Jump to content
YOUR-AD-HERE
HOSTING
TOOLS

Locked ​​HOW TO HACK WIFI ( Even WPA2  )


dEEpEst

Recommended Posts

hace 14 horas, dEEpEst dijo:

CÓMO HACKEAR WIFI (incluso WPA2)

* Esta guía le mostrará cómo hackear Wifi, incluidos todos los valores, incluso WPA2 con herramientas.

 

contenido oculto

 

Paso 1: asegúrate de tenerlo todo

Para preparar nuestro malvado ataque de punto de acceso gemelo, necesitaremos usar Kali Linux u otra distribución compatible. Se admiten varias distribuciones, y puede consultar la página de Airgeddon GitHub para obtener más información sobre con qué Airgeddon trabajará.
Puede usar una Raspberry Pi con Kali Linux para esto con un adaptador de red inalámbrico,

Finalmente, necesitará un buen adaptador de red inalámbrica para esto. En nuestras pruebas, descubrí que las tarjetas TP-Link WN722N v1 y Panda Wireless PAU07 funcionaron bien con estos ataques. Puede encontrar más información en Google [Busque el mejor Adaptador Wifi EXT para piratear].

Paso 2 - Instalar Airgeddon
Para comenzar a usar el marco de ataque inalámbrico Airgeddon, necesitaremos descargar Airgeddon y cualquier programa necesario. El desarrollador también recomienda descargar e instalar una herramienta llamada CCZE para que la salida sea más fácil de entender. Puede hacerlo escribiendo apt-get install ccze a terminal window. A continuación, instalaremos Airgeddon, cambiaremos directorios e iniciaremos Airgeddon con los siguientes comandos.

Cita: Escribió:
git clone 

This is the hidden content, please

cd airgeddon
sudo bash ./airgeddon.sh

Si ves la nave extraterrestre, sabes que estás listo para hackear.

Paso 3: configurar Airgeddon
Presione Intro para verificar las diversas herramientas en las que se basa el marco de Airgeddon. Si falta alguno, puede abrir una nueva ventana de terminal y escribir apt-get install tool, sustituyendo "tool" por el nombre de la herramienta que falta. Si eso no funciona, también puedes probar sudo pip install tool.
Cuando tenga todas las herramientas, continúe con el siguiente paso presionando Intro. De lo contrario, puede experimentar problemas durante su ataque, especialmente si le falta dnsspoof.
A continuación, el script verificará el acceso a Internet para que pueda actualizarse si existe una versión más nueva. Cuando haya terminado, presione Intro para seleccionar el adaptador de red a usar.

Después de seleccionar nuestro adaptador de red inalámbrico, procederemos al menú de ataque principal.
Presione 2 para poner su tarjeta inalámbrica en modo monitor. A continuación, seleccione la opción 7 para el menú "Ataques de gemelos malvados" y verá aparecer el submenú para este módulo de ataque.

Paso 4: Seleccione Objetivo
Ahora que estamos en nuestro módulo de ataque, seleccione la opción 9 para el "Ataque Evil Twin AP con un portal cautivo". Tendremos que explorar en busca de objetivos, así que presione enter y verá aparecer una ventana que muestra una lista de todas las redes detectadas. Tendrá que esperar un poco para llenar una lista de todas las redes cercanas.


Paso 5 - Reúna el apretón de manos
Ahora, seleccionaremos el tipo de ataque de desautorización que queremos usar para expulsar al usuario de su red de confianza. Recomiendo la segunda opción, "Deauth aireplay attack", pero diferentes ataques funcionarán mejor dependiendo de la red.


Presione Intro una vez que haya hecho su selección, y se le preguntará si desea habilitar el modo de búsqueda DoS, que le permite seguir el AP si se mueve a otro canal. Puede seleccionar sí (Y) o no (N) según su preferencia, y luego presione Intro. Finalmente, seleccionará N para usar una interfaz con acceso a internet. No necesitaremos este ataque, y hará que nuestro ataque sea más portátil para no necesitar una fuente de Internet.

A continuación, le preguntará si desea falsificar su dirección MAC durante este ataque. En este caso, elegí N por "no".


Ahora, si aún no tenemos un apretón de manos para esta red, tendremos que capturar uno ahora. Tenga MUCHO cuidado de no seleccionar Y accidentalmente para "¿Ya tiene un archivo Handshake capturado?" si en realidad no tienes un apretón de manos. No hay una forma clara de retroceder en el script sin reiniciar si comete este error.

Como todavía no tenemos un apretón de manos, escriba N para no y presione Entrar para comenzar a capturar.

Una vez que el proceso de captura ha comenzado, se abrirá una ventana con texto rojo que envía paquetes de autorización y una ventana con texto blanco para escuchar los apretones de manos. Deberá esperar hasta que vea "WPA Handshake:" y luego la dirección BSSID de su red de destino. En el siguiente ejemplo, todavía estamos esperando un apretón de manos.
Una vez que vea que tiene el apretón de manos, puede salir de la ventana Capturar el apretón de manos. Cuando la secuencia de comandos le pregunte si obtuvo el protocolo de enlace, seleccione Y y guarde el archivo de protocolo de enlace. A continuación, seleccione la ubicación para escribir la contraseña robada y estará listo para el paso final de configuración de la página de phishing.

Paso 6: configurar la página de phishing
En el último paso antes de lanzar el ataque, configuraremos el idioma de la página de phishing. La página proporcionada por Airgeddon es bastante decente para probar este estilo de ataque. En este ejemplo, seleccionaremos 1 para inglés. Cuando haya hecho su selección, presione Intro, y el ataque comenzará con seis ventanas que se abrirán para realizar varias funciones del ataque simultáneamente.

Paso 7 - Capture las credenciales de la red
Con el ataque en curso, la víctima debe ser expulsada de su red y ver nuestra falsa como la única opción aparentemente familiar. Sea paciente y preste atención al estado de la red en la ventana superior derecha. Esto le indicará cuándo un dispositivo se une a la red, lo que le permite ver los intentos de contraseña que realizan cuando se enrutan al portal cautivo.

Cuando la víctima se una a su red, verá una gran actividad como en la imagen a continuación. En la esquina superior derecha, podrá ver los intentos fallidos de contraseña, que se verifican con el apretón de manos que reunimos. Esto continuará hasta que la víctima ingrese la contraseña correcta, y todas sus solicitudes de Internet (vistas en el cuadro de texto verde) fallarán hasta que lo hagan.

Cuando la víctima se derrumba y finalmente ingresa la contraseña correcta, las ventanas se cerrarán, excepto la ventana superior derecha. La red falsa desaparecerá y la víctima podrá volver a conectarse a su red inalámbrica de confianza.

Las credenciales deben mostrarse en la pantalla superior derecha, y debe copiar y pegar la contraseña en un archivo para guardar, en caso de que el script no guarde el archivo correctamente. Esto sucede a veces, así que asegúrese de no olvidar este paso o podría perder la contraseña que acaba de capturar.


Después de esto, puede cerrar la ventana y cerrar la herramienta presionando Ctrl + C. Si obtenemos una credencial válida en este paso, nuestro ataque ha funcionado, y tenemos la contraseña de Wi-Fi engañando al usuario para enviarlo a nuestra página de phishing de AP falso!

 

 

Buen aporte, entonces es como Linset o fluxion, yo todavia sigo usando linset xD, voy a chequear este haber que tal se pesca 😄

Link to comment
Share on other sites

Guest
This topic is now closed to further replies.
×
×
  • Create New...

Important Information

We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.