Hacking Cracking Redes
Hacking Cracking Redes
Hacking Cracking Redes
DE CONTRASEÑAS WIFI
CONTENIDO
• ¿Qué es Kali Linux y por qué lo necesito?.
• ¿Qué es Hacking Cracking?.
• Protocolos de seguridad inalámbrica.
• ¿Qué es Hanshake?
• Ejemplo
¿Qué es Kali Linux y por qué lo
necesito?
• Más de 300 herramientas y aplicaciones relacionadas con la seguridad
informática, Nmap, Jack the Ripper o la suite Aircrack-ng.
• Kali Linux es la distribución de Linux líder de la industria en pruebas de
penetración y hacking ético.
• Es conocido por su capacidad de realizar pruebas de penetración o hackear.
• Poder explorar las debilidades en la seguridad de las redes y sistema.
• Una herramienta eficiente para el hacking.
Kernel y Software Modificado
• Kali se basa en Debian , por lo que utiliza la mayor parte de la arquitectura de software
desde allí, y encontrarás la mayor parte del software en Kali Linux tal y como se
encuentra en Debian.
• algunos paquetes fueron modificados para endurecer la seguridad y arreglar algunas
posibles vulnerabilidades. por ejemplo, está parcheado para permitir la inyección
inalámbrica en varios dispositivos. Kali Linux no depende de servidores y réplicas de
Debian, sino que construye los paquetes por sus propios servidores.
¿Qué es Hacking Cracking?
Hacking Cracking
• WIFI Protected Access 2 – es un sistema para proteger las redes inalámbricas WIFI
Siendo uno o mejor dicho el mas seguro en estos días ya que su encriptación es mas
complicada de descifrar y por la misma la mas común usada en las redes de internet
WIFI.
• Aunque WPA2 ofrece más protección que WPA y, por lo tanto, ofrece aún más
protección que WEP, la seguridad de su router depende en gran medida de la
contraseña que usted establezca.
• Utilice tantos caracteres como sea posible en su Contraseña de red WiFi.
¿Qué es HANDSHAKE?
• Es una negociación entre cliente y router para preestablecer la conexión, para
capturar el handshake, no capturamos la clave si no una serie de parámetros, que
entre ellos va la contraseña Wifi cifrada.
• ¿Como se obtiene?
Este paquete solo se obtiene des autenticando a un cliente legítimo de la red y cuando
se vuelva a conectar con la red wifi, nosotros intervenimos con la herramienta
airodump.ng, una herramienta de la suite aircrack-ng que captura dicho fichero
semilla.
Ejemplo
¿Qué vamos a hacer?
Vamos a generar un ataque donde des-autenticamos a un usuario de la red
inalámbrica, escuchamos su asociación con la red y atacar con un diccionario
de trafico capturado.
• NECESARIO.
Computador con el sistema operativo kali Linux
Un adaptador LAN que sea compatible con el monitor
Una red wifi que será nuestra victima
Un diccionario de contraseñas
Saber si la tarjeta de red esta conectada a Kali.
#iwconfig
Deshabilitar o desactivar procesos que se puedan pegar a la
tarjeta de red inalámbrica.
##airmon-ng check kill
Activar la tarjeta de red inalámbrica, en algunas ocasiones
esto le cambiara el nombre, si se llama WLAN0 cambiara a
WLAN0MON indicando que esta en modo monitoreo.
#Airmon-ng start wland0
Ver las redes inalámbricas. # airodump-ng wland0 y Ctrl c para
detener.
Ver las redes inalámbricas.
PWR: Intensidad de la señal medida por DB, por eso es negativa, entre mas cercano a cero es mas alta
la señal.
BEACONS: paquetes de tipo administrativo, donde esta la información de la red, nombre, tipo de
seguridad, etc.
DATA: Cantidad de trafico, entre mas data se puede romper la seguridad de la red. Aprox 25000.
CIPHER: Cifrado.
AUTH: Autenticación.