top of page
Buscar

Airckack-ng, Herramienta para desifrar contraseñas de Wifi.

Foto del escritor: Kali LinuxKali Linux

Actualizado: 25 sept 2020


Airckack-ng

Es una herramienta para la búsqueda de contraseñas wifi que funciona través de diccionarios de palabras, el diccionario lo puede encontrar en la siguiente dirección de su kali linux:

/usr/share/wordlists

El primer paso para que aircrack-ng funcione correctamente en su sistema Linux es parchear e instalar el controlador adecuado para su tarjeta inalámbrica. Muchas tarjetas funcionan con varios controladores, algunos de los cuales proporcionan las características necesarias para usar aircrack-ng y otros no.

airmon-ng

airmon-ng start {interface}

airmon-ng check kill

Antes de buscar redes, debe poner su tarjeta inalámbrica en lo que se llama "modo monitor". El modo de monitor es un modo especial que le permite a su computadora escuchar cada paquete inalámbrico. Este modo de monitor también le permite, opcionalmente, inyectar paquetes en una red. La inyección se tratará más adelante en este tutorial.

airmon-ng start wlan0

Luego, inicie airodump-ng para buscar redes:

airodump-ng wlan0mon

La mayoría de los sistemas operativos borran la caché ARP al desconectarse. Si desean enviar el siguiente paquete después de la reconexión (o simplemente usar DHCP), deben enviar solicitudes ARP. Entonces, la idea es desconectar a un cliente y obligarlo a volver a conectarse para capturar una solicitud ARP. Un efecto secundario es que puede olfatear el ESSID y posiblemente también una secuencia de claves durante la reconexión. Esto es útil si el ESSID de su objetivo está oculto o si usa autenticación de clave compartida.

Mantenga su airodump-ng y aireplay-ng en funcionamiento. Abra otra ventana y ejecute un ataque de desautenticación :

airodump-ng --channel {CH} --bssid {bssid} -w {filename} {interface}

aireplay-ng --deauth {packagesToSend} -a {nuestra-bssid} -c {victima-bssid} {interface}

aircrack-ng {filename}-01.cap -w {diccionario}

Espere unos segundos y su reproducción ARP debería comenzar a ejecutarse.

La mayoría de los clientes intentan volver a conectarse automáticamente. Pero el riesgo de que alguien reconozca este ataque o al menos se llame la atención sobre lo que sucede en la WLAN es mayor que con otros ataques.

Para conocer de una mejor manera el funcionamiento de esta herramienta te invitamos a que puedas visualizar el siguiente video donde se demuestra en un caso de uso.





29 visualizaciones0 comentarios

Entradas recientes

Ver todo

Comentarios


!Gracias por visitar nuestra Página.!

  • Facebook
  • Twitter
  • LinkedIn

©2020 por Herramientas de Kali Linux. Creada con Wix.com

bottom of page