Corroborando el Handshake Auditando WPA2

  • 6 Respuestas
  • 2034 Vistas

0 Usuarios y 4 Visitantes están viendo este tema.

Desconectado AXCESS

  • *
  • Moderador Global
  • Mensajes: 785
  • Actividad:
    100%
  • Country: 00
  • Reputación 15
    • Ver Perfil
    • Email

Corroborando el Handshake Auditando WPA2

  • en: Enero 14, 2020, 11:42:30 pm
You are not allowed to view links. Register or Login

Este post está destinado a todos aquellos que recién comienzan auditando redes WPA/WPA2, y que les será de mucha ayuda.
Es un paso sencillo, pero del mismo modo muy importante. De hecho, muchos “experimentados” que llevan tiempo usando scripts y “crackeando” claves, se saltan este paso, a veces por desconocimiento. Son innumerables los tutoriales para el hacking del WPA/WPA2, que describen el proceso de captura del handshake, pero omiten el revisarlo; abrir el paquete para corroborar que está íntegro en su estructura.
 
Ello es fuente de comunes errores en hallar la clave, pues si dicho paquete no está íntegro en sus componentes (cosa muy frecuente), pueden pasarle todos los diccionarios habidos y por haber, e incluso con la clave que lleva, que no lograrán el éxito en el proceso, por no concordar.

Otros scripts, que usan ingeniería social, como Linset o Fluxion, hacen uso del handshake.
 
You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

Y es importante, para tener éxito, que dicho handshake sea previamente capturado y revisado en integridad, siendo válido para que el script puedan comparar las claves que les brinda el usuario.

Un poco de teoría

El handshake es un proceso que se da entre el AP y el cliente, para así establecer la autenticidad y los respectivos permisos de establecer las comunicaciones entre ambos.

En dicho proceso hay un intercambio de paquetes, por parte de ambos dispositivos, que de manera escalonada, establece la autenticidad y corroboración de la clave de acceso.

Por ello, uno de los métodos de auditorías a dichas redes, con ese sistema de seguridad, consiste en capturar esos paquetes iniciales encriptados, que contienen la clave de acceso, para así poder “crackearla”, ya sea a través de diccionarios, fuerza bruta, etc.

Capturado el Handshake

No me centraré en cómo capturar el handshake, pues para ello hay tutoriales en demasía, y sería redundante. Y sí, en el momento en que ya está capturado, y se obtiene un archivo “.CAP”, o ”. PCAP”.

Existen muchas herramientas para abrir, o analizar tráfico capturado. La más íntegra por excelencia, y que se usará en los ejemplos, es el prestigioso programa, analizador de protocolos de redes: Wireshark.

Desde el programa, abrimos el archivo capturado, buscando el directorio dónde el programa que se usó, lo depositó.
Se verá algo como esto:

 You are not allowed to view links. Register or Login

Como se puede observar, hay demasiada información, ociosa para lo que se pretende.

Se deben filtrar los paquetes, para poder ver los que contienen la clave.
Dichos paquetes son cuatro. Ni más, ni menos.

Si se filtra el anterior ejemplo se puede ver cómo falta un paquete (el número 4).

You are not allowed to view links. Register or Login

 Como mencioné, esto es muy común, pues se debe a disímiles factores, como la distancia, las interferencias externas (llamado ruidos), los clientes en uso que ofrecen el handshake (ya sea de uno o de varios al unísono), etc. En el ejemplo nunca se hallaría la clave. Y muy importante, es transparente para el programa que gestiona el diccionario; dicho de otro modo, no emite errores.

Otro ejemplo:

 You are not allowed to view links. Register or Login

Se puede apreciar que ya abierto el handshake, presenta paquetes repetidos (también llamados ecos). Esto es muy frecuente, e irrelevante, siempre que estén presentes los cuatro paquetes que lo conforman. De igual forma es irrelevante su posición.

 You are not allowed to view links. Register or Login

Filtrando el Handshake

Una vez abierto el archivo “.CAP”:

 You are not allowed to view links. Register or Login

Se escribe en la casilla de filtro (“filter”) “eapol”, y le damos a aplicar “Apply” o sencillamente Enter.

