Está en la página 1de 12

Página 1

Página 2
Hacking WiFi para principiantes
James Wells
Página 3
Copyright © por James Wells. Distribución de este libro en cualquier
forma o en cualquier
forma (mecánica, electrónica ...), o el uso de materiales del libro es
prohibido sin permiso por escrito del autor.
Página 4
Tabla de contenido
Tabla de contenido
Preparando el laboratorio
Ocultar identificarse, volverse imposible de rastrear
Modos inalámbricos
Apretón de manos
Descifrando cualquier red inalámbrica
Asegurando su red de los ataques anteriores
Página 5
Preparando el laboratorio
En este capítulo, aprenderá cómo configurar el laboratorio para
hackear. Entonces,
puede tener un sistema operativo como Windows, Linux o Mac OS X
pero para
para hackear necesitas un sistema operativo específico como Kali o
Backtrack. Estas
Los sistemas de operación se crean para la piratería y las pruebas de
penetración. Ellos tienen
Soporta casi todos los programas de hackeo. Buenas noticias, estos
sistemas operativos
son gratis. En este libro, vamos a instalar y usar Kali. Estos dos
Los sistemas operativos son Linux pero hay pocas diferencias. Cuando
instalamos
Kali, habrá programas preinstalados que pueden usarse para hackear. Tal
vez
cree que hay un problema en el que debe instalar un nuevo sistema
operativo
su computadora, pero hay algunos programas que lo ayudan a virtualizar
Sistemas de operación. Hay dos programas famosos llamados
"VirtualBox" y
"VMware Estación de trabajo". Vamos a usar VirtualBox porque es
gratis
y tiene casi las mismas funciones. VirtualBox es gratuito y de código
abierto.
programa que te permite virtualizar sistemas operativos como Windows,
Linux, Mac
OS X e incluso sus propios sistemas operativos. Es compatible con casi
todas las operaciones.
sistema. Entonces, ni siquiera necesita instalar Kali en su computadora,
puede
simplemente instale Kali en VirtualBox y luego úselo como computadora
común. primero
de todo, descargue la última versión de VirtualBox e instálela. Aquí hay
un enlace
disponible:
https://www.virtualbox.org/wiki/Downloads
Si está utilizando el sistema operativo Windows, debe descargar
Windows Hosting versión binaria, si está utilizando la descarga de Linux
para Linux
sistema operativo y si está utilizando Mac OS X descárguelo. Nosotros
también
necesita algo llamado "Paquete de extensión de Virtualbox" (puede
encontrar y
descárguelo del enlace de descarga de virtualbox), que nos permite
ingresar USB,
adaptadores inalámbricos y muchos dispositivos portátiles. Primero
instale VirtualBox y
luego haga doble clic en el paquete de extensión y haga clic en instalar,
la instalación es muy fácil, así que
No lo voy a explicar. Una vez que lo haya instalado, necesitamos un Kali
sistema operativo para instalar en VirtualBox. ¿Pero por qué perder
tiempo cuando puedes
simplemente descargue Kali ya instalado? En el sitio web de Kali, hay un
enlace a
descargue imágenes virtuales de Kali, luego puede abrir estas imágenes
virtuales en
VirtualBox e inicie Kali. Hay para VMware Workstation y para
Página 6
VirtualBox y debe descargar para VirtualBox sin importar qué operación
sistema que tienes. Una vez que haya terminado de descargar, vaya a
Descargas
carpeta y buscar imagen virtual de Kali, la extensión debe ser "ova",
luego
haga doble clic y espere antes de que finalice el proceso. Si la imagen ha
tenido éxito
instalado, busque el botón de configuración y haga clic en él. Entonces,
antes que nada, ve al sistema
e ingrese correctamente el uso de RAM para la máquina virtual
(recuerde, su operación
el sistema necesita al menos dos gb de ram), entonces vas a
sistema> procesador e ingrese el uso del procesador, también es muy
importante configurar
conexión de red, porque sin eso no podrás hacer
algo con Kali Para hacer esto, vaya a la red y elija "Bridged
Adaptador ”, esto significa que el programa utilizará su adaptador
inalámbrico incorporado.
Ahora está listo para iniciar la máquina virtual. Haga clic en "Inicio" y
espere antes
aparece la solicitud de nombre de usuario. el nombre de usuario
predeterminado es "root", y predeterminado
la contraseña es "toor", pero por seguridad la cambiaremos más
adelante. La pantalla
debería verse así:
Página 7

