Underc0de

Foros Generales => Talleres Underc0de => Mensaje iniciado por: ANTRAX en Septiembre 28, 2014, 03:40:52 PM

Título: Taller de Seguridad Wireless #4
Publicado por: ANTRAX en Septiembre 28, 2014, 03:40:52 PM
(https://lh6.googleusercontent.com/-zkpbi_GOpWA/VChO8iSdutI/AAAAAAAACAk/kySr0JioxgM/w401-h565-no/1.png)

Introducción

Para poder obtener la clave de una red con cifrado WPA/WPA2, debemos capturar el Handshake de algún cliente y luego desencriptarlo.
Para lo que no sepan lo que es el Handshake se genera en el momento en el que un dispositivo se conecta en una red. La clave pre-compartida puede tener un tamaño de 8 a 63 caracteres, por lo que parece imposible crackear la clave.

(https://lh4.googleusercontent.com/-tT7HGKNXJvE/VChO8zZiSeI/AAAAAAAACAU/v64d5QtEaxA/w586-h417-no/2.png)

Como se muestra en la imagen, el dispositivo envía una solicitud de conexión al router, el router responde pidiendo la clave de acceso, el dispositivo envía la clave de acceso. El router responde a esa autenticación, si es correcta se produce la asociación a la red y el router responde con un OK, es decir, lo asocia a la red.

Esta negociación que se produce, es el Handshake (Apretón de manos) y lo que haremos en este taller, será capturarlo y descifrarlo, ya que la contraseña viene cifrada dentro de él.

No hay ninguna diferencia entre el crackeo de redes WPA o WPA2. El método de autenticación es básicamente el mismo. Por lo que las técnicas a usar son idénticas.

Colocando nuestra interface en modo monitor

Lo que haremos ahora será ver el nombre de nuestra interface, para ello tipeamos lo siguiente:

airmon-ng

(https://lh4.googleusercontent.com/-hq6yQqNbeAw/VChO68-1cgI/AAAAAAAACAI/JsLMH3FQJRk/w569-h147-no/3.png)

En mi caso figuran dos interfaces:

Wlan2: La placa de red que tiene mi notebook
Wlan1: Mi USB Wifi externo

Debido a que la placa de mi notebook no sirve para usarla con aircrack, usaré mi USB Wifi externo, es decir, la Wlan1
Ahora la pondremos en modo monitor con el siguiente comando:

airmon-ng start wlan1

(https://lh6.googleusercontent.com/-VS6BlbQvt2c/VChO8zuasNI/AAAAAAAACAc/NyiytiCuQ-g/w620-h326-no/4.png)

Como muestra la imagen, la coloca en modo monitor
(Monitor mode enablen on mon0)

Scanneo de las redes cercanas

Para ver las redes que tenemos cerca, lanzaremos el siguiente comando:

airodump-ng mon0

(https://lh4.googleusercontent.com/-qX1sCtPPqE8/VChO9pM3iDI/AAAAAAAACAo/x_IsHb5s9cA/w684-h292-no/5.png)

Como bien dijimos al principio de este taller, el Handshake se genera a la hora de que un cliente se conecta a la red. Es por ello, que nuestro objetivo ahora será tirar a un cliente conectado, y cuando intente conectarse nuevamente, capturaremos ese Handshake.

Lo que debemos recordar de esta consola, son los siguientes datos:

BSSID (MAC del router)
STATION (MAC del Cliente conectado)
CH (Canal)

Frenamos el scanneo con la siguiente combinación de teclas CTRL + C

Seguido a esto, colocamos el siguiente comando:

airodump-ng mon0 --channel 1 --bssid D8:5D:4C:C7:DC:EE -w /underc0de

Explicaré brevemente los parámetros de este comando:

mon0 (Nuestra interface en modo monitor)
--channel (Canal)
--bssid (MAC del router al que atacaremos)
-w (Nombre del archivo en donde se guardará el handshake)

Volveremos a ver la misma pantalla que la anterior, pero esta vez solo observaremos el movimiento que está generando el router al que atraparemos.

Capturando el Handshake

En una nueva consola, procederemos a conectar uno de los clientes conectados para capturarle el Handshake, para ello, tipearemos el siguiente comando:

aireplay-ng -0 1 -a D8:5D:4C:C7:DC:EE -c 00:25:D3:4C:1B:84 mon0

(https://lh6.googleusercontent.com/-EXaZompuyjs/VChO-BlP97I/AAAAAAAACA0/MCvMeGHSvho/w684-h236-no/6.png)

En caso de que al tipear el comando, aparezca un error como el de la imagen, al mismo comando le añadimos --ignore-negative-one

aireplay-ng -0 1 -a D8:5D:4C:C7:DC:EE -c 00:25:D3:4C:1B:84 mon0 --ignore-negative-one

Esto sucede porque tenemos que aplicarle un parche a nuestro kernel, pero la forma más rápida es añadiendo la extensión al comando como hicimos.

