Crackeando redes con WPA/WPA2 desde cero by ANTRAX

Iniciado por ANTRAX, Marzo 12, 2013, 05:28:20 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Marzo 12, 2013, 05:28:20 PM Ultima modificación: Mayo 27, 2015, 08:05:36 AM por ANTRAX
Introducción

Para poder obtener la clave de una red con cifrado WPA/WPA2, debemos capturar el Handshake de algún cliente y luego desencriptarlo.
Para lo que no sepan lo que es el Handshake se genera en el momento en el que un dispositivo se conecta en una red. La clave pre-compartida puede tener un tamaño de 8 a 63 caracteres, por lo que parece imposible crackear la clave.


Como se muestra en la imagen, el dispositivo envía una solicitud de conexión al router, el router responde pidiendo la clave de acceso, el dispositivo envía la clave de acceso. El router responde a esa autenticación, si es correcta se produce la asociación a la red y el router responde con un OK, es decir, lo asocia a la red.

Esta negociación que se produce, es el Handshake (Apretón de manos) y lo que haremos en este taller, será capturarlo y descifrarlo, ya que la contraseña viene cifrada dentro de él.

No hay ninguna diferencia entre el crackeo de redes WPA o WPA2. El método de autenticación es básicamente el mismo. Por lo que las técnicas a usar son idénticas.

Colocando nuestra interface en modo monitor

Lo que haremos ahora será ver el nombre de nuestra interface, para ello tipeamos lo siguiente:

airmon-ng


En mi caso figuran dos interfaces:

Wlan2: La placa de red que tiene mi notebook
Wlan1: Mi USB Wifi externo

Debido a que la placa de mi notebook no sirve para usarla con aircrack, usaré mi USB Wifi externo, es decir, la Wlan1
Ahora la pondremos en modo monitor con el siguiente comando:

airmon-ng start wlan1


Como muestra la imagen, la coloca en modo monitor
(Monitor mode enablen on mon0)

Scanneo de las redes cercanas

Para ver las redes que tenemos cerca, lanzaremos el siguiente comando:

airodump-ng mon0


Como bien dijimos al principio de este taller, el Handshake se genera a la hora de que un cliente se conecta a la red. Es por ello, que nuestro objetivo ahora será tirar a un cliente conectado, y cuando intente conectarse nuevamente, capturaremos ese Handshake.

Lo que debemos recordar de esta consola, son los siguientes datos:

BSSID (MAC del router)
STATION (MAC del Cliente conectado)
CH (Canal)

Frenamos el scanneo con la siguiente combinación de teclas CTRL + C

Seguido a esto, colocamos el siguiente comando:

airodump-ng mon0 --channel 1 --bssid D8:5D:4C:C7:DC:EE -w /underc0de

Explicaré brevemente los parámetros de este comando:

mon0 (Nuestra interface en modo monitor)
--channel (Canal)
--bssid (MAC del router al que atacaremos)
-w (Nombre del archivo en donde se guardará el handshake)

Volveremos a ver la misma pantalla que la anterior, pero esta vez solo observaremos el movimiento que está generando el router al que atraparemos.

Capturando el Handshake

En una nueva consola, procederemos a conectar uno de los clientes conectados para capturarle el Handshake, para ello, tipearemos el siguiente comando:

aireplay-ng -0 1 -a D8:5D:4C:C7:DC:EE -c 00:25:D3:4C:1B:84 mon0


En caso de que al tipear el comando, aparezca un error como el de la imagen, al mismo comando le añadimos --ignore-negative-one

aireplay-ng -0 1 -a D8:5D:4C:C7:DC:EE -c 00:25:D3:4C:1B:84 mon0 --ignore-negative-one

Esto sucede porque tenemos que aplicarle un parche a nuestro kernel, pero la forma más rápida es añadiendo la extensión al comando como hicimos.

Al ejecutar el comando, veremos como desconecta al cliente conectado, y en la otra consola podremos ver lo siguiente en la parte superior:


Como podemos observar, aparece el [WPA handshake D8:5D:4C:C7:DC:EE]

Eso quiere decir que ya capturamos el Handshake de la red. Ahora podemos cerrar todas las consolas activas e iniciar el proceso de cracking.

Crackeando el Handshake por Fuerza bruta

Para crackear el handshake por fuerza bruta, utilizaremos John The Ripper, el cual es un excelente para este tipo de tareas.

En una consola tipeamos lo siguiente

john –stdout:XX --incremental:YY | aircrack-ng -b D8:5D:4C:C7:DC:EE -w - /underc0de*.cap

En el comando se pueden reemplazar las XX por:

alpha  (solo letras)
digits  (solo números)
alnum   (numeros y letras)
all  (Todos los caracteres incluidos ",.-#%&)

Las YY son los números de caracteres que puede tener la contraseña, si colocamos 8, John the ripper combinará desde 1 hasta 8 caracteres.


Lo malo de esto, es que puede demorar desde minutos a años en sacar una clave. Y depende mucho del hardware que tengamos en nuestra pc.

