Hacking Wifi al WPA3 con Airgeddon 2024
Summary
TLDREn este vídeo educativo, se explica cómo realizar una auditoría de seguridad en una red WiFi con el protocolo WPA3, considerado el más seguro actualmente. Se detalla el proceso de instalación de plugins en Airgeddon para auditar redes WPA3, utilizando una versión modificada de WPA Supplicant. Se enfatiza que realizar estas pruebas en redes que no sean propias es ilegal. Se muestra el proceso paso a paso, desde la instalación de plugins hasta el ataque en línea de diccionario, destacando que es el único método viable actualmente para auditar WPA3.
Takeaways
- 🔒 El WPA3 es el protocolo de cifrado más seguro actualmente y no hay vulnerabilidades conocidas.
- 🛠️ Para auditar una red WPA3 se utiliza la herramienta Airgeddon, que emplea una versión modificada de WPA Supplicant.
- 📚 La auditoría WPA3 se realiza en línea, utilizando diccionarios, y es más lenta que los ataques offline de WPA/WPA2.
- 💻 Se recomienda instalar plugins oficiales de Airgeddon desde GitHub para mejorar la experiencia de usuario.
- 📂 Los plugins se clonan desde GitHub y se colocan en la carpeta 'plugins' de Airgeddon.
- 🖥️ Es necesario ejecutar Airgeddon como Root para poder instalar y utilizar los plugins correctamente.
- 📡 Se debe seleccionar la tarjeta inalámbrica adecuada y ponerla en modo monitor para comenzar la auditoría.
- 🔎 El ataque WPA3 se ejecuta en modo 'online', lo que significa que se intentan contraseñas directamente contra el punto de acceso.
- 🗂️ Se elige un diccionario de contraseñas para intentar encontrar una coincidencia con la contraseña de la red WPA3.
- 🔍 El proceso es lento y depende de si la contraseña está en el diccionario utilizado, ya que no hay otra forma de realizar auditorías WPA3 actualmente.
- 👮♂️ Realizar auditorías en redes que no sean propias o en equipos que no sean de tu propiedad es ilegal.
Q & A
¿Qué herramienta se utiliza para auditar una red WiFi con WPA3 en el script?
-Se utiliza la herramienta Airgeddon para auditar una red WiFi con WPA3.
¿Cuál es la versión de encriptación de WiFi que se considera más segura actualmente según el script?
-La versión de encriptación de WiFi que se considera más segura actualmente es WPA3.
¿Cómo se puede auditar una red WPA3 según el video?
-Según el video, la única forma de auditar una red WPA3 es utilizando una versión modificada y personalizada de WPA Supplicant y probando contraseñas de un diccionario de forma online directamente contra el punto de acceso.
¿Por qué es más lento auditar una red WPA3 en comparación con WPA2 o PMKID?
-Auditar una red WPA3 es más lento porque se realiza un ataque online y condicionado, lo que significa que se prueban contraseñas directamente contra el punto de acceso en tiempo real, mientras que los ataques a WPA2 o PMKID pueden realizarse offline y son más rápidos.
¿Cuál es la finalidad del video según el guion?
-La finalidad del video es educativa, con el objetivo de enseñar a proteger las propias redes y garantizar que todos los equipos y redes mostrados son de propiedad del creador y están bajo su control.
¿Qué pasos se siguen para instalar los plugins necesarios en Airgeddon según el script?
-Se siguen los siguientes pasos: clonar el repositorio de GitHub, copiar el código del plugin WPA3, pegarlo en la carpeta plugins de Airgeddon, y si se instaló con apt-get, pegarlo en la carpeta /usr/share/aircrack-ng/plugins.
¿Qué hacer si se tiene que instalar los plugins en una versión de Airgeddon que se instaló con apt-get?
-Si Airgeddon se instaló con apt-get, se debe ir a la carpeta /usr/share/aircrack-ng y luego a la carpeta plugins y pegar el plugin WPA3 allí.
¿Qué hacer después de instalar el plugin WPA3 en Airgeddon?
-Después de instalar el plugin WPA3, se inicia Airgeddon, se selecciona la tarjeta inalámbrica correspondiente, se pone en modo monitor y se utiliza el plugin para explorar objetivos WPA3.
¿Cómo se inicia el ataque online contra una red WPA3 en Airgeddon?
-Para iniciar el ataque online contra una red WPA3, se selecciona la opción de menú 'Attack', se establece la tarjeta en modo manager, se especifica el diccionario de contraseñas a utilizar y se inicia el ataque.
¿Qué sucede si la contraseña buscada no está en el diccionario utilizado en el ataque online?
-Si la contraseña no está en el diccionario, el ataque online no será capaz de encontrarla, ya que actualmente no hay otra forma de auditar WPA3 aparte de probar contraseñas de un diccionario.
¿Cómo se detiene el ataque una vez que se encuentra la contraseña correcta?
-El ataque se detiene presionando la tecla 'Control C' una vez que el programa indica que ha encontrado la contraseña correcta.
Outlines

This section is available to paid users only. Please upgrade to access this part.
Upgrade NowMindmap

This section is available to paid users only. Please upgrade to access this part.
Upgrade NowKeywords

This section is available to paid users only. Please upgrade to access this part.
Upgrade NowHighlights

This section is available to paid users only. Please upgrade to access this part.
Upgrade NowTranscripts

This section is available to paid users only. Please upgrade to access this part.
Upgrade NowBrowse More Related Video

Cómo DIVIDIR por DOS CIFRAS 🥈

Gimnasia Básica: Vertical Invertida con Apoyo de Cabeza y sin Apoyo/Profe. Nilton Gil

COMUNICACIONES - ¿Cómo funcionan? - Parte 3 - El protocolo I2C

Habilitar WIFI Epson L3150 Sin Cable USB Imprimir desde Red LAN o Wifi

✅ Reducir FRACCIONES A COMÚN DENOMINADOR 🥇 Sumas y Restas

APARATOS DE COMPROBACIÓN Y MEDIDA
5.0 / 5 (0 votes)