Al ejecutar el comando, veremos como desconecta al cliente conectado, y en la otra consola podremos ver lo siguiente en la parte superior:

(https://lh3.googleusercontent.com/-Vh2-eJYVct8/VChO-ogkWeI/AAAAAAAACA4/RD0HEWh_AQ0/w684-h41-no/7.png)

Como podemos observar, aparece el [WPA handshake D8:5D:4C:C7:DC:EE]

Eso quiere decir que ya capturamos el Handshake de la red. Ahora podemos cerrar todas las consolas activas e iniciar el proceso de cracking.

Crackeando el Handshake por Fuerza bruta

Para crackear el handshake por fuerza bruta, utilizaremos John The Ripper, el cual es un excelente para este tipo de tareas.

En una consola tipeamos lo siguiente

john –stdout:XX --incremental:YY | aircrack-ng -b D8:5D:4C:C7:DC:EE -w - /underc0de*.cap

En el comando se pueden reemplazar las XX por:

alpha  (solo letras)
digits  (solo números)
alnum   (numeros y letras)
all  (Todos los caracteres incluidos ",.-#%&)

Las YY son los números de caracteres que puede tener la contraseña, si colocamos 8, John the ripper combinará desde 1 hasta 8 caracteres.

(https://lh5.googleusercontent.com/-13SO7Vv7YK0/VChO_S6KA5I/AAAAAAAACBI/6RQn8s6Hj18/w684-h462-no/8.png)

Lo malo de esto, es que puede demorar desde minutos a años en sacar una clave. Y depende mucho del hardware que tengamos en nuestra pc.

Crackeando el Handshake por Diccionario

Para poder romper la clave por diccionario, colocaremos en la consola el siguiente comando:

aircrack-ng -w diccionario.txt -b D8:5D:4C:C7:DC:EE /underc0de*.cap

Rapidamente explicaré los parámetros del comando

-w (Nombre del diccionario)
-b (MAC del router)

Y finalmente el nombre del Handshake

(https://lh3.googleusercontent.com/-JRMEMBTGNEs/VChO_vG_TxI/AAAAAAAACBE/OHoSNo8Fm4c/w684-h462-no/9.png)

VERSIÓN PDF (http://underc0de.org/talleres/Taller_Wireless_4.pdf)

Título: Re:Taller de Seguridad Wireless #4
Publicado por: Gabriela en Septiembre 28, 2014, 05:54:27 PM
 
Excelente aporte! Gracias.

G.

PD: Sed buenos.  ;D
Título: Re:Taller de Seguridad Wireless #4
Publicado por: Ruleman en Septiembre 28, 2014, 10:14:05 PM
Descargando y guardando.

Gracias.
Título: Re:Taller de Seguridad Wireless #4
Publicado por: herculano en Septiembre 30, 2014, 06:36:37 AM
Buenos dias, una pregunta, ¿diccionarios de donde se pueden sacar?
Título: Re:Taller de Seguridad Wireless #4
Publicado por: blackdrake en Septiembre 30, 2014, 06:44:55 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
buenos dias una pregunta diccionarios donde se pueden sacar?

Te dejo unos enlaces y unas webs donde puedes descargartelos:

https://mega.co.nz/#!fMQGhTqK!M0aeI3vMie3ldGlTArVzhhaDWgE_iCY7_NA6Vm_W_Pg

https://mega.co.nz/#!3VZiEJ4L!TitrTiiwygI2I_7V2bRWBH6rOqlcJ14tSjss2qR5dqo

http://www.renderlab.net/projects/WPA-tables/

https://wiki.skullsecurity.org/Passwords

ftp://ftp.openwall.com/pub/wordlists/

ftp://ftp.cerias.purdue.edu/pub/dict/

http://contest-2010.korelogic.com/wordlists.html

http://www.leetupload.com/dbindex2/index.php?dir=Word%20Lists/

Dependiendo de para que, necesitarás descargarte uno u otro.

Un saludo.
Título: Re:Taller de Seguridad Wireless #4
Publicado por: herculano en Septiembre 30, 2014, 08:00:51 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
buenos dias una pregunta diccionarios donde se pueden sacar?

Te dejo unos enlaces y unas webs donde puedes descargartelos:

https://mega.co.nz/#!fMQGhTqK!M0aeI3vMie3ldGlTArVzhhaDWgE_iCY7_NA6Vm_W_Pg

https://mega.co.nz/#!3VZiEJ4L!TitrTiiwygI2I_7V2bRWBH6rOqlcJ14tSjss2qR5dqo

http://www.renderlab.net/projects/WPA-tables/

https://wiki.skullsecurity.org/Passwords

ftp://ftp.openwall.com/pub/wordlists/

ftp://ftp.cerias.purdue.edu/pub/dict/

http://contest-2010.korelogic.com/wordlists.html

http://www.leetupload.com/dbindex2/index.php?dir=Word%20Lists/

Dependiendo de para que, necesitarás descargarte uno u otro.

