comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Crackeando redes con WPA/WPA2 desde cero by ANTRAX

  • 43 Respuestas
  • 23530 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5331
  • Actividad:
    60%
  • Reputación 29
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« en: Marzo 12, 2013, 05:28:20 pm »
Introducción

Para poder obtener la clave de una red con cifrado WPA/WPA2, debemos capturar el Handshake de algún cliente y luego desencriptarlo.
Para lo que no sepan lo que es el Handshake se genera en el momento en el que un dispositivo se conecta en una red. La clave pre-compartida puede tener un tamaño de 8 a 63 caracteres, por lo que parece imposible crackear la clave.


Como se muestra en la imagen, el dispositivo envía una solicitud de conexión al router, el router responde pidiendo la clave de acceso, el dispositivo envía la clave de acceso. El router responde a esa autenticación, si es correcta se produce la asociación a la red y el router responde con un OK, es decir, lo asocia a la red.

Esta negociación que se produce, es el Handshake (Apretón de manos) y lo que haremos en este taller, será capturarlo y descifrarlo, ya que la contraseña viene cifrada dentro de él.

No hay ninguna diferencia entre el crackeo de redes WPA o WPA2. El método de autenticación es básicamente el mismo. Por lo que las técnicas a usar son idénticas.

Colocando nuestra interface en modo monitor

Lo que haremos ahora será ver el nombre de nuestra interface, para ello tipeamos lo siguiente:

airmon-ng


En mi caso figuran dos interfaces:

Wlan2: La placa de red que tiene mi notebook
Wlan1: Mi USB Wifi externo

Debido a que la placa de mi notebook no sirve para usarla con aircrack, usaré mi USB Wifi externo, es decir, la Wlan1
Ahora la pondremos en modo monitor con el siguiente comando:

airmon-ng start wlan1


Como muestra la imagen, la coloca en modo monitor
(Monitor mode enablen on mon0)

Scanneo de las redes cercanas

Para ver las redes que tenemos cerca, lanzaremos el siguiente comando:

airodump-ng mon0


Como bien dijimos al principio de este taller, el Handshake se genera a la hora de que un cliente se conecta a la red. Es por ello, que nuestro objetivo ahora será tirar a un cliente conectado, y cuando intente conectarse nuevamente, capturaremos ese Handshake.

Lo que debemos recordar de esta consola, son los siguientes datos:

BSSID (MAC del router)
STATION (MAC del Cliente conectado)
CH (Canal)

Frenamos el scanneo con la siguiente combinación de teclas CTRL + C

Seguido a esto, colocamos el siguiente comando:

airodump-ng mon0 --channel 1 --bssid D8:5D:4C:C7:DC:EE -w /underc0de

Explicaré brevemente los parámetros de este comando:

mon0 (Nuestra interface en modo monitor)
--channel (Canal)
--bssid (MAC del router al que atacaremos)
-w (Nombre del archivo en donde se guardará el handshake)

Volveremos a ver la misma pantalla que la anterior, pero esta vez solo observaremos el movimiento que está generando el router al que atraparemos.

Capturando el Handshake

En una nueva consola, procederemos a conectar uno de los clientes conectados para capturarle el Handshake, para ello, tipearemos el siguiente comando:

aireplay-ng -0 1 -a D8:5D:4C:C7:DC:EE -c 00:25:D3:4C:1B:84 mon0


En caso de que al tipear el comando, aparezca un error como el de la imagen, al mismo comando le añadimos --ignore-negative-one

aireplay-ng -0 1 -a D8:5D:4C:C7:DC:EE -c 00:25:D3:4C:1B:84 mon0 --ignore-negative-one

Esto sucede porque tenemos que aplicarle un parche a nuestro kernel, pero la forma más rápida es añadiendo la extensión al comando como hicimos.

Al ejecutar el comando, veremos como desconecta al cliente conectado, y en la otra consola podremos ver lo siguiente en la parte superior:


Como podemos observar, aparece el [WPA handshake D8:5D:4C:C7:DC:EE]

Eso quiere decir que ya capturamos el Handshake de la red. Ahora podemos cerrar todas las consolas activas e iniciar el proceso de cracking.

