Вы находитесь на странице: 1из 15

Cracking WPA/WPA2 Kali Linux

Vamos a hablar un poco sobre WPA y cmo podemos auditar nuestra


propia red para comprobar si es vulnerable.
Bien, para empezar, como imagino que sabris, existen 3 grandes
protocolos de cifrado para nuestras redes wi-fi, WEP (fcilmente
crackeable, como vimos en esta entrada), WPA y WPA2 (estos ltimos
son parecidos), en esta entrada vamos a estudiar por encima los
fundamentos de WPA y veremos como podemos crackear una red con
este tipo de cifrado.
Hay que mencionar que dentro de WPA se distinguen dos tipos: Clave
pre-compartida (PSK), normalmente usada en hogares y pequeas
oficinas, en el que todos los clientes cuentan con la misma clave para la
conexin, y por otra parte, WPA Enterprise, que no entra dentro del tema
de esta entrada, pero que,a grandes rasgos, se basa en que cada cliente
se conectar con una clave distinta.
Bien, en la siguiente imagen podemos ver un pequeo diagrama sobre el
funcionamiento de WPA y el establecimiento del acuerdo de cuatro vas o
handhsake:

La frase de paso (password o PSK) puede tener entre 8 y 63 caracteres
ASCII, as que ya sabeis, para fortalecer al mximo la seguridad del
password de vuestra red, lo mejor es volverse paranoico :D.
El cifrado WPA depende de una contrasea maestra de prueba de
pares(PMK, Pairwise Master Key), que se calcula a partir de la PSK y el
SSID de la red. Cuando el cliente obtiene la PMK negocia con el AP una
nueva contrasea TEMPORAL, la PTK (Pairwise Transient Key).
Unos nmeros aleatorios generados por el AP (A-nonce y S-nonce)
forman parte de estas claves, junto con la MAC del cliente y del AP, se
generan a partir de tantas variables para garantizar la unicidad :).
Por ltimo, el AP verifica que el cliente realmente tiene la PMK
comprobando el MIC (Message Integrity Code). El MIC es un hash
criptogrfico. Si el MIC no es correcto, significa que tampoco lo son la
PMK y PTK.
Despus de esta chapa terica, vamos con un caso prctico, explico este
proceso ya que necesitaremos capturar este acuerdo (handshake) para
crackear la clave :).
Bien, empecemos
Lo primero ser iniciar la distribucin linux Kali, puedes descargarla
desde el link anterior en el caso de que an no la tengas.
Bien, en mi caso correr Kali en virtualBox Linux, con dos interfaces de
red, eth0 y wlan0.
Una vez arrancado Kali, vamos a parar eth0 y a poner nuestra tarjeta de
red inalmbrica en modo monitor (para que pueda capturar todos los
paquetes que viajan por su entorno, no solo los que van dirigidos a ella)

airmon-ng stop eth0
airmon-ng start wlan0

Mi interfaz es wlan0, la vuestra quizs sea diferente
Obtendramos lo siguiente:

Como se puede apreciar, ya tenemos la tarjeta en modo monitor, veis
que se activa una nueva interface, llamada mon0, ser la que utilicemos
a partir de ahora para el resto del proceso.
Una vez hecho esto, tenemos que escuchar las redes de nuestro
entorno, podemos hacerlo con:

airodump-ng mon0

Con esta instruccin comenzaremos a capturar trfico procedente de
todos las redes de nuestro alrededor, una vez que tengamos definido el
objetivo, filtramos la escucha para l:

airodump-ng --channel CANAL-OBJETIVO --write CAPTURA -
-bssid MAC-OBJETIVO mon0
Bien, CANAL-OBJETIVO ser el canal donde emite la red que queremos
auditar (la nuestra, por supuesto )
CAPTURA ser el nombre del fichero donde guardaremos los datos
capturados.
MAC-OBJETIVO ser la direccin MAC del punto de acceso.
Una vez llegado a este punto, estamos en condicin de capturar el
handshake, que cmo se hace? Pues bien, hay dos formas, la primera,
ms furtiva y paciente, que sera esperar a que un cliente se conecte (y
por consiguiente se produzca el acuerdo de 4 vas), cosa que puede
llegar a ser desesperante si no hay demasiado movimiento en la red, y la
segunda forma, que es desautenticar a algn cliente conectado para
hacer que vuelva a conectarse y as obtener nuestro deseado
handshake, para ello, identificamos un cliente, abrimos otra consola y
escribimos:

aireplay-ng --deauth 10 MAC-ROUTER -c MAC-CLIENTE mon0
deauth 10 indica que se inyecten 10 paquetes para desautenticar al
cliente seleccionado, una vez realizado el proceso, veremos en nuestro
airodump, (la ventana donde estbamos escuchando el trfico), algo as:

