Академический Документы
Профессиональный Документы
Культура Документы
En este pequeño texto se explicará como obtener la clave de una red inalámbrica con cifrado
WPA/WP2 en la que se esté usando un sistema de clave compartida (pre-shared keys - PSK).
Para todo esto necesitaremos capturar un handshake y después con un diccionario atacar al
handshake para obtener la clave.
Imaginemos que en este caso tenemos la siguiente red inalambrica:
-[ INFORMACIÓN ]---------------------------------------------------------------------
---------------------------------------------------------------------------------
-[ ÍNDICE ]---------------------------------------------------------------------
0x01: Introducción
0x02: ¿Qué es el handshake?
0x03: Capturando handshake
0x04: Conseguir clave con diccionario
0x05: airoWPA-PSK.sh
0x06: Fin
---------------------------------------------------------------------------------
En este pequeño texto se explicará como obtener la clave de una red inalámbrica con cifrado
WPA/WP2
en la que se esté usando un sistema de clave compartida (pre-shared keys - PSK).
Para todo esto necesitaremos capturar un handshake y después con un diccionario atacar al
handshake
para obtener la clave.
1/4
Crackear WPA/WPA2-PSK con lista de palabras
- ESSID: ap_labs
- BSSID: 00:1B:02:93:AF:9C
- CANAL: 1
- CLIENTE: 01:C2:B3:04:02:05
---------------------------------------------------------------------------------
Bueno empecemos...
Utilizamores la suite de aircrack-ng, si queremos los sources y demás
podemos entrar a su web: http://www.aircrack-ng.org/doku.php#download
Para poder capturar paquetes, tendremos que poner nuestro adaptador wireles en modo
monitor:
# airmon-ng start
p.e: # airmon-ng start wlan0
2/4
Crackear WPA/WPA2-PSK con lista de palabras
Así capturaremos todo lo que pase por el punto de acceso con MAC: 00:1B:02:93:AF:9C
Entonces vayamos a capturar el handshake...
Como habíamos dicho antes el handshake se genera en el momento que un cliente se asocia
al AP.
Entonces, cómo hacemos que se vuelva asociar el cliente al AP?
Uso:
# aireplay-ng -0 5 -a -c
|-> Numero de desautenticaciones que se enviarán.
Si ponemos un 0, enviará desautenticaciones hasta que lo paremos.
En este caso:
# aireplay-ng -0 15 -a 00:1B:02:93:AF:9C -c 01:C2:B3:04:02:05 wlan0
Cuando ejecutemos esto segun el numero de desautenticaciones nos aparecerá algo así:
Sending DeAuth to station -- STMAC: [01:C2:B3:04:02:05]
Una vez que nos aparezca eso, ya podemos cerrar todo, en el archivo redWPA-01.cap ya
tendremos
el dichoso handshake =)
---------------------------------------------------------------------------------
3/4
Crackear WPA/WPA2-PSK con lista de palabras
¿Qué diccionario usar? pues el de john the ripper, alguno propio, hay muchos...
aunque se supone que esto es para comprobar la seguridad de tu red wireless y ya te tendrás
que saber de sobra tu clave.
Empecemos...
Si ejecutamos:
# aircrack-ng redWPA-01.cap
---------
Opening wpa-hand.cap
Read 553 packets.
4/4