Crackeando el Handshake por Fuerza bruta

Para crackear el handshake por fuerza bruta, utilizaremos John The Ripper, el cual es un excelente para este tipo de tareas.

En una consola tipeamos lo siguiente

john –stdout:XX --incremental:YY | aircrack-ng -b D8:5D:4C:C7:DC:EE -w - /underc0de*.cap

En el comando se pueden reemplazar las XX por:

alpha  (solo letras)
digits  (solo números)
alnum   (numeros y letras)
all  (Todos los caracteres incluidos ",.-#%&)

Las YY son los números de caracteres que puede tener la contraseña, si colocamos 8, John the ripper combinará desde 1 hasta 8 caracteres.


Lo malo de esto, es que puede demorar desde minutos a años en sacar una clave. Y depende mucho del hardware que tengamos en nuestra pc.

Crackeando el Handshake por Diccionario

Para poder romper la clave por diccionario, colocaremos en la consola el siguiente comando:

aircrack-ng -w diccionario.txt -b D8:5D:4C:C7:DC:EE /underc0de*.cap

Rapidamente explicaré los parámetros del comando

-w (Nombre del diccionario)
-b (MAC del router)

Y finalmente el nombre del Handshake


You are not allowed to view links. Register or Login
« Última modificación: Mayo 27, 2015, 08:05:36 am por ANTRAX »


Desconectado shoogode

  • *
  • Underc0der
  • Mensajes: 9
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #1 en: Marzo 21, 2013, 01:43:20 am »
antrax todo bien pero donde nos bajamos backtrack final soy medio novato en esto de backtrack pero se que algun dia lo comprendere ayudame porfa pon un link del software para descargarlo ya que he visto que hay varias versiones pero para empezar a entenderlo dime cual es.
uso sistema operativo windows 8 pro cual es el adecuado para este s.o

Desconectado aika

  • *
  • Underc0der
  • Mensajes: 181
  • Actividad:
    0%
  • Reputación 0
  • ehie binah
    • Ver Perfil
    • http://codenameaika.blogspot.mx/
    • Email
« Respuesta #2 en: Marzo 21, 2013, 03:31:42 am »
back track es un sistema operativo,para descargarlo basta con teclear en google backtrack, cualquier distribucion es buena y para empezar es necesario aprender desde cero,y si quieres instalarlo en windows 8 deveras tenerlo como maquina virtual, si esque realmente quieres aprender empieza por estudiar un poco sobre todo esto podrias empezar a buscar informacion sobre maquinas virtuales o programas para crearlas,tambien busca informacion sobre los diferentes (os) sistemas operativos y aprende primero a usar el que ya tienes que es windows 8 no intentes dar pasos de gigante ya que cometeras graves errores lo digo por experiencia propia y buen aporte :)
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or LoginYou are not allowed to view links. Register or Login

Desconectado andy007

  • *
  • Underc0der
  • Mensajes: 33
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #3 en: Abril 04, 2013, 09:42:14 am »
y si la clave no esta en el diccionario que hago?

Desconectado Snifer

  • *
  • Underc0der
  • Mensajes: 1439
  • Actividad:
    0%
  • Reputación 1
  • Snifer@L4b's
    • Ver Perfil
    • Snifer@L4bs
  • Twitter: sniferl4bs
« Respuesta #4 en: Abril 04, 2013, 10:03:44 am »
anddy buenas si no esta en el diccionario tienes que hacerlo por fuerza bruta o por medio de un rainbow tables ;)

Regards,
Snifer
You are not allowed to view links. Register or Login


Llaman traidor a la persona que evito que caiga el foro, gente bruta!



Desconectado blozzter

  • *
  • Underc0der
  • Mensajes: 106
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • blozzter-blz
« Respuesta #5 en: Abril 04, 2013, 11:49:46 am »
You are not allowed to view links. Register or Login
y si la clave no esta en el diccionario que hago?

