¿Cómo romper WiFi y contraseña?
Normalmente uso VM para instalar BT4 y luego uso la herramienta de retroceso para descifrarlo.
Existen dos métodos, uno es manual y el otro es automático. La automatización se resuelve con Spoonwep y Spoonwpa, pero no es práctica en aplicaciones reales. Sólo funcionará el craqueo manual. Hablemos del craqueo manual en detalle a continuación.
. Paso 1: determine si el controlador de la tarjeta de red inalámbrica está instalado normalmente.
Abre la terminal y escribe iwconfig para ver si hay resultados similares al siguiente.
O ingresa ifconfig -a para ver si el resultado es similar al siguiente.
Si el resultado es similar al anterior, significa que la tarjeta de red inalámbrica se ha accionado normalmente y puede realizar las siguientes operaciones.
El segundo paso es configurar el modo de la tarjeta de red inalámbrica para monitorear y comenzar a recopilar datos.
Puedes configurar la tarjeta de red en modo de monitoreo mediante el comando airmon-ng o iwconfig. Personalmente, prefiero el comando iwconfig. Abra la terminal, ingrese al modo de monitoreo iwconfig wlan0 y luego ingrese a iwconfig para verificar si está en el modo de monitoreo.
Asegúrese de que la tarjeta de red esté en modo de monitoreo mediante las operaciones anteriores y luego considere comenzar a recopilar datos. Pero no te preocupes, simplemente configuramos la tarjeta de red en modo de escucha y aún no hemos considerado el problema del canal. Simplemente no sé qué punto de acceso inalámbrico descifrar y qué canal. En este momento, primero puede utilizar las siguientes herramientas para verificar los puntos de acceso inalámbricos circundantes, ya sea a través de kismet o airodump-ng. Kismet requiere algunas configuraciones, aquí se usa airodump-ng. Abra la terminal e ingrese airodump-ng wlan0. Puede ver los siguientes resultados.
Cada línea representa un punto de acceso inalámbrico, BSSID representa la dirección MAC, ch representa el canal y ENC representa el modo de cifrado. Aquí elegimos CH=6 y ENC es el punto de acceso WEP para descifrar. Recuerde este valor BSSID y regístrelo como XXXXXXXXXXXX. Ahora podemos cerrar este programa e ingresar el comando iwconfig wlan0 canal 6 para que nuestra tarjeta de red inalámbrica también pueda funcionar en el canal 6. Después de configurarlo, podemos comenzar a recopilar datos. Abra la terminal e ingrese airodump-ng-IVS-WCIW-Channel 6-BSSID XXXXXXXXXXX WLAN 0. Obtendrá resultados similares a los siguientes. (Explicación: ivs significa capturar solo datos IV, -w ciw significa almacenar los datos capturados en un archivo con el prefijo ciw, - canal 6 significa capturar solo datos del canal 6, -bssid xxxxxxxxxxxxxx significa capturar solo puntos de acceso inalámbricos con dirección MAC datos xxxxxxxxxxxxxxx).
Los datos bajo #Datos se refieren a los datos IV capturados. Se pueden descifrar cuando aumentan a aproximadamente 5000, pero 5000 a menudo no tienen éxito y es posible que sea necesario aumentar a más de 10000 (por supuesto que puede serlo). más rápido para agregar métodos de ataque).
El tercer paso es ejecutar el programa de craqueo, analizar los datos capturados y obtener la contraseña.
Cuando el número de #Datos crece a más de 5000, se puede descifrar. Abra una terminal e ingrese aircrack0-ng-x-f2ciw-01. IVS consiguió la contraseña descifrada.
Puedes ver que la contraseña 2009111210 se obtuvo exitosamente, completando así un crack WEP.