3
HACKING WIFI – PARTE 12 – CRACKING WPA/WPA2 con DICCIONARIO Para ver la serie completa pulsa aqui. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores. Para realizar un proceso de crackeo de la contraseña de una red wireless WPA o WPA2 será tendremos que interceptar el 4 Way Handshake (los 4 paquetes que hemos visto que hacen falta para que se conecte un cliente con un AP). De esta manera ya tendríamos la información necesaria para lanzar un ataque de fuerza bruta con un diccionario. Lo que haremos será realizar todo el proceso de conexión entre cliente y AP por cada posible Passphrase (contraseña de la red wireless) y por ultimo el AP comprobará el valor MIC que es el que verifica si nuestro passphrase era correcto. Pues vamos a probarlo. Para ello capturaré el handshake con Airodump- NG y para conseguir el Handshake necesito que alguien se conecte a la

Hacking Wifi – Parte 12 – Cracking Wpawpa2 Con Diccionario

Embed Size (px)

DESCRIPTION

En este tutorial veremos como crackear una red wpa/wpa2 con diccionario en kali-linux tambien se aplica en backtrackPD: Solo lo comparto el Autor: Roberto Lopez (@leurian)

Citation preview

Page 1: Hacking Wifi – Parte 12 – Cracking Wpawpa2 Con Diccionario

HACKING WIFI – PARTE 12 – CRACKING WPA/WPA2 con DICCIONARIO

Para ver la serie completa pulsa aqui. Habrá conceptos que se den por obvios ya que

están explicados en artículos anteriores.

Para realizar un proceso de crackeo de la contraseña de una red wireless WPA o WPA2

será tendremos que interceptar el 4 Way Handshake (los 4 paquetes que hemos visto que

hacen falta para que se conecte un cliente con un AP). De esta manera ya tendríamos la

información necesaria para lanzar un ataque de fuerza bruta con un diccionario. Lo que

haremos será realizar todo el proceso de conexión entre cliente y AP por cada posible

Passphrase (contraseña de la red wireless) y por ultimo el AP comprobará el valor MIC que

es el que verifica si nuestro passphrase era correcto.

Pues vamos a probarlo. Para ello capturaré el handshake con Airodump-NG y para

conseguir el Handshake necesito que alguien se conecte a la red, es decir, que lo más facil

será echar a alguien de la red con un paquete de De-Autenticación, de esta forma

conseguiremos que se vuelva a conectar de forma automatica.

Page 2: Hacking Wifi – Parte 12 – Cracking Wpawpa2 Con Diccionario

# airodump-ng -c 11 -w cracking mon0

# aireplay-ng –deauth 0 -a <mac_AP> mon0

El siguiente paso será crearnos un diccionario, o coger uno de internet.

Y utilizaremos nuestro querido Aircrack-NG para realizar la prueba.

# aircrack-ng -w dicc.txt cracking-01.cap

Elegimos la red que queremos crackear y si la clave está incluida en el diccionario nos dirá

cual es }:)

Page 3: Hacking Wifi – Parte 12 – Cracking Wpawpa2 Con Diccionario

La clave que aparece con el nombre Master Key es la PMK de la que hemos hablado antes.

Otra herramienta para realizar lo mismo es Cowpatty:

A la hora de crackear WPA2-PSK se usan los mismos principios que en el cracking de WPA-

PSK. Hay que capturar el Handshake y seguir el mismo proceso. Es decir, si tienes un

Passpfrase debil estarás en el mismo problema. Para ver si una red es es WPA o WPA2

podemos verlo en los Beacon Frames o Probe Responses. Es decir que con las mismas

herramientas y mismos comandos podriamos crackear la captura WPA2 y descifrarla luego.