Página 8
En el lado izquierdo debe haber un programa llamado "terminal", haga
clic en él y
verá que la pantalla en negro aparece con el mensaje rojo "root @ kali
#". Puedes
tiene una pregunta como "¿qué significa root?", bueno, root es un tipo de
acceso, para
entienda fácilmente que este es el acceso cuando tiene acceso completo a
través de la computadora, usted
puede hacer cualquier cosa que su computadora pueda hacer. En
windows puedes pensar
ese "Administrador" es un acceso de nivel más alto, pero eso no es
así. Nivel más alto
El acceso es root. Aquí es donde vamos a ejecutar nuestros
comandos. Desde la terminal,
puedes ejecutar programas fácilmente y hacer lo que quieras. Nuestro
sistema es mayo
desactualizado, ejecute el comando "apt-get update" para actualizar el
sistema y espere hasta
aparece el mensaje El apt-get es un programa que nos permite actualizar
el sistema y
instalar programas fácilmente (lo usaremos más tarde), así que con el
comando "apt-
get update ”estamos llamando al programa apt-get y le estamos diciendo
que actualice el sistema.
Una vez que haya actualizado el sistema, necesitamos cambiar la
contraseña porque es
predeterminado, y cualquiera puede acceder a él. Para cambiar la
contraseña, abra nuevamente el terminal
y ejecute el comando "passwd", luego le pedirá una contraseña anterior,
ingrese
"Toor" y haga clic en enter, e ingrese una nueva contraseña (no significa
lo que será
ser) y recordarlo. Entonces, para apagar la máquina virtual
correctamente, haga clic en
botón hacia arriba y hacia la derecha y luego haga clic en el signo de
apagado. Ahora nosotros
ya configuró todo y está listo para aprender a ocultar su identidad.
volverse imposible de rastrear.
Página 9
Ocultar identificarse, volverse imposible de
rastrear
Al hackear algo muy importante es que no se pueda rastrear. Ser capaz
de
piratear algo no es nada sin ocultar tu identidad. Por ejemplo,
imagine que hackeó el wifi de alguien y no ocultó su identidad, en pocos
días
la policía analizará el enrutador wifi y habrá información de su
computadora
y finalmente te encontrarán y te meterán en la cárcel. Una parte muy
importante de
piratería completa para ocultar la identidad y hacer que el pirateo sea
imposible de rastrear. En este capitulo
aprenderá cómo ser anónimo, ocultar identidad y cómo ser
Totalmente imposible de rastrear.
¿Qué es la dirección mac?
Una dirección MAC (dirección de control de acceso a medios) es un
identificador único
asignado a interfaces de red para comunicaciones en la red física
segmento. Cada dispositivo de computadora tiene una dirección MAC
diferente. El MAC
La dirección está incorporada en cada dispositivo informático cuando se
crea. Cuando
la computadora se inicia, el sistema operativo lee desde el dispositivo de
hardware. Cuando estás
conectado a la red inalámbrica, le envía paquetes y luego su
la computadora convierte esta información en sitios web, películas,
imágenes ... Imagine
que dos computadoras están conectadas a la red inalámbrica, la primera
computadora
quiere el sitio web google.com, y la segunda computadora quiere
amazon.com,
la red envía paquetes a estas computadoras, pero ¿cómo saben estas
computadoras?
¿Qué paquetes ignoran y qué paquetes recibir? Las computadoras
identifican paquetes
para recibir o ignorar por dirección MAC, cuando la red está enviando
paquetes a
computadora, también escribe en paquete la dirección MAC de la
computadora que es
enviando. así es como se conectan las redes inalámbricas y las
computadoras
El uno al otro. Entonces, si no cambia su ip y piratea a alguien
inalámbrico
red, les permite investigar su identidad analizando la red
historia.
¿Cómo ocultar la dirección MAC?
Puede pensar cómo puede cambiar la dirección MAC si la computadora
lo lee desde el hardware? No vas a hacer modificaciones en
hardware, vas a cambiar la RAM. Cuando se inicia la computadora,
MAC
la dirección se carga en la RAM y vamos a cambiar la dirección MAC ya
cargada.
Entonces, cuando cambie su dirección MAC, la policía encontrará su
MAC falsa
Página 10
dirección y no podrán rastrear hackers. Ahora tienes basico
información sobre qué es la dirección MAC, los peligros de piratear sin
cambiar la dirección MAC, cómo la policía puede rastrearlo, cómo
podemos cambiarlo.
Cambiar dirección MAC por Kali
Kali ya ha instalado un programa llamado "macchanger" que nos permite
cambiar la dirección MAC cargada en la RAM. Abra VirtualBox, inicie
kali virtual
máquina y terminal abierta. Necesitamos detener nuestra tarjeta
inalámbrica para cambiar el
Dirección MAC. Escriba "ifconfig wlan0 down". El ifconfig es un
programa,
wlan0 es nuestra tarjeta inalámbrica y el down es la acción que queremos
hacer. Entonces,
este comando detendrá todos los servicios inalámbricos y es necesario
detenerlos
tarjeta de red antes de cambiar la dirección MAC. Luego escriba lo
siguiente
comando "macchanger --help". Este comando le dice a Kali que llame a
macchanger
y mostrar ayuda. Hay instrucciones de uso del programa. En mi caso,
usaré
dirección MAC aleatoria ingresando "macchanger –random wlan0"
.macchanger
es el nombre del programa: aleatorio es una opción y wlan0 es una tarjeta
inalámbrica. Si
todo está correcto, la pantalla debería verse así:
Página 11

