Está en la página 1de 3

HACKING WIFI PARTE 12 CRACKING

WPA/WPA2 con DICCIONARIO

Para ver la serie completa pulsa aqui. Habr conceptos que se den por obvios ya que
estn explicados en artculos anteriores.
Para realizar un proceso de crackeo de la contrasea de una red wireless WPA o WPA2 ser
tendremos que interceptar el 4 Way Handshake (los 4 paquetes que hemos visto que hacen
falta para que se conecte un cliente con un AP). De esta manera ya tendramos la
informacin necesaria para lanzar un ataque de fuerza bruta con un diccionario. Lo que
haremos ser realizar todo el proceso de conexin entre cliente y AP por cada posible
Passphrase (contrasea de la red wireless) y por ultimo el AP comprobar el valor MIC que
es el que verifica si nuestro passphrase era correcto.

Pues vamos a probarlo. Para ello capturar el handshake con Airodump-NG y para
conseguir el Handshake necesito que alguien se conecte a la red, es decir, que lo ms facil
ser echar a alguien de la red con un paquete de De-Autenticacin, de esta forma
conseguiremos que se vuelva a conectar de forma automatica.

# airodump-ng -c 11 -w cracking mon0


# aireplay-ng deauth 0 -a <mac_AP> mon0

El siguiente paso ser crearnos un diccionario, o coger uno de internet.

Y utilizaremos nuestro querido Aircrack-NG para realizar la prueba.


# aircrack-ng -w dicc.txt cracking-01.cap
Elegimos la red que queremos crackear y si la clave est incluida en el diccionario nos dir
cual es }:)

La clave que aparece con el nombre Master Key es la PMK de la que hemos hablado antes.
Otra herramienta para realizar lo mismo es Cowpatty:

A la hora de crackear WPA2-PSK se usan los mismos principios que en el cracking de WPAPSK. Hay que capturar el Handshake y seguir el mismo proceso. Es decir, si tienes un
Passpfrase debil estars en el mismo problema. Para ver si una red es es WPA o WPA2
podemos verlo en los Beacon Frames o Probe Responses. Es decir que con las mismas
herramientas y mismos comandos podriamos crackear la captura WPA2 y descifrarla luego.

También podría gustarte