Corroborando el Handshake Auditando WPA2

  • 3 Respuestas
  • 320 Vistas

0 Usuarios y 3 Visitantes están viendo este tema.

Desconectado AXCESS

  • *
  • Moderador Global
  • Mensajes: 553
  • País: 00
  • Actividad:
    100%
  • Reputación 16
    • Ver Perfil
    • Email

Corroborando el Handshake Auditando WPA2

  • en: Enero 14, 2020, 11:42:30 pm


Este post está destinado a todos aquellos que recién comienzan auditando redes WPA/WPA2, y que les será de mucha ayuda.
Es un paso sencillo, pero del mismo modo muy importante. De hecho, muchos “experimentados” que llevan tiempo usando scripts y “crackeando” claves, se saltan este paso, a veces por desconocimiento. Son innumerables los tutoriales para el hacking del WPA/WPA2, que describen el proceso de captura del handshake, pero omiten el revisarlo; abrir el paquete para corroborar que está íntegro en su estructura.
 
Ello es fuente de comunes errores en hallar la clave, pues si dicho paquete no está íntegro en sus componentes (cosa muy frecuente), pueden pasarle todos los diccionarios habidos y por haber, e incluso con la clave que lleva, que no lograrán el éxito en el proceso, por no concordar.

Otros scripts, que usan ingeniería social, como Linset o Fluxion, hacen uso del handshake.
 




Y es importante, para tener éxito, que dicho handshake sea previamente capturado y revisado en integridad, siendo válido para que el script puedan comparar las claves que les brinda el usuario.

Un poco de teoría

El handshake es un proceso que se da entre el AP y el cliente, para así establecer la autenticidad y los respectivos permisos de establecer las comunicaciones entre ambos.

En dicho proceso hay un intercambio de paquetes, por parte de ambos dispositivos, que de manera escalonada, establece la autenticidad y corroboración de la clave de acceso.

Por ello, uno de los métodos de auditorías a dichas redes, con ese sistema de seguridad, consiste en capturar esos paquetes iniciales encriptados, que contienen la clave de acceso, para así poder “crackearla”, ya sea a través de diccionarios, fuerza bruta, etc.

Capturado el Handshake

No me centraré en cómo capturar el handshake, pues para ello hay tutoriales en demasía, y sería redundante. Y sí, en el momento en que ya está capturado, y se obtiene un archivo “.CAP”, o ”. PCAP”.

Existen muchas herramientas para abrir, o analizar tráfico capturado. La más íntegra por excelencia, y que se usará en los ejemplos, es el prestigioso programa, analizador de protocolos de redes: Wireshark.

Desde el programa, abrimos el archivo capturado, buscando el directorio dónde el programa que se usó, lo depositó.
Se verá algo como esto:

 

Como se puede observar, hay demasiada información, ociosa para lo que se pretende.

Se deben filtrar los paquetes, para poder ver los que contienen la clave.
Dichos paquetes son cuatro. Ni más, ni menos.

Si se filtra el anterior ejemplo se puede ver cómo falta un paquete (el número 4).



 Como mencioné, esto es muy común, pues se debe a disímiles factores, como la distancia, las interferencias externas (llamado ruidos), los clientes en uso que ofrecen el handshake (ya sea de uno o de varios al unísono), etc. En el ejemplo nunca se hallaría la clave. Y muy importante, es transparente para el programa que gestiona el diccionario; dicho de otro modo, no emite errores.

Otro ejemplo:

 

Se puede apreciar que ya abierto el handshake, presenta paquetes repetidos (también llamados ecos). Esto es muy frecuente, e irrelevante, siempre que estén presentes los cuatro paquetes que lo conforman. De igual forma es irrelevante su posición.

 

Filtrando el Handshake

Una vez abierto el archivo “.CAP”:

 

Se escribe en la casilla de filtro (“filter”) “eapol”, y le damos a aplicar “Apply” o sencillamente Enter.



De este modo habremos filtrado los paquetes que nos interesan y que contienen la clave.

Un proceso muy sencillo, pero obviado por muchos, y origen primario de los errados intentos por hallar la deseada clave.

Y recuerden: el uso correcto de las herramientas, destinadas a complementar las auditorías, en este caso las de wireless, diferencian a un amateur principiante de un profesional.

Suerte.
« Última modificación: Enero 14, 2020, 11:49:33 pm por AXCESS »

Conectado DtxdF

  • *
  • Moderador Global
  • Mensajes: 523
  • Actividad:
    100%
  • Reputación 11
  • Eres un auto y tienes dos opciones: Parar o Seguir
    • Ver Perfil
    • Mi repositorio de Github donde encontraras herramientas para tu trabajo.

Re:Corroborando el Handshake Auditando WPA2

  • en: Enero 15, 2020, 12:23:11 am
Muy buen post AXCESS.
Los seres humanos son robots, cuyo combustible es el afanado dinero.

Desconectado AXCESS

  • *
  • Moderador Global
  • Mensajes: 553
  • País: 00
  • Actividad:
    100%
  • Reputación 16
    • Ver Perfil
    • Email

Re:Corroborando el Handshake Auditando WPA2

  • en: Enero 15, 2020, 08:32:59 pm
Gracias.

Como mencioné, es algo muy sencillo (y básico), pero que se desconoce y se salta; he notado en muchos Foros, que se plantean problemas que, pudieran estar relacionados con este paso, y nadie lo pregunta, o lo sugiere en las respuestas.

Muchas gracias por la apreciación.


Conectado DtxdF

  • *
  • Moderador Global
  • Mensajes: 523
  • Actividad:
    100%
  • Reputación 11
  • Eres un auto y tienes dos opciones: Parar o Seguir
    • Ver Perfil
    • Mi repositorio de Github donde encontraras herramientas para tu trabajo.

Re:Corroborando el Handshake Auditando WPA2

  • en: Enero 15, 2020, 09:51:28 pm
Tienes razón, por eso es muy importante tener cuidado con lo que se enseña, ya que puedes dejar pasar algo por alto al estudiante y éste seguro desee compartir sus conocimientos con otros y así sucesivamente cometiendo falacias u olvidos.

Por eso es un excelente aporte...

~ DtxdF
Los seres humanos son robots, cuyo combustible es el afanado dinero.

 

Crackear redes WPA/WPA2 con Diccionario ""Movistar""

Iniciado por Jack-C0de

Respuestas: 20
Vistas: 42169
Último mensaje Noviembre 28, 2016, 09:13:35 am
por willfap
Airolib-ng (El "Rapido" Crackeo de WPA/WPA2)

Iniciado por KzZiIi3l

Respuestas: 7
Vistas: 8700
Último mensaje Diciembre 07, 2011, 08:43:42 pm
por KzZiIi3l
Tema muy repetido / Crackeando redes WPA/WPA2 - Auditoría de redes con Wifislax!

Iniciado por Mayk0

Respuestas: 3
Vistas: 9221
Último mensaje Abril 16, 2018, 02:54:48 pm
por hackman2018
Raspberry PI Cracking Station - Rainbow Tables para crackear WPA/WPA2 con Pyrit

Iniciado por Xc0d3's

Respuestas: 2
Vistas: 5934
Último mensaje Septiembre 16, 2017, 02:41:27 am
por Xc0d3's
Así funciona KRACK, la herramienta que permite hackear redes WiFi con WPA2

Iniciado por kpredator1093

Respuestas: 4
Vistas: 8142
Último mensaje Octubre 22, 2017, 08:09:30 pm
por kackerweno