Como vemos, en la parte superior derecha nos indica que hemos
capturado el handshake :).
Ahora llega la parte ms difcil, crackear la contrasea, podemos hacerlo
de dos maneras, mediante diccionario o mediante fuerza bruta. El primer
mtodo prueba con las palabras del diccionario por si suena la flauta y
alguna se corresponde con la password, es muy importante tener un
buen diccionario de palabras :). El segundo mtodo te garantiza la
contrasea, pero quizs tu pc tenga que estar probando durante aos (no
es viable :)).
Para crackear mediante diccionario utilizamos el siguiente cdigo:

aircrack-ng -w RUTA-DICCIONARIO CAPTURA.cap

Y si quieres hacerlo por fuerza bruta (utilizaremos john the ripper):

john --stdout --incremental:all | aircrack-ng -b MAC-
ROUTER -w - CAPTURA.cap

Cuando encontremos la clave visualizaremos algo as:

En este caso yo tena un diccionario que solo contena mi clave, para
realizar la prueba
Espero que os haya sido de ayuda y os sirva para poder auditar
VUESTRAS redes
HackSaludos!

Bueno el siguiente tutorial muestra como romper una clave WPA2-PSK,siempre que quieren
aumentar la seguridad de su red inalmbrica ocupan WPA2-PSK un mtodo de encriptacin
ms robusto que WEP. Bsicamente la diferencia es que las claves WPA2-PSK es que
soporta claves hasta 63 caracteres alfanumricos, y dependiendo de la pre-share-key, el
sistema genera nuevas claves que transmite al resto de los equipos, lo cual dificulta la
accin de cifrado.

Back track : http://www.backtrack-linux.org/downloads/

Ahora vamos a romper claves WPA-WPA2 pero solo si tienen WPS activado:


Lo primero que debemos hacer es abrir una terminal y ejecutar el comando:

airmon-ng start wlan0

con este comando lo que haremos es poner nuestra tarjeta en modo monitor o promiscuo




El segundo comando a ejecutar es el siguiente:

airodump-ng mon0



Con este comando buscamos las redes disponibles y su informacin en cuanto a
BSSID,PWR, Beacons,#Data ,Channel,etc. Ctrl+c para detener el escaneo


Finalmente ejecutamos el siguiente comando :

reaver i mon0 b (BSSID) -c (canal) -vv (ojo son dos v no una w)



Ya ejecutado el comando comienza a trabajar y a desencriptar..!!!



Finalmente esperamos y nos da la siguiente informacin, en la cual nos entrega la
contrasea de la red a buscar la que seria:
WPA PSK: jn20110x, obviamente la escribiremos sin las comillas.



Bueno, eso seria todo, solo en 3 sencillos pasos.
Cabe sealar que el tiempo de espera es entre 10 minutos en adelante, depende la
intensidad de la seal y si tienen cualquier duda o pregunta no duden en comentar


POSTED ON: 0 8 - 2 6 - 2 0 1 3 WITH: 2 9 COMMENTS
Para ver la serie completa pulsa aqui.
Hola a todos, en el post de hoy vamos a hablar de REAVER Qu es reaver? Reaver es
una herramienta que implementa un ataque de fuerza bruta contra el WiFi Protected Setup
(WPS) PIN registrador que se utiliza para recuperar contraseas WPA/WPA2
Bien ahora que ya sabemos que es Reaver y para que se utiliza, vamos a entrar un poco en
materia.
Lo 1 que debemos de hacer es poner nuestra tarjeta de red en modo monitor, para ello
abrimos una terminal y ponemos la siguiente lnea de comandos, ver imagen:
Airmon-ng start wlan0