Pagina 12
Le muestra lo que era permanente (tarjeta de red incorporada)
La dirección MAC y su corporación entre paréntesis, y abajo muestra
que hay
una nueva dirección MAC que no tiene corporación. Entonces ahora ya
cambió la dirección mac y necesitamos hackear la red de anyones. Pero
tu
no estás preparado para eso ahora, porque no sabes qué es el modo
monitor
Y cómo usarlo. En el próximo capítulo aprenderá qué modo de monitor
es
y cómo usarlo con Kali.
Página 13
Modos inalámbricos
Cuando quieras hackear wifi, necesitas capturar "apretón de manos". los
apretón de manos es la conexión de la computadora personal y la red
inalámbrica, es
cuando el paquete de red y los paquetes de computadora personal se
encuentran. Con
apretón de manos ya no necesitas estar en el rango wifi, puedes hackear
contraseña con apretón de manos y nombre de wifi (lo aprenderá más
adelante). Ahora tu
necesita capturar todos los paquetes que se envían a través del enrutador
wifi y todos
computadoras personales en red. Hay una pregunta como "si la dirección
MAC
se utiliza para garantizar que cada paquete se entregue en el lugar
correcto y luego cómo
lo capturamos? ”, y la respuesta es que“ Sí y no, se usa para enviar
paquetes
al destino correcto, y nosotros como piratas informáticos solo podemos
recibir paquetes que son
enviado a nuestra dirección MAC, pero esto solo se aplica al modo
predeterminado de su
tarjeta inalámbrica, que es el modo 'administrado', sin embargo, hay un
modo que permite
nosotros para capturar todos los paquetes en nuestro rango de wi-fi, no
solo los enviados a nuestro
dispositivo, de ahí el nombre del modo monitor ". Entonces, ahora sabes
lo básico y listo
para realmente agarrar el apretón de manos. En primer lugar, cambie la
dirección MAC, ingrese al monitor
modo escribiendo estos comandos en la foto:
Página 14

Página 15
Puedes ver que finalmente cuando verifiqué el modo wlan0 era monitor
como puedes ver en la imagen. Entonces estás listo para capturar el
apretón de manos,
entonces es muy fácil hackear la red inalámbrica mediante un apretón de
manos y una lista de palabras.
Página 16
Apretón de manos
Los paquetes de protocolo de enlace se envían cada vez que un cliente se
asocia con
AP objetivo. Entonces, para capturarlo, vamos a capturar todos los
paquetes que se envían.
En este capítulo vamos a utilizar el programa llamado "airodump-
ng". Esta
programa nos permite oler y capturar los paquetes que se envían a través
del
red. Este programa también es un programa preinstalado. Hay dos pasos
para
agarrar el apretón de manos.
1.Inicie airodump-ng en el AP (punto de acceso) de destino:
La sintaxis es algo como esto:
> airodump-ng --channel [canal] –bssid [bssid] –write [nombre-archivo]
[interfaz]
Ej:> airodump-ng –canal 6 –bssid 11: 22: 33: 44: 55: 66 --escribir
wlan0mon
2.Espere a que un cliente se conecte al punto de acceso, o anule la
autenticación de un
cliente conectado (si lo hay) para que su sistema se vuelva a conectar
automáticamente.
La sintaxis es algo como esto:
> aireplay-ng --deauth [número de paquetes de deauth] –a [AP] –c
[target]
[interfaz]
Ej:> aireplay-ng –deauth 1000 –a 11: 22: 33: 44: 55: 66 –c
00: AA: 11: 22: 33 mon0
Si el apretón de manos se da cuenta, Kali le informará por la esquina
superior derecha de
airodump-ng dirá "Apretón de manos WPA".
Sigue estos pasos y cuando atraparás tu pantalla
debería gustar esto:
Página 17

