Documentos de Académico
Documentos de Profesional
Documentos de Cultura
REDES
WPA/WPA2
EN
BACKTRACK (4)
(WIFIWAY,
WIFISLAX,
ETC.)
BlDKr
1 www.zonainformaticos.com
Buenas, en este manual aprenderemos a crackear una red inalámbrica con cifrado
WPA/WPA2.
Para ello, hemos usado una distribución de Linux llamada BackTrack 4, siendo el 4
su última versión (a día de hoy), pero también es válido cualquier otra versión que
tenga instala el paquete aircrack, ya sea Wifislax, Wifiway, Slax, etc.
Como podemos ver, tras ejecutar el comando, existe un dispositivo de red del cual
nos muestra información, llamado wlan0, en principio (y normalmente será llamado
así) debe soportar el modo monitor, así que lanzaremos el siguiente comando:
iwconfig wlan0 mode monitor.
2 www.zonainformaticos.com
Si lo ejecutamos y no sale ningún error, todo nos habrá salido bien hasta ahora.
El siguiente paso es escanear todas las redes que están a nuestro alcance, para poder
centrarnos en aquella que “atacaremos” para lograr la clave.
3 www.zonainformaticos.com
4 www.zonainformaticos.com
Como se puede apreciar en la imagen de arriba, nos vamos a centrar en la red cuyo
essid es “WLAN_E1”, que usa el cifrado WPA2.
Para centrarnos en esa única red, pararemos el escaneo que está corriendo (con
Ctrl+C) y lanzaremos de nuevo airodump, pero esta vez más específico, mediante la
siguiente instrucción: airodump-ng wlan0 -cX --bssid (MAC) -w archivo.
Explicaré algunas cosas, la “X” que viene después de la “c” indica el canal en el cual
está transmitiendo la red atacada, “(MAC)” se refiere a la dirección MAC de la red la
cual estamos atacando, estos datos lo sacamos del escaneo que hicimos
anteriormente, en las columnas “BSSID” y “CH”. “archivo” tras “-w” es el nombre
del archivo donde guardaremos todos los paquetes, que el programa automáticamente
se encargará de añadirle la extensión y número.
5 www.zonainformaticos.com
En el ejemplo que estamos usando en este manual, el canal (channel) por el que está
transmitiendo “WLAN_E1” es el número 3 (-c3), se le ha indicado su direccción
MAC (bssid) y se le ha puesto al nombre del fichero donde se guardarán todas las
capturas de paquetes “captura1”.
6 www.zonainformaticos.com
Como podemos ver en la imagen que precede este texto, ya en el escaneo que hace
airodump sólo aparece la red que deseábamos, y, más abajo, podemos ver que hay, al
menos, un cliente asociado a ella. Esto es muy importante, ya que sin clientes
asociados, difícilmente podremos hacer algo...
Bien, ahora abriremos un nuevo terminal (en otra ventana u otra pestaña) y, dejando
corriendo el escaneo mientras guarda todos los paquetes que está capturando,
lanzamos un primer ataque, en principio el único que nos debe de hacer falta.
Este ataque se hará gracias a “aireplay”, en su ataque número “-0” para desasociar a
los clientes que están asociados a la red víctima.
El “0” tras indicar el ataque “-0” se refiere a que hará la desasociación sin un número
limitado de ataque, es decir, hasta que no lo paremos manualmente, no parará.
7 www.zonainformaticos.com
Repito una vez más que wlan0 es el nombre más común que nos sale tras “iwconfig”,
pero que puede ser otro que deberá ser sustituido por ese en la instrucción indicada.
Este ataque podemos además hacerlo más específico, centrándonos en una única
máquina cliente víctima asociada a la red.
¿Qué es el handshake? Por decirlo de una forma clara, es un proceso por el cual una
máquina cliente se asocia o intenta asociarse a una máquina servidora (por ejemplo
un router o aquél dispositivo que le dé salida a Internet) mostrando sus credenciales o
todo aquello que le haga falta para estar asociada a ella.
Tras desasociar con aireplay, la máquina que estaba asociada vuelve a buscar la red a
la cual estaba conectada, e intenta volver a conectarse a ella dejando en el
intercambio entre router/PA la clave cifrada que le permite estar asociada a ella.
8 www.zonainformaticos.com
Como se puede observar en la imagen, airodump nos indica cuando consigue dicho
handshake y la MAC del dispositivo del cual lo ha conseguido :).
Los wordlists pueden tener extensión .lst, .txt, …, o incluso sin extensión.
9 www.zonainformaticos.com
10 www.zonainformaticos.com
Dependiendo de nuestra CPU o GPU, diccionario, clave, etc, podemos tardar más o
menos en dar en la clave (o incluso no dar en ella :().
Como se ve en la imagen de la página anterior, dimos con la clave correcta, que era
“mantecacolora”, a una velocidad de unas 318 palabras por segundo.
Por último, me gustaría añadir una última opción, para dar con la dirección IP privada
que existe en la red atacada, para, en el caso de conectarnos y darnos conexión
limitada (es decir, no nos da dirección IP porque tenga el DHCP desactivado o por
cualquier otro problema), podemos desencriptar los paquetes y conseguir, al menos,
una dirección IP.
Esto se hará con “airdecap”, con la función “-p” por ser una clave WPA/WPA2 con
passphrase.
11 www.zonainformaticos.com
Esto nos creará un nuevo archivo, del mismo nombre que el que le pasamos pero con
una añadiéndole al nombre “...-dec.cap”.
Por último, este nuevo archivo generado por airdecap, lo abriremos con Wireshark
(incluido en la distribución que elegimos, y si no es así deberemos de instarlo
manualmente), simplemente lanzando wireshark archivo-dec.cap.
Esto abrirá Wireshark en un entorno gráfico, para poder visualizarlo de una manera
más sencilla, así que esperamos a que cargue el programa y nos mostrará ya,
definitivamente, si consiguió al menos airdecap desencriptar 1 paquete WPA.
12 www.zonainformaticos.com
Con esto termino este nuevo manual, intentando haber explicado todo claramente y
de forma sencilla y clara cada uno de los pasos y para qué sirve, para no sólo ir
haciéndolo línea a línea como si fuéramos máquinas, creo que es importante
comprender y entender lo que estamos haciendo.
No me hago responsable del uso que se pueda hacer de este manual, se ha realizado
en un entorno privado y controlado, y sólo debe de hacerse para auditar redes y
comprobar la seguridad de las mismas.
Un saludo y suerte, para cualquier duda, sugerencia, ruego, etc, estoy en el foro!
13 www.zonainformaticos.com