ANTRAX lo dice en el tutorial, puedes usar John The Ripper.
¡< blozzter >!

Desconectado polo93

  • *
  • Underc0der
  • Mensajes: 18
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #6 en: Abril 06, 2013, 05:58:01 pm »
Funcionara con organge y vodafone?

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5331
  • Actividad:
    60%
  • Reputación 29
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #7 en: Abril 06, 2013, 06:04:25 pm »
Si, con todos los routers


Desconectado Cl0udswX

  • *
  • Moderator
  • Mensajes: 868
  • Actividad:
    0%
  • Reputación 4
  • La fisica es el sistema operativo del universo.
    • Ver Perfil
    • cl0udswz - Sequre
  • Skype: cl0udzwx
  • Twitter: @cl0udswzsequre
« Respuesta #8 en: Abril 06, 2013, 10:21:05 pm »
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
y si la clave no esta en el diccionario que hago?

ANTRAX lo dice en el tutorial, puedes usar John The Ripper.

Pues basicamente Jhon funciona tambien con un wordlist.

El talento se parece al tirador que da en un blanco que los demás no pueden alcanzar; el genio se parece al tirador que da en un blanco que los demás no pueden ver.


Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5331
  • Actividad:
    60%
  • Reputación 29
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #9 en: Abril 06, 2013, 10:32:34 pm »
Si, pero si colocas lo siguiente:

/pentest/passwords/john/john --stdout --incremental:all | aircrack-ng -b D8:5D:4C:C7:DC:EE -w - /tmp/wpa2*.cap

le estas diciendo al john que combie variaciones de caracteres incluyendo numeros, letras, y caracteres especiales.
John probara todas las combinaciones posibles entre ellos hasta encontrar la password


Desconectado Anton

  • *
  • Underc0der
  • Mensajes: 84
  • Actividad:
    0%
  • Reputación 0
  • Aprendiendo Sin Desaprender
    • Ver Perfil
  • Skype: vasil.drach
« Respuesta #10 en: Mayo 20, 2013, 05:28:46 pm »
Antrax te equibocaste en el post,al principio pusiste el comando ''aminon-ng'' y es ''airmon-ng''
Никогда не доверяй никому.

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5331
  • Actividad:
    60%
  • Reputación 29
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #11 en: Mayo 20, 2013, 05:35:38 pm »
Muchas gracias! se me habia pasado!
Ya lo arregle


Desconectado Mr. Foster

  • *
  • Underc0der
  • Mensajes: 107
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #12 en: Junio 20, 2013, 01:34:58 pm »
A la fecha es más fácil ocupar Xiaopan para obtener la contraseña de las señales wpa y wpa2, es lo que he estado utilizando bastante ahora que me cambie de casa XD.
Se viene un tutorial para el foro  ;D

Desconectado hum4n3xpl01t

  • *
  • Underc0der
  • Mensajes: 44
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #13 en: Junio 21, 2013, 06:51:39 am »
Excelente..

Agregare este hilo a los de 5 estrellas :D

Muchas gracias Antrax.
saludos.

Desconectado z0mbie.r00t

  • *
  • Underc0der
  • Mensajes: 3
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #14 en: Junio 21, 2013, 05:04:05 pm »


Hola... en esa parte no me arroja el "Handshake" iba bien hasta ahì.. que hago ?

Desconectado Snifer

  • *
  • Underc0der
  • Mensajes: 1439
  • Actividad:
    0%
  • Reputación 1
  • Snifer@L4b's
    • Ver Perfil
    • Snifer@L4bs
  • Twitter: sniferl4bs
« Respuesta #15 en: Junio 21, 2013, 08:48:51 pm »
Esperar hasta que te lanze :P si no aparece aun nada es porque no hay usuarios conectados
Regards,
Snifer
You are not allowed to view links. Register or Login


Llaman traidor a la persona que evito que caiga el foro, gente bruta!



