GNU/Linux >> Tutoriales Linux >  >> Linux

Use Aircrack-ng para probar su contraseña WiFi en Kali Linux

Objetivo

Pon a prueba la seguridad de tu contraseña WiFi atacándola

Distribuciones

Esto funcionará con cualquier distribución de Linux, pero se recomienda que use Kali.

Requisitos

Una distribución de Linux que funcione con un adaptador WiFi y privilegios de root.

Dificultad

Fácil

Convenios

  • # – requiere que los comandos de Linux dados se ejecuten con privilegios de root, ya sea directamente como usuario root o mediante el uso de sudo comando
  • $ – requiere que los comandos de Linux dados se ejecuten como un usuario normal sin privilegios

Introducción

La mayoría de las personas tienen contraseñas terribles y WiFi no es una excepción. Su contraseña WiFi es su principal línea de defensa contra el acceso no deseado a su red. Ese acceso puede resultar en una gran cantidad de otras cosas desagradables porque un atacante puede monitorear el tráfico en su red e incluso obtener acceso directo a sus computadoras.

La mejor manera de evitar una intrusión de este tipo es usar las mismas herramientas que usaría un atacante para probar la seguridad de su contraseña WiFi.

Instalar Aircrack-ng

Esta guía utilizará el conjunto de herramientas Aircrack. Ya están instalados en Kali, por lo que no tendrás que hacer nada. Si estás en otra distribución, están en tus repositorios.

$ sudo apt install aircrack-ng

Buscar su red

Primero, averigüe cuál es el nombre de su interfaz inalámbrica con ip a . Una vez que lo tengas, puedes usar airmon-ng para crear una interfaz de monitoreo virtual en él.

$ sudo airmon-ng start wlan0

El resultado del comando le dará el nombre de la nueva interfaz virtual. Tiende a ser mon0 .

Vuelca los resultados del monitor en un terminal, para que puedas verlos.

$ sudo airodump-ng mon0

Puede ver una tabla de datos relacionados con las redes inalámbricas en su área. Solo necesita información sobre su propia red. Búscalo y anota el BSSID y el canal en el que está.

Volcar los resultados a un archivo

A continuación, registrará los resultados de un escaneo en un archivo. Aircrack necesitará ese registro de captura para ejecutar un ataque de fuerza bruta en la red más tarde. Para obtener su captura, ejecutará el mismo comando que antes, pero especificará su BSSID, canal y la ubicación del registro.

$ sudo airodump-ng -c 1 --bssid XX:XX:XX:XX:XX:XX -w Documents/logs/wpa-crack mon0

Complete su información real antes de ejecutar el comando y déjelo ejecutándose.

Desconectar un cliente

Abra una nueva terminal. Vas a usar este para desconectar uno de los clientes en tu red. Eche un vistazo a la tabla inferior en su otra ventana ejecutando airodump-ng . Contiene el BSSID de su red junto con los BSSID de los clientes. Elija uno y use el siguiente comando de Linux con esa información.

$ sudo aireplay-ng -0 0 -c CLIENT BSSID -a NETWORK BSSID mon0

Es posible que deba agregar --ignore-negative-one bandera al comando.

Ese comando se ejecutará indefinidamente, desconectando continuamente a ese cliente. En la primera línea del airodump-ng ventana, busque un mensaje sobre un apretón de manos que aparece al final de la línea. Será más difícil ver si tuvo que ejecutar --ignore-negative-one porque un mensaje sobre eso ocupará el mismo espacio, lo que hará que el mensaje de apretón de manos parpadee durante un segundo antes de sobrescribirse.

Después de solo un par de minutos, puede detener de forma segura las solicitudes de desconexión y el volcado. Puede detenerse antes si ve un mensaje de apretón de manos.

Obtener una lista de palabras

Los ataques de fuerza bruta ejecutan una lista de palabras, probando cada posibilidad. Entonces, para llevar a cabo uno, necesitará una lista de palabras para probar. Kali Linux ya viene con algunos. Si está en una distribución diferente, puede encontrar algunos en línea, pero la mejor manera de obtenerlos es de Kali. Vale la pena cargar un CD en vivo o una máquina virtual solo para lograrlo.

En Kali, se encuentran en /usr/share/wordlists . El que cubrirá esta guía es rockyou.txt , pero puedes usar cualquiera de los que hay.

Si realmente quiere ser obsesivamente minucioso, puede usar Crunch para crear sus propias listas de palabras. Cuidado, pueden ser absolutamente enormes.

¡Ataca!

Ahora que tiene su lista de palabras y su captura, está listo para llevar a cabo el ataque. Para este, usará el aircrack-ng real. comando y pasándole la lista de palabras y la captura.

$ sudo aircrack-ng -w rockyou.txt Documents/logs/wpa-crack-01.cap

Puede llevar mucho tiempo revisar esta lista, así que tenga paciencia. Si tiene un escritorio más potente, no tiene nada de malo instalar Aircrack en él y transferir ambos archivos allí.

Cuando Aircrack termine, te avisará si encontró la contraseña o no. Si lo hizo, es hora de cambiar su contraseña.

Pensamientos finales

Recuerda este proceso solo debe usarse para probar su propia seguridad. Usarlo en la red de otra persona es ilegal .

Utilice siempre frases de contraseña seguras con tantos caracteres como sea posible e incluya caracteres y números especiales. Evite las palabras comunes del diccionario si es posible.


Linux
  1. Cómo usar el comando Su en Linux

  2. 5 comandos de Linux que nunca uso

  3. Pass:administre sus contraseñas desde la línea de comandos de Linux

  4. Comprobar el uso del puerto en Linux

  5. Cómo usar el comando de pantalla de Linux

10 ejemplos de comandos passwd en Linux

Cómo usar prácticamente tu terminal Linux (cuatro ejemplos)

Cómo usar du Command en Linux

Cómo usar el comando sysctl en Linux

Cómo usar el comando de apagado de Linux

Cómo usar grep en Linux