Vamos a hablar un poco sobre WPA y cmo podemos auditar nuestra
propia red para comprobar si es vulnerable. Bien, para empezar, como imagino que sabris, existen 3 grandes protocolos de cifrado para nuestras redes wi-fi, WEP (fcilmente crackeable, como vimos en esta entrada), WPA y WPA2 (estos ltimos son parecidos), en esta entrada vamos a estudiar por encima los fundamentos de WPA y veremos como podemos crackear una red con este tipo de cifrado. Hay que mencionar que dentro de WPA se distinguen dos tipos: Clave pre-compartida (PSK), normalmente usada en hogares y pequeas oficinas, en el que todos los clientes cuentan con la misma clave para la conexin, y por otra parte, WPA Enterprise, que no entra dentro del tema de esta entrada, pero que,a grandes rasgos, se basa en que cada cliente se conectar con una clave distinta. Bien, en la siguiente imagen podemos ver un pequeo diagrama sobre el funcionamiento de WPA y el establecimiento del acuerdo de cuatro vas o handhsake:
La frase de paso (password o PSK) puede tener entre 8 y 63 caracteres ASCII, as que ya sabeis, para fortalecer al mximo la seguridad del password de vuestra red, lo mejor es volverse paranoico :D. El cifrado WPA depende de una contrasea maestra de prueba de pares(PMK, Pairwise Master Key), que se calcula a partir de la PSK y el SSID de la red. Cuando el cliente obtiene la PMK negocia con el AP una nueva contrasea TEMPORAL, la PTK (Pairwise Transient Key). Unos nmeros aleatorios generados por el AP (A-nonce y S-nonce) forman parte de estas claves, junto con la MAC del cliente y del AP, se generan a partir de tantas variables para garantizar la unicidad :). Por ltimo, el AP verifica que el cliente realmente tiene la PMK comprobando el MIC (Message Integrity Code). El MIC es un hash criptogrfico. Si el MIC no es correcto, significa que tampoco lo son la PMK y PTK. Despus de esta chapa terica, vamos con un caso prctico, explico este proceso ya que necesitaremos capturar este acuerdo (handshake) para crackear la clave :). Bien, empecemos Lo primero ser iniciar la distribucin linux Kali, puedes descargarla desde el link anterior en el caso de que an no la tengas. Bien, en mi caso correr Kali en virtualBox Linux, con dos interfaces de red, eth0 y wlan0. Una vez arrancado Kali, vamos a parar eth0 y a poner nuestra tarjeta de red inalmbrica en modo monitor (para que pueda capturar todos los paquetes que viajan por su entorno, no solo los que van dirigidos a ella)
airmon-ng stop eth0 airmon-ng start wlan0
Mi interfaz es wlan0, la vuestra quizs sea diferente Obtendramos lo siguiente:
Como se puede apreciar, ya tenemos la tarjeta en modo monitor, veis que se activa una nueva interface, llamada mon0, ser la que utilicemos a partir de ahora para el resto del proceso. Una vez hecho esto, tenemos que escuchar las redes de nuestro entorno, podemos hacerlo con:
airodump-ng mon0
Con esta instruccin comenzaremos a capturar trfico procedente de todos las redes de nuestro alrededor, una vez que tengamos definido el objetivo, filtramos la escucha para l:
airodump-ng --channel CANAL-OBJETIVO --write CAPTURA - -bssid MAC-OBJETIVO mon0 Bien, CANAL-OBJETIVO ser el canal donde emite la red que queremos auditar (la nuestra, por supuesto ) CAPTURA ser el nombre del fichero donde guardaremos los datos capturados. MAC-OBJETIVO ser la direccin MAC del punto de acceso. Una vez llegado a este punto, estamos en condicin de capturar el handshake, que cmo se hace? Pues bien, hay dos formas, la primera, ms furtiva y paciente, que sera esperar a que un cliente se conecte (y por consiguiente se produzca el acuerdo de 4 vas), cosa que puede llegar a ser desesperante si no hay demasiado movimiento en la red, y la segunda forma, que es desautenticar a algn cliente conectado para hacer que vuelva a conectarse y as obtener nuestro deseado handshake, para ello, identificamos un cliente, abrimos otra consola y escribimos:
aireplay-ng --deauth 10 MAC-ROUTER -c MAC-CLIENTE mon0 deauth 10 indica que se inyecten 10 paquetes para desautenticar al cliente seleccionado, una vez realizado el proceso, veremos en nuestro airodump, (la ventana donde estbamos escuchando el trfico), algo as:
Como vemos, en la parte superior derecha nos indica que hemos capturado el handshake :). Ahora llega la parte ms difcil, crackear la contrasea, podemos hacerlo de dos maneras, mediante diccionario o mediante fuerza bruta. El primer mtodo prueba con las palabras del diccionario por si suena la flauta y alguna se corresponde con la password, es muy importante tener un buen diccionario de palabras :). El segundo mtodo te garantiza la contrasea, pero quizs tu pc tenga que estar probando durante aos (no es viable :)). Para crackear mediante diccionario utilizamos el siguiente cdigo:
aircrack-ng -w RUTA-DICCIONARIO CAPTURA.cap
Y si quieres hacerlo por fuerza bruta (utilizaremos john the ripper):
Cuando encontremos la clave visualizaremos algo as:
En este caso yo tena un diccionario que solo contena mi clave, para realizar la prueba Espero que os haya sido de ayuda y os sirva para poder auditar VUESTRAS redes HackSaludos!
Bueno el siguiente tutorial muestra como romper una clave WPA2-PSK,siempre que quieren aumentar la seguridad de su red inalmbrica ocupan WPA2-PSK un mtodo de encriptacin ms robusto que WEP. Bsicamente la diferencia es que las claves WPA2-PSK es que soporta claves hasta 63 caracteres alfanumricos, y dependiendo de la pre-share-key, el sistema genera nuevas claves que transmite al resto de los equipos, lo cual dificulta la accin de cifrado.
Back track : http://www.backtrack-linux.org/downloads/
Ahora vamos a romper claves WPA-WPA2 pero solo si tienen WPS activado:
Lo primero que debemos hacer es abrir una terminal y ejecutar el comando:
airmon-ng start wlan0
con este comando lo que haremos es poner nuestra tarjeta en modo monitor o promiscuo
El segundo comando a ejecutar es el siguiente:
airodump-ng mon0
Con este comando buscamos las redes disponibles y su informacin en cuanto a BSSID,PWR, Beacons,#Data ,Channel,etc. Ctrl+c para detener el escaneo
Finalmente ejecutamos el siguiente comando :
reaver i mon0 b (BSSID) -c (canal) -vv (ojo son dos v no una w)
Ya ejecutado el comando comienza a trabajar y a desencriptar..!!!
Finalmente esperamos y nos da la siguiente informacin, en la cual nos entrega la contrasea de la red a buscar la que seria: WPA PSK: jn20110x, obviamente la escribiremos sin las comillas.