Un saludo.

muchas gracias blackdrake  :) :) :) :)
Título: Re:Taller de Seguridad Wireless #4
Publicado por: herculano en Septiembre 30, 2014, 08:59:11 AM
Tengo un problema pongo este comando para realizar fuerza bruta con mi router
john -stdout: all --incremental:10 | aircrack-ng -b  MAC -w - mia-01.cap

y me sale esto:

Password files specified, but no option would use them
Opening mia-01.cap
Reading packets, please wait...

                                 Aircrack-ng 1.2 beta3
Passphrase not in dictionary                           

Quitting aircrack-ng...

pero el problema es que no tarda ni 1 segundo y sale eso


alguien me puede ayudar?
Título: Re:Taller de Seguridad Wireless #4
Publicado por: ANTRAX en Septiembre 30, 2014, 09:45:53 AM
Probá asi:

john –stdout –incremental:all | aircrack-ng -b MAC -w – fichero.cap

Recordá estar parado en el directorio en donde se encuentra el .cap

Saludos!
ANTRAX
Título: Re:Taller de Seguridad Wireless #4
Publicado por: herculano en Octubre 01, 2014, 08:38:16 AM
Asi si que va Antrax gracias! y eso que prueba todo tipo de contraseñas de tamaño de caracteres? porque "all" significa que todo letras,simblos,numeros pero el tamaño de caracteres de contraseña donde lo pone?
Título: Re:Taller de Seguridad Wireless #4
Publicado por: ANTRAX en Octubre 01, 2014, 08:47:20 AM
A eso lo puedes modificar como muestra el paper.

john –stdout –incremental:10 | aircrack-ng -b MAC -w – fichero.cap
Título: Re:Taller de Seguridad Wireless #4
Publicado por: herculano en Octubre 02, 2014, 08:48:20 AM
Hola buenas tardes tengo una consulta cuando yo
Escribo este codigo:

aireplay-ng -0 7676 -a MAC BSSID -c MI MAC mon0

Y el Me responde esto:

13:07:38  Waiting for beacon frame (BSSID: MAC BSSID) on channel 1
13:07:40  Sending 64 directed DeAuth. STMAC: [MI MAC][ 0|36 ACKs]
13:07:40  Sending 64 directed DeAuth. STMAC: [MI MAC][ 0|44 ACKs]



Y no me sale como en tu tutorial que sale por ejemplo [ 47|36 ACKs]
y no entiendo el motivo la tarjeta de red es la misma
Título: Re:Taller de Seguridad Wireless #4
Publicado por: ANTRAX en Octubre 02, 2014, 08:52:21 AM
Proba con otro cliente conectado.
Si no te funciona con uno, ve con el que sigue.. y así hasta que te inyecte

Saludos!
ANTRAX
Título: Re:Taller de Seguridad Wireless #4
Publicado por: rollth en Octubre 03, 2014, 06:19:35 AM
Muy bueno como siempre  ;D
Título: Re:Taller de Seguridad Wireless #4
Publicado por: kuro en Febrero 02, 2017, 09:21:46 PM
Gracias por la info!

Entiendo que este método no es el mejor ya que por fuerza bruta, si has puesto una contraseña de complejidad media podés tardar la vida en sacar la pass por lo que no veo que sea muy útil. Creo que es más útil realizar un Fake AP y tirar un poco de ingeniería social, utilizando Linset, no?

Un saludo!
Título: Re:Taller de Seguridad Wireless #4
Publicado por: Stiuvert en Febrero 03, 2017, 07:24:05 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Gracias por la info!

Entiendo que este método no es el mejor ya que por fuerza bruta, si has puesto una contraseña de complejidad media podés tardar la vida en sacar la pass por lo que no veo que sea muy útil. Creo que es más útil realizar un Fake AP y tirar un poco de ingeniería social, utilizando Linset, no?

Un saludo!

Exactamente, si con WPS o fuerza bruta no puedes, solo te quedaría mediante ingeniera social utilizando un fake AP.

