AngryOxide && ls Orden [Learn how to use Linux Terminal commands and bash scripting]. Podemos ver el resultado del comando anterior en la siguiente captura de pantalla:
Ahora podemos compilarlo usando el siguiente comando:
Podemos ver el flujo de las instrucciones anteriores en la siguiente captura de pantalla:
Esto puede llevar algún tiempo, dependiendo del rendimiento de nuestro sistema y de la velocidad de la red. Una vez hecho esto, lo instalaremos usando el siguiente comando.
Las siguientes capturas de pantalla muestran el proceso de instalación.
Ahora podremos ejecutar esta herramienta desde cualquier lugar de nuestro ordenador. Supongamos que necesitamos generar en el escritorio, entonces solo necesitamos abrir el terminal en la ubicación del escritorio. Para hacer esto necesitamos ejecutar el siguiente comando:
Ahora podemos ejecutar fácilmente la herramienta. Primero lo ejecutamos usando el siguiente comando y marcamos la opción de ayuda de esta herramienta AngryOxide:
En la siguiente captura de pantalla, podemos ver las opciones de ayuda (menú) de la herramienta AngryOxide.
Usaremos estas opciones para hackear (mejor leer pruebas de seguridad) cualquier red inalámbrica cercana. Antes de eso, comprendamos cómo funciona utilizando las opciones que nos han brindado. En la lista de verificación a continuación, desglosaremos estas opciones.
- interfaz (-I, – interfaz): Esto es como seleccionar la tarjeta o adaptador WiFi que queremos usar para realizar la prueba.
- canal (-C, – acceso): Podemos pensar en los canales WiFi como diferentes estaciones de radio. Esta opción le permite seleccionar canales específicos para escanear. Si no se especifica, los canales 1, 6 y 11 de uso común se escanearán automáticamente.
- orquesta (-b, – banda): El WiFi puede funcionar en diferentes bandas de frecuencia, como 2,4 GHz o 5 GHz. Esta opción le permite especificar la banda de frecuencia o el rango de frecuencia a escanear.
- producción Nombre de archivo (-o, – producción): Aquí puede especificar el nombre del archivo donde se almacenarán los resultados de la prueba.
- Objetivo Entrada (-t, –entrada de destino): Aquí podemos especificar una red WiFi específica (identificada por dirección MAC o SSID) como objetivo de la prueba. Si no especificamos ninguna red, AngryOxide probará todas las redes que encuentre.
- lista blanca entrada(-w, –entrada de lista blanca): Esto es para especificar las redes que no queremos atacar. Esto es como decirle a AngryOxide que «deje en paz estas redes».
- ataque apreciador, – velocidad): Ajuste la agresividad con la que la herramienta ataca la red.
- combinar (- combinado): Combine archivos de salida en uno para facilitar el análisis.
- No positivo (–inválido): Deshabilita el modo de monitoreo del adaptador WiFi habilitado.
- caza automática (–búsqueda automática): Escanee y concéntrese automáticamente en los canales donde se encuentran los objetivos.
- auto salida (–Retiro automático): Dígale a la herramienta que se detenga automáticamente después de recopilar todos los datos requeridos.
- No transmitir (–no transmitir): Haga que la herramienta sea pasiva, lo que significa que puede observar sin enviar ningún dato.
- No Desautorizar (–nodeauth): Desactiva el envío de tramas de desautenticación, que a veces se utilizan en ataques.
- No asfalto (– notarización): Evita que la herramienta empaquete archivos de salida en un archivo tar.
- desactivar ratón (–deshabilitar el mouse): Desactive la captura del mouse, útil para operaciones sin cabeza (sin interfaz gráfica).
- vivir tiempo ( – vivir): Ajuste el tiempo dedicado a cada canal durante la exploración.
Primero, podemos verificar la interfaz de red utilizada en el sistema usando el siguiente comando:
En la siguiente captura de pantalla, podemos ver la interfaz de red en un sistema Kali Linux.
La dirección MAC está oculta por motivos de seguridad y privacidad |
En la captura de pantalla anterior podemos ver que nuestro ordenador sólo tiene una interfaz de red inalámbrica wlan0. Estamos usando Kali Linux en una computadora de escritorio que es una tarjeta WiFi externa Alfa AWUS036NEH y si estamos usando una computadora portátil, entonces podemos obtener dos redes inalámbricas, una para la tarjeta inalámbrica incorporada y otra para la tarjeta inalámbrica externa. En este caso, tenemos wlan0 y wlan1 como nuestras interfaces de red.
Ahora, ejecutamos la herramienta AngryOxide para configurar nuestra interfaz (wlan0) para que no cause ningún ruido en la red circundante, ni desautenticación ni opciones de transporte. Aquí necesitamos permisos de root, por lo que nuestras instrucciones son las siguientes.
En la captura de pantalla siguiente, podemos ver que nuestro AngryOxide está ejecutando una interfaz de línea de comandos muy agradable y descubriendo algunas redes inalámbricas. Aquí también podemos ver varias opciones respecto a las redes descubiertas.Aquí podemos usar el teclado para navegar, p.e. q abandonar, anunciar cambiar pestaña, espacio para pausa, Vatios/segundo Desplazarse, k Se utiliza para combinaciones de teclas.
