Está en la página 1de 3

Auditoras Backtrack 5: Crackear claves WPA/WPA2

En este tutorial, explicaremos cmo crackear claves WPA y WPA2. nicamente pondremos los
comandos bsicos para que sea ms sencillo. Tambin aadiremos imgenes para facilitar la
comprensin.
Atencin: Estos tutoriales tienen como objetivo mostrar las vulnerabilidades de las redes wifi, para
que se creen contraseas ms seguras, en ningn momento se quiere incitar a obtener claves de
puntos wi-fi de los que no se es propietario. Lo que los usuarios decidan hacer tras leer este tutorial
es por su propia voluntad, si utilizas estos tutoriales para obtener claves ilegalmente, lo haces bajo
tu propia responsabilidad.
Para empezar lo que tenemos que hacer es abrir un nuevo terminal y iniciar el modo monitor de
nuestra tarjeta de red. Para ello escribiremos airmon-ng start (interface que queremos poner en
modo monitor). Una vez echo esto, procederemos a analizar las redes wifi,
escrimibos: airodump-ng (interface que hemos puesto en modo monitor).

Ahora elegimos la red wifi y procedemos a copiar su direccin mac. Una vez echo esto pararemos
el proceso (ctrl+c) y escribiremos: airodump-ng -w (nombre que le queremos poner al archivo)
-c (canal que utiliza la red) --bssid (mac de la red que estamos atacando) y por ltimo
aadiremos la interface que estamos usando.

Ahora estamos escaneando la red, hasta aqu ha sido igual que para las claves wep, a partir de ahora
cambia. Primero necesitaremos capturar el Handshake, que es un archivo que manda el ordenador
con la contrasea al router para que este acepte la conexin. Podemos esperar a que un cliente se
conecte, o si no, si hay algn cliente conectado, procederemos a su desautentificacin para que se
desconecte y al volverse a conectar capturemos su Handshake. Para ello, sin cerrar esa terminal,
en una nueva teclearemos: aireplay-ng -0 00 (00 es el numero de veces que queremos que se
intente desautentificar, con 50 suele llegar) -a (mac del router) -c (mac del cliente que est
conectado, aparece justo debajo de donde pone station) (interface que estamos usando).

Probablemente despus de eso en la primera pantalla en la parte de arriba cuando el cliente se


vuelva a conectar aparecer: WPA handshake: (mac de la red que atamos). Si no es as
repetiremos el paso anterior y aumentaremos el nmero de veces que mandamos la
desautentificacin.

Ahora que ya tenemos capturado el handshake podemos cerrar todo y en nuevo terminal
escribiremos aircrack-ng -a 2 -w /ruta/al/diccionario NombreDeArchivo-01.cap.

Lo que he echo ha sido crear un archivo solo con la contrasea y lo he colocado en la carpeta root,
al diccionario le llam new y por lo tanto solo he tenido que escribir aircrack-gn -a 2 -w new
miralapantalla-01.cap. Y como dentro solo estaba mi clave, no ha tardado.

También podría gustarte