Desconectado Snake0.0

  • *
  • Underc0der
  • Mensajes: 86
  • Actividad:
    0%
  • Reputación 0
  • El Saber Es Poder
    • Ver Perfil
    • Email
  • Skype: Snake0.0 Underc0de
« Respuesta #16 en: Julio 13, 2013, 08:55:33 pm »
jaja mas completo que todos los vídeos que vi ;D ;D

Desconectado Snifer

  • *
  • Underc0der
  • Mensajes: 1439
  • Actividad:
    0%
  • Reputación 1
  • Snifer@L4b's
    • Ver Perfil
    • Snifer@L4bs
  • Twitter: sniferl4bs
« Respuesta #17 en: Julio 15, 2013, 10:34:47 am »
You are not allowed to view links. Register or Login


Hola... en esa parte no me arroja el "Handshake" iba bien hasta ahì.. que hago ?

Donde lanzas -0 1 cambialo por -0 0 para que envie los paquetes de forma recursiva y no lanzes a cada momento la desautenticacion!

Regards,
Snifer
You are not allowed to view links. Register or Login


Llaman traidor a la persona que evito que caiga el foro, gente bruta!



Desconectado tracker2050

  • *
  • Underc0der
  • Mensajes: 1
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #18 en: Mayo 27, 2015, 03:30:09 am »
se que es un post viejo y posiblemente ya todos se pueden estos pasos de Pe a Pa pero me gustaria que pudieran arreglar lo de las imagenes para poder empezar en este mundo sobre seguridad wireless.

Desconectado rand0m

  • *
  • Underc0der
  • Mensajes: 214
  • Actividad:
    0%
  • Reputación 0
  • Paso de cosas personales, déjame
    • Ver Perfil
« Respuesta #19 en: Mayo 27, 2015, 03:48:32 am »
You are not allowed to view links. Register or Login
se que es un post viejo y posiblemente ya todos se pueden estos pasos de Pe a Pa pero me gustaria que pudieran arreglar lo de las imagenes para poder empezar en este mundo sobre seguridad wireless.

You are not allowed to view links. Register or Login

De aquí te podrás bajar la imagen Live que mejores resultados me dio. (Aunque cada uno lo hará a su manera).
De todas formas, Kali Linux es el mismo BackTrack del que habla Don A., pero en vez de ser "un ubuntu modificado" ahora es "un debian modificado", lo que le da muchísima estabilidad.
Para acercarte un poco "a todo" y toquetear cuantas herramientas quieras yo te recomendaría Kali Linux.

You are not allowed to view links. Register or Login

-- EDIT

You are not allowed to view links. Register or Login
date=1373895287

Nos van a matar. ¿Por qué no abriste un post nuevo?
« Última modificación: Mayo 27, 2015, 04:17:36 am por random0x41414141 »
Podría vivir perfectamente con una mancha de pis en la alfombra, pero qué va, tío: Más complicaciones.

 

¿Te gustó el post? COMPARTILO!



OnionPi - Navega de forma anónima desde un punto de acceso wifi

Iniciado por edh_

Respuestas: 3
Vistas: 1857
Último mensaje Enero 16, 2015, 11:20:45 pm
por Gabriela
Guia ataque Bluebug con comandos AT desde PC

Iniciado por ANTRAX

Respuestas: 2
Vistas: 2548
Último mensaje Marzo 24, 2010, 07:55:12 pm
por $ad
Crackear WPA desde Windows

Iniciado por ANTRAX

Respuestas: 13
Vistas: 9121
Último mensaje Abril 08, 2015, 06:01:42 pm
por /d3v/nu11
Medidas de Seguridad en redes Wifi para pequeñas empresas y usuarios domesticos

Iniciado por RuidosoBSD

Respuestas: 3
Vistas: 2445
Último mensaje Abril 03, 2018, 10:43:55 am
por Vasyyyl
[WPSCrackGUI] Interfaz gráfica para el crackeo de redes WPS con Reaver

Iniciado por REC

Respuestas: 0
Vistas: 4477
Último mensaje Abril 02, 2012, 11:00:04 am
por REC