Está en la página 1de 6

UNIVESIDAD DE LAS FUERZAS ARMADAS “ESPE”

DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA

TÓPICOS I

DEBER 2

TEMA: CRACK WPA1

NRC: 8615

DOCENTE: Ing. Carlos Romero

AUTOR: Alexis Ramírez

FECHA: 24 de agosto de 2020


1

1. TEMA
Crack WPA1.
2. OBJETIVO
 Realizar el crack de la captura del WPA1.
 Analizar en el software Wireshark el archivo desemcriptado.
3. MATERIALES Y EQUIPOS
 Computador con S.O Kali Linux.
 Software Wireshark.
4. MARCO TEÓRICO
Handshake
Es un programa para crack WPA online; es decir sin handshake (con un handshake hablamos
de crack "offline"). Su funcionamiento es sencillo negocia un handshake con las contraseñas
contenidas en nuestro diccionario.
Verifica cada vez si la contraseña empleada es buena hasta encontrar la contraseña buena o
agotar el diccionario.
5. DESARROLLO
Para la obtención de la contraseña primero se realiza la descarga del archivo .cap y con el comando
aircrack-ng trabajowpa-01.cap se ejecuta para ver la red que cuente con la encriptación de un
Handshake.

En la siguiente figura se muestra todas las redes que han sido capturadas, y se indica la que la red
que contiene un Handshake es la red SERASEGURA con un BSSID 00:1C:10:27:C0:9A
2

Para el proceso de obtención de la contraseña se procede a utilizar diccionarios que cuentan con
palabras claves, en el caso de no saber en otros escenarios actuales se debe realizar ingeniería
social para llenar ciertos posibles contraseñas. En este caso con el diccionario rockyou.txt es el
que se lo va a usar.

En la siguiente figura se muestra la contraseña encontrada la cual es: wilthethrill128 gracias al


diccionario que se utilizó, el tiempo que se demoró encontrando la contraseña fue de
aproximadamente 30 minutos. Además se muestra el Master Key, Transient Key, EAPOL HMAC.
3

Con la contraseña obtenida se procede a desencriptar este archivo con el comando airdecap-ng –
e SSID –p contraseña archivo de captura. El cual se muestra en la figura.

Se procede abrir ese nuevo archivo .cap pero que ya es el desencriptado con Wireshark como se
muestra en la figura para analizar los paquetes que contiene. En el terminal de Kali Linux se coloca
trabajowpa-01-dec.cap.
4

De esta manera se analiza los paquetes del protocolo EAPOL y se observa en la anterior figura
que la captura obtuvo dos Keys. En este caso se analiza Key (Group Message 1 of 2) donde se
muestran varios parámetros en Key Information
 Key Descriptor Version: RC4 Cipher, HMAC – MD5 MIC
 Replay counter: 2
 Key Length: 32

También se analiza los paquetes del protocolo EAPOL y se observa en la anterior figura que la
captura obtuvo dos Keys. En este caso se analiza Key (Group Message 2 of 2) donde se muestran
varios parámetros en Key Information.
 Key Descriptor Version: RC4 Cipher, HMAC – MD5 MIC
 Replay counter: 2
 Key Length: 32
5

6. CONCLUSION
 Es importante tener un diccionario grande con varias palabras para cuando se realice
este proceso poder encontrar la contraseña, en el caso de no contar con muchas palabras
para probar se debe aplicar ingeniería social para poder que ese diccinario sea más
grande y pueda ser más facil.
 Una vez encontrada la contraseña se procede a descencriptar con a cual se crea otro
archivo .cap y con este archivo se puede analizar con Wireshark. En base a este análisis
se encontró el grupo de mensajes (1 de 2) y (2 de 2), en el cual se ecnontraron varios
parámetros importantes.
BIBLIOGRAFÍA

[1] Enriquez, «Handshake,» 06 Marzo 2017. [En línea]. Available: https://www.aircrack-


ng.org/doku.php?id=airbase-ng. [Último acceso: 23 Agosto 2020].

También podría gustarte