Bueno, eso seria todo, solo en 3 sencillos pasos. Cabe sealar que el tiempo de espera es entre 10 minutos en adelante, depende la intensidad de la seal y si tienen cualquier duda o pregunta no duden en comentar
POSTED ON: 0 8 - 2 6 - 2 0 1 3 WITH: 2 9 COMMENTS Para ver la serie completa pulsa aqui. Hola a todos, en el post de hoy vamos a hablar de REAVER Qu es reaver? Reaver es una herramienta que implementa un ataque de fuerza bruta contra el WiFi Protected Setup (WPS) PIN registrador que se utiliza para recuperar contraseas WPA/WPA2 Bien ahora que ya sabemos que es Reaver y para que se utiliza, vamos a entrar un poco en materia. Lo 1 que debemos de hacer es poner nuestra tarjeta de red en modo monitor, para ello abrimos una terminal y ponemos la siguiente lnea de comandos, ver imagen: Airmon-ng start wlan0
Como podemos observar en la imagen anterior, ya hemos puesto nuestra tarjeta en modo monitor, en este caso la mia ser mon0. A continuacin lo que necesitamos para que nuestra operacin tenga xito, es localizar una red, la cual disponga del WPS (WiFi Protected Setup )habilitado , para ello hay varios mtodos de conseguirlo, yo me voy a servir de la herramienta WIFITE, ya incluida en nuestra distribucinBacktrack5 y Kali Linux. Para ejecutar el WIFITE, en Kali Linux que es el caso, abrimos una terminal y simplemente escribimos wifite y le pulsamos intro, ver imagen:
Una vez hemos puesto wifite y pulsado enter, la herramienta empezar a scannear sola la red y al mismo tiempo, nos ir marcndo las redes que tienen el WPS(WiFi Protected Setup) habilitado, ver imagen:
Como podemos ver en la imagen anterior, ya nos ha scanneado la red y yo voy a seleccionar la red llamada wlan_4D55 (ya que esta es ma ) Ahora que ya sabemos que la red que vamos a auditar tiene habilitado el WPS (WiFi Protected Setup ) sabemos que es vulnerable al ATAQUE con REAVER. El siguiente paso que necesitamos para crackear la red, es descubrir el BSSID de esta, para ello nos serviremos de la herramienta airodump-ng para hacer esto lo nico que tenemos que hacer es abrir una terminal y escribir en ella la lnea de comandos siguiente: Airodump-ng mon0 Y automticamente empezar a scannear la red y a mostrarnos los BSSID de las mismas, entre los que se encontrar el de nuestra red, ver imagen:
Como podemos apreciar en la imagen anterior, ya tenemos descubierto el BSSID de la red que estamos auditando, ahora con estos datos ya podemos comenzar con el ataque con REAVER para recuperar nuestra contrasea sin necesidad de utilizar diccionarios. Para ejecutar el REAVER, abrimos una terminal y escribimos en ella la siguiente lnea de comandos y pulsamos intro: Reaver i mon0 b A4:52:6F:E2:4D:56 VV Explicar brevemente esta linea de comandos anterior i mon0 =nuestra tarjeta de red en modo monitor. b A4:52:6F:E2:4D:56=el BSSID de nuestra red. vv=modo verbose, para ver lo que est pasando quedara algo as.
Una vez hemos introducido la anterior lnea de comandos y pulsado intro, la herramienta comenzar a trabajar ella solita, ya lo nico que debemos hacer es esperar y ser muy pacientes, ya que esta operacin puede tardar entre 4 y 15 horas, todo depender de la calidad de la seal de red y de nuestro equipo. Una vez a acabado de trabajar el REAVER nos mostrar los siguientes datos en la terminal:
Como podemos ver en la imagen anterior, ya tenemos recuperada nuestra contrasea y el pin de nuestra red, ES IMPORTANTE GUARDAR EL PINen un sitio donde lo podamos ver cuando queramos, porque una vez tenemos el pin de la red, con esta lnea de comandos: Reaver i mon0 b A4:52:6F:E2:4D:56 p 13409708 VV
Si nos fijamos, hemos aadido al comando anterior de REAVER el parmetro (p) seguido del n de pin, pues bien, de esta forma el crackeo no tardar ms de 10 minutos la prxima vez que perdamos la contrasea J Ahora vamos a explicar brevemente algunos comandos opcionales de REAVER y su funcionalidad: -c para seleccionar el canal de la red -e para seleccionar el nombre de la red(Essid) -t El tiempo de espera de recepcin por defecto es 5 segundos con este comando podemos ponerlo hasta un mnimo de 1 segundo. fixed con este comando hacemos que REAVER cambie consecutivamente de canal a la vez que la red, si esta lo hiciera. lock-delay= con este comando le diremos a REAVER cada cuanto tiempo en segundos, queremos que reanude la operacin ya que algunas redes cada cierto tiempo bloquea el ataque al wps. Por ltimo quiero destacar que hay ms comandos que pueden usarse con REAVER, pero sin duda con los nombrados en este breve repaso de la herramienta, nos ser bastante fcil recuperar (Crackear) la contrasea de nuestro router. Espero que os haya gustado, saludos.