Diferencia entre revisiones de «WiFi crack en WPA y WPA2»
(Página creada con «Presentamos "WiFi crack WPA y WPA2" siempre empleando "Kali y aircrack-ng". Para llevarlo a cabo realizaremos la creación de DICCIONARIOS para ataques de fuerza bruta. En este video crearemos diccionarios empleando palabras clave de la red WiFi en cuestión, emplearemos varios comandos de Linux, y en la entrada Aplicación y concatenación de diccionarios de fuerza bruta los aplicaremos para crackear WPA y/o WPA2. <strong>Si deseas seguir esta práctica con u…») |
(Sin diferencias)
|
Revisión del 10:35 6 ago 2023
Presentamos "WiFi crack WPA y WPA2" siempre empleando "Kali y aircrack-ng". Para llevarlo a cabo realizaremos la creación de DICCIONARIOS para ataques de fuerza bruta.
En este video crearemos diccionarios empleando palabras clave de la red WiFi en cuestión, emplearemos varios comandos de Linux, y en la entrada Aplicación y concatenación de diccionarios de fuerza bruta los aplicaremos para crackear WPA y/o WPA2.
Si deseas seguir esta práctica con un vídeo explicativo, aquí te dejamos paso a paso los 🌐 Charla 38: WiFi crack WPA y WPA2 (El nivel de Enlace) - Aprendiendo Ciberseguridad paso a paso
Comencemos la práctica entonces:
WPA2 y Generación de Diccionarios
Bueno, para finalizar con el tema de craqueo de contraseñas de redes Wi-Fi, nos falta tratar el tema más interesante que es WPA2. Como quiero que lo veamos en detalle, lo vamos a dividir en dos videos. En el primero, aprovechando Kali que instalamos hace un par de videos atrás, vamos a trabajar un poco con Kali y ver cómo generar diccionarios para poder romper esas contraseñas. Tenemos dos formas: descargar diccionarios de internet o generar nuestros propios diccionarios. Descargarlo de internet es muy sencillo, pero no es lo mismo que hacerlo nosotros. Entonces, vamos a dedicarle tiempo para usar Kali con un par de herramientas para poder generar diccionarios y forzar ese diálogo de autenticación que vimos hace un par de videos y romper contraseñas para que no sea tan infumable. Van a ser dos videos. Entonces, hacemos el video 38, cortamos con comandos de diccionario, y luego pasamos al video 39, ya para cerrar el uso de Aircrack-ng con redes Wi-Fi en WPA y WPA2. Está bien, avancemos en eso.
Explorando la Herramienta "cupp.py"
Vamos a trabajar un poco con nuestra carpeta. Estoy parado en el directorio "home", que es mi escritorio, "A Corletti". Dentro de eso, en la carpeta "coop". No voy a hacer el comando "ls". En Windows, en Linux es "ls". Si le doy la opción "-l", me lo ordena. Entonces, me dice que dentro de estas carpetas tengo esta carpeta, este comando que es "cupp.py". No, el comando "python" es un lenguaje de programación. En los entornos Linux, yo directamente lo puedo ejecutar colocando punto barra. Voy a ejecutarlo para que lo veáis. Este "cupp.py", como pueden ver, es "Custom User Password Profiler". ¿Qué quiere decir eso? Bueno, es una herramienta más que vamos a utilizar hoy, que sirve para generar diccionarios. Entonces, fíjense que si yo quiero atacar una red WPA o WPA2, esas capturas de tráfico que estuvimos trabajando en las charlas anteriores con Welljark. Ahora vamos a tratar de forzar algún tipo de lista de muchísimas cientos de miles de palabras para poder ver si alguna de ellas es la contraseña. Entonces, hay muchas herramientas. Ahora vamos a ver, después vamos a ver otras más. ¿Para qué son estas herramientas para generar diccionarios de ataque? Vamos a verlo de forma interactiva. Miren, voy a volver a ejecutar, pero ahora ven que la opción "-i" es interactiva. Entonces, le voy a colocar opción "-i".
Uso Interactivo de la Herramienta
Y ahora, lo mismo que el anterior con la forma interactiva. Entonces, uso opcional. Bueno, ahora entonces voy a ejecutar este mismo comando. Python lo voy a ejecutar en vez de colocar punto barra. Lo voy a ejecutar con la palabra "python", que es la otra forma que puede ejecutar Python desde el terminal. Entonces, le voy a decir que ejecute Python sobre el fichero "pVíctor.py". Con ingeniería social, son "social engineering" database. Esta es una de las opciones que acaban de ver recién. Entonces, lo ejecuto. Fíjense lo que me está preguntando. ¿Qué cosas puedo colocar? Por ejemplo, voy a colocar el "cnning". Entonces, la forma de hacerlo es "set sename = c". Entonces, ven que ya en azul me dice que hay un "sename" que es "cnning". Qué otra cosa voy a colocar. Que yo "set post = 1234567". ¿Qué otro valor? Qué sé yo, el "set H phone = 12345". Entonces, eso ya está todo configurado para ser ejecutado.
Configuración y Ejecución de Diccionarios Personalizados
Una vez que tengo configurado todo lo que quiero, ejecuto. Y a partir de ahí, empieza a ejecutarse. Ven y ya me dice que hizo un fichero en 0.05 segundos, que se llama "set.txt". Entonces, si ahora me voy a "CD result", "ls" aquí, yo ya tengo este fichero "set.txt". Entonces, ya tengo dos ficheros de diccionario. Importante, este tiene 24 mil palabras, nuevamente como el anterior. Si yo escribo "cat set.txt", perdón, se me va a mostrar toda la cantidad de palabras que me hizo, teniendo en cuenta todas las ocurrencias que tiene. Hace con todos los códigos que hay.