jueves, 1 de septiembre de 2016

Pormediario 01/09 3:12pm

La primera tentación es la de encontrar contraseñas de cualquier tipo de las redes que hay alrededor, obviamente, me estoy refiriendo a redes inalámbricas.
Al ingresar a Kali el usuario siempre será “root” y la contraseña será la establecida durante la instalación. Una vez dentro, se abre una ventana terminal y se empieza con el proceso de búsqueda y “hackeo” de redes de la siguiente manera:
Se abre la terminal o consola y se escribe el comando  airmon-ng para la visualización de nuestras conexiones, en mi caso apareció identificada la wlan0 vía inalámbrica.
Luego se siguió la siguiente línea de comandos:
ifconfig wlan0 down  → bajar la red
iwconfig wlan0 mode monitor  → habilitar modo monitor de red
ifconfig wlan0 up   → subir la red
airmon-ng start wlan0  → encender la wlan0
En este punto apareció un mensaje que decía que había unos procesos que podrían causar problemas. En un foro encontré que era muy importante bajar el proceso llamado NetworkManager. Se usó airmon-ng check para verificar los procesos abiertos y con airmon-ng check kill se bajaron todos los procesos excepto wpa_supplicant que es un servicio que controla las contraseñas y credenciales de un cliente.
Nuevamente se ejecutó airmon-ng start wlan0 y el nombre wlan0 cambió a wlan0mon que era lo que se estaba buscando. Es necesario abrir de nuevo el NetworkManager y se hace con service network-manager start
Luego se usa el comando airodump-ng wlan0mon que permite la visualización de todas las redes cercanas con su MAC, canal y método de encriptación de esta manera:
BSSID: Es la dirección MAC de la "victima" (yo mismo)
PWR: Es la cantidad de señal que nos llega de esa red
CH: Es el canal por el cual está trasmitiendo la señal
ENC: Es la seguridad de encriptación de paquetes
ESSID: el nombre de la red inalámbrica  
Para este caso solo se tratará de hacer el asunto con redes WEP.
Para empezar a capturar paquetes de datos se usa el comando airodump-ng -c (Canal de la victima) -w WEP --bssid (La mac victima) wlan0mon. En mi caso queda así:
airodump-ng -c 11 -w WEP --bssid 58:23:XX:XX:XX:XX wlan0mon
Según la teoría, este proceso es demasiado lento así que se procederá a pretender acelerarlo con otra ventana de terminal y el siguiente comando:
aireplay-ng -1 0 -a 58:23:8C:83:11:F7 wlan0mon pero la red se ha caído múltiples veces. Creo que es porque el modemUSB está conectado a los puertos frontales del computador. Lo cambié a los puertos nativos para ver si mejora la situación. Apago y enciendo el PC pero toca aplicar todos los comandos de nuevo. Adicionalmente se agrega una MAC falsa por si las moscas con los siguientes comandos
ifconfig wlan0mon down
macchanger --mac=00:11:22:33:44:55 wlan0mon
ifconfig wlan0mon up
Nunca funcionó aireplay-ng -1 0 -a 58:23:XX:XX:XX:XX wlan0mon aunque debo revisar más especificaciones porque desconozco.
Sin embargo se abre otra terminal y se usa el comando aireplay-ng -3 -b 58:23:XX:XX:XX wlan0mon que en teoría sirve para mandar paquetes y estimular la velocidad de crecimiento del DATA que debe llegar a 30.000 al menos para poder encontrar la clave de esa red… Han pasado 8horas y solo se han capturado 648 paquetes... es decir que hasta ahora, ha sido un completo fracaso.

No hay comentarios:

Publicar un comentario