You are not allowed to view links. Register or Login

De este modo habremos filtrado los paquetes que nos interesan y que contienen la clave.

Un proceso muy sencillo, pero obviado por muchos, y origen primario de los errados intentos por hallar la deseada clave.

Y recuerden: el uso correcto de las herramientas, destinadas a complementar las auditorías, en este caso las de wireless, diferencian a un amateur principiante de un profesional.

Suerte.
« Última modificación: Enero 14, 2020, 11:49:33 pm por AXCESS »
You are not allowed to view links. Register or Login

Conectado DtxdF

  • *
  • Moderador Global
  • Mensajes: 729
  • Actividad:
    100%
  • Reputación 16
  • Eres un auto y tienes dos opciones: Parar o Seguir
    • Ver Perfil
    • Mi repositorio de Github donde encontraras herramientas para tu trabajo.
    • Email

Re:Corroborando el Handshake Auditando WPA2

  • en: Enero 15, 2020, 12:23:11 am
Muy buen post AXCESS.
Los seres humanos son robots, cuyo combustible es el afanado dinero.

Desconectado AXCESS

  • *
  • Moderador Global
  • Mensajes: 785
  • Actividad:
    100%
  • Country: 00
  • Reputación 15
    • Ver Perfil
    • Email

Re:Corroborando el Handshake Auditando WPA2

  • en: Enero 15, 2020, 08:32:59 pm
Gracias.

Como mencioné, es algo muy sencillo (y básico), pero que se desconoce y se salta; he notado en muchos Foros, que se plantean problemas que, pudieran estar relacionados con este paso, y nadie lo pregunta, o lo sugiere en las respuestas.

Muchas gracias por la apreciación.

You are not allowed to view links. Register or Login

Conectado DtxdF

  • *
  • Moderador Global
  • Mensajes: 729
  • Actividad:
    100%
  • Reputación 16
  • Eres un auto y tienes dos opciones: Parar o Seguir
    • Ver Perfil
    • Mi repositorio de Github donde encontraras herramientas para tu trabajo.
    • Email

Re:Corroborando el Handshake Auditando WPA2

  • en: Enero 15, 2020, 09:51:28 pm
Tienes razón, por eso es muy importante tener cuidado con lo que se enseña, ya que puedes dejar pasar algo por alto al estudiante y éste seguro desee compartir sus conocimientos con otros y así sucesivamente cometiendo falacias u olvidos.

Por eso es un excelente aporte...

~ DtxdF
Los seres humanos son robots, cuyo combustible es el afanado dinero.

Desconectado dynyly

  • *
  • Underc0der
  • Mensajes: 27
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil

Re:Corroborando el Handshake Auditando WPA2

  • en: Enero 28, 2020, 08:48:52 pm
salu2

gracias por la info desde que pyrit quedo obsoleto y la nueva manera de cazar aircrack-ng   ahi cosas que cambian

pero aun asi no soy capaz de resolver hanskake malo



hay muchos apretones de manos de varios dispositivos aircrack-ng lo da bueno pero no

Código: Bash
  1. ~ # aircrack-ng /root/Desktop/EC:F4:51:XXXXXX-01.cap -w /root/Desktop/dic.txt
  2. Opening /root/Desktop/EC:F4:51:XXXXX.cap
  3. Read 3136 packets.
  4.  
  5.    #  BSSID              ESSID                     Encryption
  6.                                                                                
  7.    1  EC:F4:51:XXXXX  MiFibra-XXXX             WPA (1 handshake)            
  8.                                                                                
  9. Choosing first network as target.                                              
  10.                                                                                
  11. Opening /root/Desktop/EC:F4:51:XXXXXX-01.cap                                            
  12. Read 3136 packets.
  13.                                                                                          
  14. 1 potential targets                                                                                  
  15.                                                                                                      
  16.  
  17.                               Aircrack-ng 1.5.2
  18.  
  19.                  5/4 keys tested
  20.  
  21.       Time left: 0 seconds                                     125.00%
  22.  
  23.                                 KEY NOT FOUND
  24.  

es mi red y meto la clave pero a veces se coge hanskake malo y quisiera detectar cuando esta malo
¿hay mas maneras? sabiendo que pyrit ya no vale por usar libreria python 2 y no se actualizara  y aircrack-ng tambien a veces falla
¿que otra manera nos  quedaria?