Crackeando el Handshake por Diccionario

Para poder romper la clave por diccionario, colocaremos en la consola el siguiente comando:

aircrack-ng -w diccionario.txt -b D8:5D:4C:C7:DC:EE /underc0de*.cap

Rapidamente explicaré los parámetros del comando

-w (Nombre del diccionario)
-b (MAC del router)

Y finalmente el nombre del Handshake


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


antrax todo bien pero donde nos bajamos backtrack final soy medio novato en esto de backtrack pero se que algun dia lo comprendere ayudame porfa pon un link del software para descargarlo ya que he visto que hay varias versiones pero para empezar a entenderlo dime cual es.
uso sistema operativo windows 8 pro cual es el adecuado para este s.o

back track es un sistema operativo,para descargarlo basta con teclear en google backtrack, cualquier distribucion es buena y para empezar es necesario aprender desde cero,y si quieres instalarlo en windows 8 deveras tenerlo como maquina virtual, si esque realmente quieres aprender empieza por estudiar un poco sobre todo esto podrias empezar a buscar informacion sobre maquinas virtuales o programas para crearlas,tambien busca informacion sobre los diferentes (os) sistemas operativos y aprende primero a usar el que ya tienes que es windows 8 no intentes dar pasos de gigante ya que cometeras graves errores lo digo por experiencia propia y buen aporte :)

y si la clave no esta en el diccionario que hago?

anddy buenas si no esta en el diccionario tienes que hacerlo por fuerza bruta o por medio de un rainbow tables ;)

Regards,
Snifer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Llaman traidor a la persona que evito que caiga el foro, gente bruta!



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
y si la clave no esta en el diccionario que hago?

ANTRAX lo dice en el tutorial, puedes usar John The Ripper.
¡< blozzter >!



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
y si la clave no esta en el diccionario que hago?

ANTRAX lo dice en el tutorial, puedes usar John The Ripper.

Pues basicamente Jhon funciona tambien con un wordlist.

El talento se parece al tirador que da en un blanco que los demás no pueden alcanzar; el genio se parece al tirador que da en un blanco que los demás no pueden ver.


Si, pero si colocas lo siguiente:

/pentest/passwords/john/john --stdout --incremental:all | aircrack-ng -b D8:5D:4C:C7:DC:EE -w - /tmp/wpa2*.cap

le estas diciendo al john que combie variaciones de caracteres incluyendo numeros, letras, y caracteres especiales.
John probara todas las combinaciones posibles entre ellos hasta encontrar la password


Antrax te equibocaste en el post,al principio pusiste el comando ''aminon-ng'' y es ''airmon-ng''
Никогда не доверяй никому.

Muchas gracias! se me habia pasado!
Ya lo arregle


A la fecha es más fácil ocupar Xiaopan para obtener la contraseña de las señales wpa y wpa2, es lo que he estado utilizando bastante ahora que me cambie de casa XD.
Se viene un tutorial para el foro  ;D

Excelente..

Agregare este hilo a los de 5 estrellas :D

Muchas gracias Antrax.
saludos.



Hola... en esa parte no me arroja el "Handshake" iba bien hasta ahì.. que hago ?

Esperar hasta que te lanze :P si no aparece aun nada es porque no hay usuarios conectados
Regards,
Snifer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Llaman traidor a la persona que evito que caiga el foro, gente bruta!



jaja mas completo que todos los vídeos que vi ;D ;D

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Hola... en esa parte no me arroja el "Handshake" iba bien hasta ahì.. que hago ?

Donde lanzas -0 1 cambialo por -0 0 para que envie los paquetes de forma recursiva y no lanzes a cada momento la desautenticacion!

Regards,
Snifer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Llaman traidor a la persona que evito que caiga el foro, gente bruta!



se que es un post viejo y posiblemente ya todos se pueden estos pasos de Pe a Pa pero me gustaria que pudieran arreglar lo de las imagenes para poder empezar en este mundo sobre seguridad wireless.

Mayo 27, 2015, 03:48:32 AM #19 Ultima modificación: Mayo 27, 2015, 04:17:36 AM por random0x41414141
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
se que es un post viejo y posiblemente ya todos se pueden estos pasos de Pe a Pa pero me gustaria que pudieran arreglar lo de las imagenes para poder empezar en este mundo sobre seguridad wireless.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

De aquí te podrás bajar la imagen Live que mejores resultados me dio. (Aunque cada uno lo hará a su manera).
De todas formas, Kali Linux es el mismo BackTrack del que habla Don A., pero en vez de ser "un ubuntu modificado" ahora es "un debian modificado", lo que le da muchísima estabilidad.
Para acercarte un poco "a todo" y toquetear cuantas herramientas quieras yo te recomendaría Kali Linux.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

-- EDIT

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
date=1373895287

Nos van a matar. ¿Por qué no abriste un post nuevo?
Podría vivir perfectamente con una mancha de pis en la alfombra, pero qué va, tío: Más complicaciones.