Hemos ocultado la dirección MAC para proteger nuestra privacidad. |
Como ejemplo aquí, elegimos la red WiFi llamada Zero (SSID es el nombre de la red WiFi). Para seleccionarlo debemos presionar la tecla de flecha hacia abajo ⬇. Luego debemos presionar el botón 🇹 en el teclado para iniciar el ataque. Como podemos ver en la captura de pantalla a continuación.
También podemos ver que hemos capturado 4 apretones de manos. El protocolo de enlace de 4 vías captura 4 mensajes (mensajes EAPOL). Básicamente, para comprender este proceso de ataque en lenguaje normal, creemos que AngryOxide enviará paquetes de desautenticación a la red de destino (hay muchos paquetes en la red), lo que provocará congestión de tráfico y todos los dispositivos conectados se sobrecargarán debido a Y se desconectará, luego Estos dispositivos o clientes conectados se desconectarán automáticamente e intentarán conectarse a la red y enviar solicitudes de conexión. Esta es una pregunta en esa solicitud, también envía la contraseña para su verificación. La contraseña se refiere al valor hash de la contraseña. Capturamos solicitudes utilizando varias aplicaciones, tal como lo hacemos con AngryOxide. Este proceso de captura se llama captura por protocolo de enlace.
Si presionamos 🇩 en el teclado dos veces y vamos a la pestaña Apretón de manos, podemos ver claramente que AngryOxide ha capturado con éxito el apretón de manos. Como se muestra en la captura de pantalla a continuación.
Ahora nuestro trabajo está hecho. Podemos salir de esta operación presionando el botón 🇶 de nuestro teclado.
AngryOxide luego le pedirá confirmación para salir. Aquí pulsamos el botón 🇾 para confirmar y salir. Tenemos AngryOxide ejecutándose en el escritorio, por lo que después de salir podemos ver un archivo ZIP en el escritorio. Como podemos ver en la captura de pantalla a continuación.
Ahora podemos extraer fácilmente este archivo ZIP haciendo clic derecho y seleccionando la opción «Extraer aquí».
Creará un directorio en nuestro escritorio (carpeta de usuario de Windows) donde podremos ver algunos archivos.
¡Oye! Archivo de apretón de manos capturado. ¿qué hacer? Es hora de dividir este valor hash en una contraseña de texto sin formato. Para ello utilizaremos la herramienta HashCat.Hemos discutido antes gato hachís.
A veces obtenemos el archivo de protocolo de enlace (cap/pcap/pcapng) y luego necesitamos convertirlo para ponerlo en Hashcat para descifrar Paswword. Pero AngryOxide nos ha proporcionado el formato Hashcat (formato filename.hc22000), lo que nos ahorra algo de tiempo. Usemos Hashcat para solucionar este problema.
Necesitamos abrir una ventana de terminal y ejecutar el siguiente comando:
En nuestro caso, el comando es el siguiente.
Aquí usamos una lista de contraseñas o lista de palabras, que contiene las 447 contraseñas más utilizadas comúnmente para descifrar WiFi.Podemos descargar este tipo de vocabulario desde Internet (aquí usamos ocultistase puede instalar en Kali Linux a través de los siguientes métodos sudo apt instalar seclistas Orden).
Hashcat está intentando descifrar la contraseña |
Si la contraseña no es común, es posible que no podamos encontrarla. En este caso, necesitamos realizar un ataque de diccionario. Dependiendo de las contraseñas de nuestro sistema, descifrar una contraseña difícil podría llevar años (las GPU son útiles en este caso).
Establecimos especialmente una contraseña simple para WiFi para demostrar este tutorial. Sin embargo, a medida que crece la lista de palabras, también aumenta la posibilidad de descifrar el hash.
En la siguiente captura de pantalla podemos ver que la contraseña del SSID llamado «Zero» ha sido descifrada.
Así es como usamos AngryOxide para capturar fácilmente archivos de protocolo de enlace WiFi Cómo descifrar la contraseña de WiFi usar hashcat En Kali Linux sistema.
notas: – Este artículo tiene fines educativos y de investigación únicamente. Por la presente renunciamos a cualquier responsabilidad por las consecuencias de las acciones tomadas como resultado de la información proporcionada en este artículo. Tenga cuidado y comprenda que el uso no autorizado de la tecnología allí descrita puede tener consecuencias legales graves. Recomendamos encarecidamente no utilizar estos métodos en una red sin el permiso expreso del propietario o administrador de la red. Con fines de demostración, solo realizaremos experimentos en nuestra propia red.
¿Te gusta nuestro artículo? Cerciorarse Síganos existir Gorjeo y GitHub, donde publicamos actualizaciones de artículos.Únete a nuestro KaliLinuxEn Familia, únete a nosotros grupo de telegramas & canal whatsapp. Estamos trabajando arduamente para construir una comunidad de seguridad de redes y Linux.Para cualquier cosa siempre estaremos encantados de ayudar a todos. Área de comentarios. Hasta donde sabemos, nuestra sección de comentarios siempre está abierta a todos.Leemos cada reseña y siempre respondemos.