Desconectado AXCESS

  • *
  • Moderador Global
  • Mensajes: 785
  • Actividad:
    100%
  • Country: 00
  • Reputación 15
    • Ver Perfil
    • Email

Re:Corroborando el Handshake Auditando WPA2

  • en: Enero 29, 2020, 02:06:31 am
Por lo que plantea, su problema radica en capturar el handshake. Esto es diferente de corroborarlo, o lo que es lo mismo, abrir el archivo y filtrarlo, para comprobar que, efectivamente, posee sus cuatro paquetes.

Capturar el handshake no es complicado. En Wifislax existen varios script para ello exclusivamente.
Otras herramientas lo llevan integrado y de manera opcional.
Menciono Wifislax, por ser el más fácil para aquellos que inician y no se complicarían con comandos.

Le sugeriría interactuar un tanto con las disímiles herramientas y consultar los muchos tutoriales que poseen.
Pero tenga en cuenta la diferencia primaria que le menciono y el objetivo de este post: comprobar el handshake, no cómo capturarlo.

El ejemplo que pone de la imagen, es el handshake íntegro, pero de varios clientes, debido a que no seleccionó uno en específico previamente.

Suerte.

« Última modificación: Enero 29, 2020, 02:10:52 am por AXCESS »
You are not allowed to view links. Register or Login

Desconectado balderg0d

  • *
  • Underc0der
  • Mensajes: 8
  • Actividad:
    0%
  • Country: 00
  • Reputación 0
    • Ver Perfil

Re:Corroborando el Handshake Auditando WPA2

  • en: Abril 21, 2020, 07:48:03 am
Gracias por el aporte, justamente estaba buscando cómo verificar un handshake para mi proyecto. Estoy auditando mi red y capturo el handshake sin problemas hasta que llega la hora de crackearlo con fluxion. En ese momento, cuando me pide la ruta del archivo handshake me da un error de corrupted handshake. He analizado el handshake con wireshark con el filtro y contiene los 4 mensajes pero aun así sigue saltando el mismo error.

Un saludo!

Edito: el problema era el handshake capturado por la distancia con el AP. Error mío. Va haciendo falta una buena antena.

Solucionado!!
« Última modificación: Abril 21, 2020, 08:02:41 am por balderg0d »

 

Crackear redes WPA/WPA2 con Diccionario ""Movistar""

Iniciado por Jack-C0de

Respuestas: 20
Vistas: 44946
Último mensaje Noviembre 28, 2016, 09:13:35 am
por willfap
Airolib-ng (El "Rapido" Crackeo de WPA/WPA2)

Iniciado por KzZiIi3l

Respuestas: 7
Vistas: 9140
Último mensaje Diciembre 07, 2011, 08:43:42 pm
por KzZiIi3l
Tema muy repetido / Crackeando redes WPA/WPA2 - Auditoría de redes con Wifislax!

Iniciado por Mayk0

Respuestas: 3
Vistas: 9530
Último mensaje Abril 16, 2018, 02:54:48 pm
por hackman2018
Raspberry PI Cracking Station - Rainbow Tables para crackear WPA/WPA2 con Pyrit

Iniciado por Xc0d3's

Respuestas: 2
Vistas: 6307
Último mensaje Septiembre 16, 2017, 02:41:27 am
por Xc0d3's
Así funciona KRACK, la herramienta que permite hackear redes WiFi con WPA2

Iniciado por kpredator1093

Respuestas: 5
Vistas: 9011
Último mensaje Abril 13, 2020, 04:58:16 am
por 4eryyy