Saludos
Título: Re:Taller de Seguridad Wireless #4
Publicado por: EduX-c0d3 en Febrero 05, 2017, 04:14:58 PM
Lo unico que me sale mal.. es cuando uso 'kali' .. al querer montar a modo monitor.. queda en wlan0mon y si la vuelto a 'airmon-ng stop' queda.. wlan0monmon .. jeje.. solucion?
Título: Re:Taller de Seguridad Wireless #4
Publicado por: Tezcatl1p0ca en Febrero 13, 2017, 08:50:59 PM
Excelente trabajo, he querido aprender a como hacerlo, lo intentare y veré que tal, gracias por el aporte.  ;D Por cierto, una duda, ¿todo el proceso puede hacerse sin alguna conexión Wi-Fi?
Título: Re:Taller de Seguridad Wireless #4
Publicado por: kawaxi en Febrero 14, 2017, 06:22:39 PM
mi estimado, en tu experiencia las tarjetas incluidas en las laptops permiten la inyeccion? ....
Título: Re:Taller de Seguridad Wireless #4
Publicado por: xyz en Febrero 20, 2017, 06:42:23 PM
Lo recomendable, es buscar que modelo de placa tienes, en base a eso, verificar si el chipset soporta inyección o solo monitor.

saludos.
Título: Re:Taller de Seguridad Wireless #4
Publicado por: Rikt en Octubre 04, 2017, 08:47:30 PM
Cuando voy a realizar el comando
aireplay-ng -0 1 -a D8:5D:4C:C7:DC:EE -c 00:25:D3:4C:1B:84 mon0

no funciona, incluso con:
aireplay-ng -0 1 -a D8:5D:4C:C7:DC:EE -c 00:25:D3:4C:1B:84 mon0 --ignore-negative-one

¿Porque ocurre esto?
Uso un boot, pero no es persistente.

Otra cosa remarcable es que cuando realizo el analisis de red, las bssid solo me salen al principio , y van desapareciendo (para verlas tengo que hacer un pantallazo), hasta no salir ninguna, de hecho algunas veces no aparece la station correspondiente.
Me aparecen las station por otro lado con los  data ch etc...
Título: Re:Taller de Seguridad Wireless #4
Publicado por: hackman2018 en Abril 16, 2018, 02:02:13 AM
Buenas noches amigos

Recien acabo de leer un tutorial de Cl0udswX sobre Crunch

Alguien sabe si es posible una vez que tengo creado un diccionario pasarlo por partes, es decir supongamos que mi diccionario es de 10mil lineas que lo divida en 2 partes (5mil lineas) y que le pase una parte por la mañana y en la noche pasarle la segunda parte o no se puede pausar el crackeo y otra cosa se supone que una vez que se captura el handshake la contraseña viene cifrada entonces me imagino que para saber si es la correcta mediante fuerza bruta esta mandandole un handshake mi antena wifi hasta que es la correcta y se asocia o como? jejeje espero alguien me pueda aclarar estas dudas

Saludos!!
Título: Re:Taller de Seguridad Wireless #4
Publicado por: Stiuvert en Abril 16, 2018, 02:44:11 PM
Hola @hackman2018 (https://underc0de.org/foro/index.php?action=profile;u=80957)

Cómo puedes hacer tú diccionario a medida con Cruch porqué no lo divides tu mismo? Por ejemplo puedes crear un diccionario de "A" hasta "M" y de "N" hasta "Z", después para programar fecha ya sea hora, día etc puedes utilizar el comando "CRONTAB".

Y si necesitas ejecutar un comando después de qué termine otro solamente debes de ponerle punto y coma.

$comando1 ; $comando2

Saludos
Título: Re:Taller de Seguridad Wireless #4
Publicado por: hackman2018 en Abril 16, 2018, 07:23:17 PM
Hola @Stiuvert (https://underc0de.org/foro/index.php?action=profile;u=3790)

A ok, esa seria una buena idea tambien, aunque me referia al crackeo de una red wpa2, soy algo novato en este tema y no se si se pueda capturar el handshake de una red en mi casa y despues crackearlo en mi escuela o en otra computadora de mejor hardware
Título: Re:Taller de Seguridad Wireless #4
Publicado por: Stiuvert en Abril 27, 2018, 03:26:19 AM
@hackman2018 (https://underc0de.org/foro/index.php?action=profile;u=80957)

Sí, puedes hacerlo perfectamente. Guardas el handshake y lo crackeas en los PC's que tú quieras.

Saludos
Título: Re:Taller de Seguridad Wireless #4
Publicado por: VYP3R en Mayo 24, 2018, 03:06:03 AM
 :D Gracias por este taller, esta muy bueno. Vamos a practicar un poco. 8)
Título: Re:Taller de Seguridad Wireless #4
Publicado por: ANTRAX en Diciembre 04, 2020, 04:35:09 PM
Con la última actualización de aircrack y john the ripper, dejo el comando válido para romper la password por fuerza bruta

sudo john -stdout -incremental | aircrack-ng -b XXXXXXXXXXXXXXX -w - /taller-01.cap

Saludos!
Título: Re: Taller de Seguridad Wireless #4
Publicado por: joanper en Abril 22, 2022, 01:26:11 PM
Nasganas de hackearle el router al vecino
Título: Re: Taller de Seguridad Wireless #4
Publicado por: Laresen en Abril 22, 2022, 10:52:33 PM
Que buena data