Página 18
Cuando atrape el apretón de manos, estará listo para descifrar la
contraseña.
Página 19
Descifrando cualquier red inalámbrica
Ahora tiene apretón de manos y necesita descargar la lista de palabras
más grande
en el mundo tener cambio para hackear contraseña. Puedes descargar
esto
lista de palabras del siguiente sitio web:
http://www.hackreports.com/2013/05/biggest-password-cracking-
wordlist-with.html
segundo enlace: https://crackstation.net/buy-crackstation-wordlist-
password-cracking-dictionary.htm
Cuando descargas uno de ellos, estás listo para hackear la red. Nosotros
vamos a usar aircrack-ng para descifrar la clave. Lo hace combinando
cada
contraseña en la lista de palabras con el nombre del punto de acceso
(essid) para calcular un
Clave maestra por pares (PMK) usando el algoritmo pbkdf2, la PMK es
la
en comparación con el archivo de apretón de manos. La sintaxis se ve
así:
> aircrack-ng [nombre de archivo de protocolo de enlace] –w [lista de
palabras] [interfaz]
Ej:> aircrack-ng is-01.cap –w list wlan0mon
Ejecute esta sintaxis y espere antes de que aircrack-ng la
descifre. Cuando el
la contraseña será pirateada, la pantalla debería verse así:
Página 20

Página 21
¡¡¡Felicidades!!! Ya hackeó la conexión inalámbrica segura WPA
¡¡¡red!!! Es hora de proteger nuestra red inalámbrica porque, como
saben, es
muy fácil de hackear, y si alguien lo hace, puede capturar paquetes que
se envían a través de la red y los analizan. Habrá su contraseña de correo,
su contraseña de red social, pin de tarjeta, etc. Es muy peligroso hacer
No tiene red inalámbrica segura. El próximo capítulo aprenderá cómo
asegurar
su red y se vuelve casi inquebrantable.
Página 22
Asegurando su red de los ataques anteriores
Ahora que sabemos cómo probar la seguridad de todas las redes
inalámbricas conocidas
cifrados (WEP / WPA / WPA2), es relativamente fácil proteger nuestras
redes
contra estos ataques, ya que conocemos todas las debilidades que pueden
ser utilizadas por
piratas informáticos para descifrar estos cifrados.
Así que echemos un vistazo a cada uno de estos cifrados uno por uno:
1. WEP: WEP es un cifrado antiguo, y es realmente débil, como vimos
en
Por supuesto, hay una serie de métodos que se pueden utilizar para
resolver esto
cifrado independientemente de la fuerza de la contraseña e incluso si hay
Nadie conectado a la red. Estos ataques son posibles debido a la
cómo funciona WEP, discutimos la debilidad de WEP y cómo se puede
usar
para descifrarlo, algunos de estos métodos incluso le permiten descifrar
la clave en unos pocos
minutos.
2. WPA / WPA2: WPA y WPA2 son muy similares, el único
La diferencia entre ellos es el algoritmo utilizado para cifrar la
información, pero
ambas encriptaciones funcionan de la misma manera. WPA / WPA2 se
puede dividir en dos
formas
1. Si la función WPS está habilitada, entonces hay una alta probabilidad
de obtener
la clave independientemente de su complejidad, esto se puede hacer
explotando un
debilidad en la función WPS. WPS se utiliza para permitir a los usuarios
conectarse a sus
red inalámbrica sin ingresar la clave, esto se hace presionando un WPS
tanto en el enrutador como en el dispositivo que desean conectar, el
la autenticación funciona con un pin de ocho dígitos, los piratas
informáticos pueden forzar este pin con fuerza bruta
en un tiempo relativamente corto (en un promedio de 10 horas), una vez
que obtienen el pin correcto
pueden usar una herramienta llamada reaver para realizar ingeniería
inversa del pin y obtener la clave,
Todo esto es posible debido al hecho de que la función WPS utiliza un
pin fácil (solo
8 caracteres y solo contiene dígitos), por lo que no es una debilidad en
WPA / WPA2,
es una debilidad en una función que se puede habilitar en enrutadores
que usan
WPA / WPA2 que puede explotarse para obtener la clave WPA / WPA2
real.
2. Si WPS no está habilitado, entonces la única forma de descifrar WPA /
WPA2 es
usando un ataque de diccionario, en este ataque una lista de contraseñas
(diccionario) es
en comparación con un archivo (archivo de protocolo de enlace) para
verificar si alguna de las contraseñas es
Página 23
la clave real de la red, por lo que si la contraseña no existe en el
lista de palabras, entonces el atacante no podrá encontrar la contraseña.
Página 24
Conclusión:
1. No use el cifrado WEP, ya que vimos lo fácil que es descifrarlo
independientemente de la complejidad de la contraseña e incluso si no
hay nadie
conectado a la red.
2. Use WPA2 con una contraseña compleja, asegúrese de que la
contraseña
contiene minúsculas, mayúsculas, símbolos y números y;
3. Asegúrese de que la función WPS esté desactivada, ya que se puede
usar para descifrar
su compleja clave WPA2 forzando con fuerza el pin WPS fácil

También podría gustarte