Brute Force en .cap (WPA) varios métodos

Iniciado por morodog, Abril 04, 2013, 07:08:03 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Abril 04, 2013, 07:08:03 PM Ultima modificación: Abril 04, 2013, 07:10:41 PM por morodog
Buenas, en este post, os enumeraré varios programas para romper el cifrado WPA-PSK, de una captura que hayamos hecho.

Muchas de las implantaciones WPA que se utilizan hoy en día se desarrollan con una autenticación de clave previamente compartida, conocida también como WPA Personal. Este mecanismo origina una clave secreta de la q participan todos los dispositivos de la red para obtener la autenticación.

Hay q recordar q es fundamental tener por lo menos 2 de las 4 tramas contenidas en el acuerdo de las 4 vías.

Bueno vamos a ello:

Suponiendo que ya tenemos el archivo .cap, que habremos capturado con Airodump o algún programa similar, vamos a utilizar varios programas de fuerza bruta:

· Aircrack: el que todos conocemos, nos pide mínimo 2 de las 4 tramas contenidas en el acuerdo de 4 vías. Manejarlo es muy sencillo:

Código: php

# aircrack-ng -w wordlist.txt captura.cap


Con -w wordlist.txt, especificamos nuestro diccionario.
Con captura.cap , señalamos a nuestra captura.

DESCARGA: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


· Cowpatty: es el instrumento de cracking WPA-PSK más robusto, requiere 1-2 de las cuatro tramas. Lanzar un ataque es fácil:

Código: php
# cowpatty -f wordlist.txt -s SSID -r captura.cap -2


-f wordlist.txt nuestro diccionario
-s SSID ojo, tenemos q poner el nombre del SSID correspondiente, en cada caso será diferente.
-r captura.cap  indicamos la captura a crackear
-2 habilitamos el parámetro no estricto, requerido cuando proporcionamos una captura que contiene menos de las 4 tramas.

DESCARGA: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




· John the Ripper + cowpatty : podemos recoger la lista de frases de paso de cowpatty, (stdin) para combinarla con John the ripper, una herramienta de permutación de palabras. Para usarlo:

Código: php
# john --wordlist=wordlist.txt --rules --stdout  |  cowpatty -f - -s SSID -r captura.cap -2


Aquí usamos nuestro diccionario, y lo ejecutamos a través de las reglas de John the Ripper, para después redirigir la salida hacia Cowpatty, que lee las frases de paso desde stdin -f-

DESCARGA: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

·GPU (LINUX): las tarjetas gráficas (NVIDIA) funcionan de manera eficiente para este proceso, para ello utilizaremos Pyrit.

Para usar pyrit crearemos un SSID:

Código: php
# pyrit -e Hackme create_essid


Hackme es el nombre que daremos al SSID

Ahora crearemos una base de datos de contraseñas:

Código: php
# pyrit -f wordlist.txt import_passwords


Por último el ataque de fuerza bruta:

Código: php
#pyrit -r captura.cap -e Hackme attack_batch


Pyrit también se podría usar para generar valores hash previamente calculados que funcionen con Cowpatty, como admite valores hash de salida al estilo genpmk en stdout, es fácil:

Código: php
#pyrit -i wordlist.txt -o - -e Hackme passthrough  |  cowpatty -d - -2 -s Hackme -r captura.cap


DESCARGA: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Bueno, esos son alguno de los métodos más comunes para crackear las WPA, espero que a alguno le sea útil.

Saludos.








Se ve muy Bueno solo conocia el aircrack pero solo puedo con wep, pero con wpa-psk y wpa2 no puedo, espero pronto aprender, ya falta 3 dias para que termine el pre universitario y de hay si practicar... Gracias exelente aporte...

saludos,,,


Un Hacker sabe de la materia;
Un Lamer Cree Saberlo;
Y yo solo aprendo.

Genial!!! muchas gracias por info compañero!! aunque hay algun enlace en el aircrack que no va en su pagina oficial jeje.

Saludos!!!