Cómo Descifrar Wi-Fi WPA2-PSK – HACKING ETICO


junkflyer3

Miembro muy activo
Noder
Hola noders:
Como sabes existen muchos protocolos de seguridad en las redes inalámbricas, por ejemplo WEP, WPA y WPA2.
WEP es uno de los más débiles y WPA2 es uno de los más fuertes, lo que dificulta su descifrado.

-Algunos términos importantes –
WEP – Privacidad equivalente al cableado
WPS – Configuración protegida Wi-Fi
WAP – Protocolo de aplicación inalámbrica
WPA – Acceso protegido Wi-Fi (desde junio de 2004)
WPA2 – Acceso protegido Wi-Fi v2
SSID – Identificador de conjunto de servicios (ESSID y BSSID)
PSK – Clave precompartida

Existen muchas herramientas que pueden descifrar redes Wifi-Fi, como Gerix Wi-Fi Cracker y Fern Wi-Fi Cracker.
Pero la mayoría de ellos se limitan únicamente a redes WEP y WPA.
Así que hoy veremos la herramienta FLUXION que está escrita en Python y se usa comúnmente para descifrar redes WPA2-PSK.




Pasos para instalar Fluxion en Kali Linux –
1) Instalar mediante git clone con el siguiente comando

git clone https://github.com/wi-fi-analyzer/fluxion
wi-fi_cracking_2.png

2) Vaya a la carpeta Fluxion con el siguiente comando
cd fluxion


wi-fi_cracking_3.png


3) Para ejecutar nuestra herramienta, emita el comando
./fluxion

wi-fi_cracking_4.png

4) Una vez completada la instalación, es posible que le muestre que faltan algunos paquetes.
Puedes instalar fácilmente los que faltan con el comando
./Installer.sh
wi-fi_cracking_5.png

Mientras se realiza la instalación, es posible que se le presenten varias ventanas relacionadas con su instalación.
wi-fi_cracking_8.png

wi-fi_cracking_9.png

5) Una vez que hayamos terminado de instalar los paquetes, puede usar Fluxion fácilmente escribiendo este comando "sudo ./fluxion"
wi-fi_cracking_12.png

Nos quedamos en el paso 5 donde con el comando “sudo ./fluxion” ejecutamos nuestra herramienta, siempre que sigamos desde allí.

Paso 6
Después de ejecutar Fluxion escribiendo este comando “sudo ./fluxion”, el primer paso es seleccionar el idioma.
Actualmente, Fluxion admite 6 idiomas, a saber, alemán, inglés, rumano, turco, español y chino.
Para seleccionar el idioma inglés, simplemente ingrese el número “2” o ''5''
wi-fi_cracking_13.png

Paso 7
Luego de elegir idioma, el siguiente paso es elegir un adaptador wifi (adaptador wifi) si se cierra automáticamente significa que no ha detectado a alguien.

En la pantalla a continuación, como puede ver, muestra "wlan0" porque estamos usando un adaptador USB inalámbrico de 150 MBPS de TP-Link Company.
Para seleccionar el que deseas, simplemente ingresa el número “1”.
Si tienes 2-3 puedes elegir el que quieras con el número correspondiente.

wi-fi_cracking_14.png

Paso 8
Hay alrededor de 13 canales en una red inalámbrica, los queremos todos.
Entonces elegimos 1.

wi-fi_cracking_15.png

En esta fase, se ejecutará automáticamente un script airodump-ng en segundo plano.
wi-fi_cracking_16.png

Paso 9
Como puede ver, muestra alrededor de 9 redes inalámbricas de las cuales 7 redes usan seguridad WPA2-PSK y 2 usan WPA.

Si desea escanear nuevamente, simplemente escriba "r" y presione Entrar.
Entonces, en este caso, seleccionamos la red inalámbrica en el número “9” porque eso es lo que me interesa.
Puedes elegir el que quieras.
wi-fi_cracking_17.png

10)
En la siguiente pantalla, verá todos los detalles sobre esta red, como nombre SSID, número de canal, velocidad, etc.
Y debajo puede elegir cualquier método de ataque que desee realizar en esta red, pero la forma recomendada es usar HOSTAPD. .
Es decir, la primera opción y presiona 1.

wi-fi_cracking_18.png

Y en la siguiente pantalla, presione Enter


wi-fi_cracking_19.png

Y después del 1 nuevamente la primera opción.

wi-fi_cracking_20.png

wi-fi_cracking_21.png

11)
En la foto de abajo, puedes ver fácilmente dos ventanas más abiertas.
en la parte superior donde obtendrá la señal en el lado derecho y en la pantalla inferior, se está llevando a cabo una actividad de desautenticación.
Una vez que obtenga el apretón de manos en la primera pantalla, finalice el comando de desautenticación; de lo contrario, podría causar un problema al final.

wi-fi_cracking_22.png

En este caso, es posible que la red “Jasdeep” a la que nos dirigimos no tenga ningún cliente activo, así que probemos con otra red presionando el número “3”.
wi-fi_cracking_24.png

Ahora esta vez elijo el número “8” que es la red que está en este número, porque muestra claramente que tiene algunos clientes activos, por lo que hay más posibilidades de
repetir los mismos pasos.
wi-fi_cracking_25.png

Vemos que aquí normalmente obtuvimos lo que queríamos. Presione la combinación de teclas CTRL+C en ambas pantallas superiores y continúe con el número "1" "Verificar protocolo de enlace".
wi-fi_cracking_30.png



NO ME HAGO RESPONSABLE DEL USO SOLO PARA FINES EDUCATIVOS
 

Dark

🔥root313🔥
Staff
Moderador
Paladín de Nodo
Jinete de Nodo
Burgués de Nodo
Noderador
Nodero
Noder Pro
Noder
Hola noders:
Como sabes existen muchos protocolos de seguridad en las redes inalámbricas, por ejemplo WEP, WPA y WPA2.
WEP es uno de los más débiles y WPA2 es uno de los más fuertes, lo que dificulta su descifrado.

