Cómo hackear la contraseña de Wifi

Hay muchos algoritmos de cifrado de Wi-Fi que son susceptibles a varios tipos de ataques, y es increíblemente fácil romperlos con software gratuito como las aplicaciones que se encuentran en Kali Linux. También hay otros métodos que se pueden encontrar fácilmente en Windows o Ubuntu, pero cubriremos Kali Linux ya que el software que necesitamos ya está instalado y listo para funcionar.

Se pueden encontrar capturas de pantalla más detalladas e instrucciones completas en mi sitio.

Paso 1: Use el equipo que posee y controle

El primer paso es asegurarse de permanecer dentro de su hogar o en un lugar donde tenga derecho a probar las características de seguridad y el software de seguridad. Es ilegal entrar en los sistemas informáticos de otras personas, y esto podría ocasionarle grandes problemas a menos que esté practicando en su red doméstica.

Paso 2: Reúna los materiales requeridos

Hay varias cosas que necesitará para llevar a cabo el ataque para romper el cifrado WEP, incluidas las siguientes:

· Kali Linux

· Un enrutador doméstico inalámbrico con WEP

· El programa aircrack-ng (viene con Kali)

· Una tarjeta de red USB inalámbrica

· Otro dispositivo inalámbrico que está conectado al enrutador

Paso 3: Verifique que su interfaz inalámbrica USB sea reconocida y funcional

Tendremos que verificar que su tarjeta inalámbrica USB sea vista por el software Kali Linux. Simplemente abra el shell BASH (símbolo del sistema) e ingrese el comando ifconfig . Ya debería ver varias interfaces, como una interfaz Ethernet, una interfaz de bucle invertido y, finalmente, su interfaz inalámbrica con un nombre de wlan0 o wlan1 .

Paso 4: capturar paquetes

A continuación, vamos a utilizar el comando de volcado para capturar paquetes del otro dispositivo inalámbrico conectado para iniciar el ataque. Esencialmente, el software hará algunas comparaciones entre los paquetes capturados utilizando un algoritmo complejo para deducir la clave de red. Emita el siguiente comando en el shell BASH:

· Airodump-ng mon0

Paso 5: Almacene los paquetes de captura

El siguiente paso es almacenar realmente los paquetes capturados de su tarjeta inalámbrica USB. Después de ejecutar el comando anterior, debería ver varias redes inalámbricas e información relacionada, como su BSSID, canal y otros datos clave. Ejecute el siguiente comando:

· Airodump-ng –w [ESSID] –c [Canal] –bssid [BSSID] mon0

Para ejecutar este comando, debe buscar en la salida el ESSID, el canal y el BSSID de un enrutador inalámbrico determinado. En este punto, su interfaz inalámbrica está capturando paquetes, pero querrá dejar que capture al menos 10, 000 paquetes antes de continuar. Puede usar el siguiente comando para guardar los datos capturados en su HDD local:

· Airodump-ng mon0 - [nombre-archivo]

Paso 6: Ejecute Aircrack-ng contra los datos capturados

Ahora realmente necesita ejecutar el software de craqueo contra todos los datos que ha recopilado (alrededor de 10, 000 paquetes en este momento). Ejecute el siguiente comando y agregue el nombre del archivo en el que guardó los datos capturados:

· Aircrack-ng [nombre-archivo] .cap

Paso 7: Si al principio no tiene éxito, capture más paquetes e intente nuevamente

Si todos los comandos tuvieron éxito, debería poder ver la clave WEP ahora. Sin embargo, si el proceso de craqueo falla, simplemente necesita recolectar más paquetes. Esta vez, deje que el software recolecte 15, 000 paquetes y todo debería ir de acuerdo al plan. También recuerde que cuanto más hosts inalámbricos estén conectados a un dispositivo, más rápido será el proceso de captura de paquetes.

Artículos Relacionados