Como podemos observar en la imagen anterior, ya hemos puesto nuestra tarjeta en modo
monitor, en este caso la mia ser mon0.
A continuacin lo que necesitamos para que nuestra operacin tenga xito, es localizar una
red, la cual disponga del WPS (WiFi Protected Setup )habilitado , para ello hay varios
mtodos de conseguirlo, yo me voy a servir de la herramienta WIFITE, ya incluida en
nuestra distribucinBacktrack5 y Kali Linux. Para ejecutar el WIFITE, en Kali Linux que es
el caso, abrimos una terminal y simplemente escribimos wifite y le pulsamos intro, ver
imagen:

Una vez hemos puesto wifite y pulsado enter, la herramienta empezar a scannear sola la
red y al mismo tiempo, nos ir marcndo las redes que tienen el WPS(WiFi Protected
Setup) habilitado, ver imagen:

Como podemos ver en la imagen anterior, ya nos ha scanneado la red y yo voy a
seleccionar la red llamada wlan_4D55 (ya que esta es ma )
Ahora que ya sabemos que la red que vamos a auditar tiene habilitado el WPS (WiFi
Protected Setup ) sabemos que es vulnerable al ATAQUE con REAVER.
El siguiente paso que necesitamos para crackear la red, es descubrir el BSSID de esta,
para ello nos serviremos de la herramienta airodump-ng para hacer esto lo nico que
tenemos que hacer es abrir una terminal y escribir en ella la lnea de comandos siguiente:
Airodump-ng mon0
Y automticamente empezar a scannear la red y a mostrarnos los BSSID de las mismas,
entre los que se encontrar el de nuestra red, ver imagen:

Como podemos apreciar en la imagen anterior, ya tenemos descubierto el BSSID de la red
que estamos auditando, ahora con estos datos ya podemos comenzar con el ataque con
REAVER para recuperar nuestra contrasea sin necesidad de utilizar diccionarios.
Para ejecutar el REAVER, abrimos una terminal y escribimos en ella la siguiente lnea de
comandos y pulsamos intro:
Reaver i mon0 b A4:52:6F:E2:4D:56 VV
Explicar brevemente esta linea de comandos anterior i mon0 =nuestra tarjeta de red en
modo monitor. b A4:52:6F:E2:4D:56=el BSSID de nuestra red. vv=modo verbose,
para ver lo que est pasando quedara algo as.

Una vez hemos introducido la anterior lnea de comandos y pulsado intro, la herramienta
comenzar a trabajar ella solita, ya lo nico que debemos hacer es esperar y ser muy
pacientes, ya que esta operacin puede tardar entre 4 y 15 horas, todo depender de la
calidad de la seal de red y de nuestro equipo.
Una vez a acabado de trabajar el REAVER nos mostrar los siguientes datos en la terminal:

Como podemos ver en la imagen anterior, ya tenemos recuperada nuestra contrasea y el
pin de nuestra red, ES IMPORTANTE GUARDAR EL PINen un sitio donde lo podamos ver
cuando queramos, porque una vez tenemos el pin de la red, con esta lnea de comandos:
Reaver i mon0 b A4:52:6F:E2:4D:56 p 13409708 VV

Si nos fijamos, hemos aadido al comando anterior de REAVER el parmetro (p) seguido
del n de pin, pues bien, de esta forma el crackeo no tardar ms de 10 minutos la prxima
vez que perdamos la contrasea J
Ahora vamos a explicar brevemente algunos comandos opcionales de REAVER y su
funcionalidad:
-c para seleccionar el canal de la red
-e para seleccionar el nombre de la red(Essid)
-t El tiempo de espera de recepcin por defecto es 5 segundos con este comando podemos
ponerlo hasta un mnimo de 1 segundo.
fixed con este comando hacemos que REAVER cambie consecutivamente de canal a la
vez que la red, si esta lo hiciera.
lock-delay= con este comando le diremos a REAVER cada cuanto tiempo en segundos,
queremos que reanude la operacin ya que algunas redes cada cierto tiempo bloquea el
ataque al wps.
Por ltimo quiero destacar que hay ms comandos que pueden usarse con REAVER, pero
sin duda con los nombrados en este breve repaso de la herramienta, nos ser bastante fcil
recuperar (Crackear) la contrasea de nuestro router.
Espero que os haya gustado, saludos.

Вам также может понравиться