-Algunos términos importantes –
WEP – Privacidad equivalente al cableado
WPS – Configuración protegida Wi-Fi
WAP – Protocolo de aplicación inalámbrica
WPA – Acceso protegido Wi-Fi (desde junio de 2004)
WPA2 – Acceso protegido Wi-Fi v2
SSID – Identificador de conjunto de servicios (ESSID y BSSID)
PSK – Clave precompartida

Existen muchas herramientas que pueden descifrar redes Wifi-Fi, como Gerix Wi-Fi Cracker y Fern Wi-Fi Cracker.
Pero la mayoría de ellos se limitan únicamente a redes WEP y WPA.
Así que hoy veremos la herramienta FLUXION que está escrita en Python y se usa comúnmente para descifrar redes WPA2-PSK.



*** Hidden text: cannot be quoted. ***

Pasos para instalar Fluxion en Kali Linux –
1) Instalar mediante git clone con el siguiente comando

git clone https://github.com/wi-fi-analyzer/fluxion
Ver el archivo adjunto 27208
2) Vaya a la carpeta Fluxion con el siguiente comando
cd fluxion


wi-fi_cracking_3.png


3) Para ejecutar nuestra herramienta, emita el comando
./fluxion

wi-fi_cracking_4.png

4) Una vez completada la instalación, es posible que le muestre que faltan algunos paquetes.
Puedes instalar fácilmente los que faltan con el comando
./Installer.sh
wi-fi_cracking_5.png

Mientras se realiza la instalación, es posible que se le presenten varias ventanas relacionadas con su instalación.
wi-fi_cracking_8.png

wi-fi_cracking_9.png

5) Una vez que hayamos terminado de instalar los paquetes, puede usar Fluxion fácilmente escribiendo este comando "sudo ./fluxion"
wi-fi_cracking_12.png

Nos quedamos en el paso 5 donde con el comando “sudo ./fluxion” ejecutamos nuestra herramienta, siempre que sigamos desde allí.

Paso 6
Después de ejecutar Fluxion escribiendo este comando “sudo ./fluxion”, el primer paso es seleccionar el idioma.
Actualmente, Fluxion admite 6 idiomas, a saber, alemán, inglés, rumano, turco, español y chino.
Para seleccionar el idioma inglés, simplemente ingrese el número “2” o ''5''
wi-fi_cracking_13.png

Paso 7
Luego de elegir idioma, el siguiente paso es elegir un adaptador wifi (adaptador wifi) si se cierra automáticamente significa que no ha detectado a alguien.

En la pantalla a continuación, como puede ver, muestra "wlan0" porque estamos usando un adaptador USB inalámbrico de 150 MBPS de TP-Link Company.
Para seleccionar el que deseas, simplemente ingresa el número “1”.
Si tienes 2-3 puedes elegir el que quieras con el número correspondiente.

wi-fi_cracking_14.png

Paso 8
Hay alrededor de 13 canales en una red inalámbrica, los queremos todos.
Entonces elegimos 1.

wi-fi_cracking_15.png

En esta fase, se ejecutará automáticamente un script airodump-ng en segundo plano.
wi-fi_cracking_16.png

Paso 9
Como puede ver, muestra alrededor de 9 redes inalámbricas de las cuales 7 redes usan seguridad WPA2-PSK y 2 usan WPA.

Si desea escanear nuevamente, simplemente escriba "r" y presione Entrar.
Entonces, en este caso, seleccionamos la red inalámbrica en el número “9” porque eso es lo que me interesa.
Puedes elegir el que quieras.
wi-fi_cracking_17.png

10)
En la siguiente pantalla, verá todos los detalles sobre esta red, como nombre SSID, número de canal, velocidad, etc.
Y debajo puede elegir cualquier método de ataque que desee realizar en esta red, pero la forma recomendada es usar HOSTAPD. .
Es decir, la primera opción y presiona 1.

wi-fi_cracking_18.png

Y en la siguiente pantalla, presione Enter


wi-fi_cracking_19.png

Y después del 1 nuevamente la primera opción.

wi-fi_cracking_20.png

wi-fi_cracking_21.png

11)
En la foto de abajo, puedes ver fácilmente dos ventanas más abiertas.
en la parte superior donde obtendrá la señal en el lado derecho y en la pantalla inferior, se está llevando a cabo una actividad de desautenticación.
Una vez que obtenga el apretón de manos en la primera pantalla, finalice el comando de desautenticación; de lo contrario, podría causar un problema al final.

wi-fi_cracking_22.png

En este caso, es posible que la red “Jasdeep” a la que nos dirigimos no tenga ningún cliente activo, así que probemos con otra red presionando el número “3”.
wi-fi_cracking_24.png

Ahora esta vez elijo el número “8” que es la red que está en este número, porque muestra claramente que tiene algunos clientes activos, por lo que hay más posibilidades de
repetir los mismos pasos.
wi-fi_cracking_25.png

Vemos que aquí normalmente obtuvimos lo que queríamos. Presione la combinación de teclas CTRL+C en ambas pantallas superiores y continúe con el número "1" "Verificar protocolo de enlace".
wi-fi_cracking_30.png



NO ME HAGO RESPONSABLE DEL USO SOLO PARA FINES EDUCATIVOS
Sería un posteazo si fuera tuyo y el repositorio no estuviera caído :/
 

DBØY

>su 313
Burgués de Nodo
Noderador
Nodero
Noder
Esta traducido automáticamente y algunas partes son confusas pero igual es buen post.