Upload
julio-cesar-vallejos-zoilan
View
218
Download
2
Embed Size (px)
DESCRIPTION
En este tutorial veremos como crackear una red wpa/wpa2 con diccionario en kali-linux tambien se aplica en backtrackPD: Solo lo comparto el Autor: Roberto Lopez (@leurian)
Citation preview
HACKING WIFI – PARTE 12 – CRACKING WPA/WPA2 con DICCIONARIO
Para ver la serie completa pulsa aqui. Habrá conceptos que se den por obvios ya que
están explicados en artículos anteriores.
Para realizar un proceso de crackeo de la contraseña de una red wireless WPA o WPA2
será tendremos que interceptar el 4 Way Handshake (los 4 paquetes que hemos visto que
hacen falta para que se conecte un cliente con un AP). De esta manera ya tendríamos la
información necesaria para lanzar un ataque de fuerza bruta con un diccionario. Lo que
haremos será realizar todo el proceso de conexión entre cliente y AP por cada posible
Passphrase (contraseña de la red wireless) y por ultimo el AP comprobará el valor MIC que
es el que verifica si nuestro passphrase era correcto.
Pues vamos a probarlo. Para ello capturaré el handshake con Airodump-NG y para
conseguir el Handshake necesito que alguien se conecte a la red, es decir, que lo más facil
será echar a alguien de la red con un paquete de De-Autenticación, de esta forma
conseguiremos que se vuelva a conectar de forma automatica.
# airodump-ng -c 11 -w cracking mon0
# aireplay-ng –deauth 0 -a <mac_AP> mon0
El siguiente paso será crearnos un diccionario, o coger uno de internet.
Y utilizaremos nuestro querido Aircrack-NG para realizar la prueba.
# aircrack-ng -w dicc.txt cracking-01.cap
Elegimos la red que queremos crackear y si la clave está incluida en el diccionario nos dirá
cual es }:)
La clave que aparece con el nombre Master Key es la PMK de la que hemos hablado antes.
Otra herramienta para realizar lo mismo es Cowpatty:
A la hora de crackear WPA2-PSK se usan los mismos principios que en el cracking de WPA-
PSK. Hay que capturar el Handshake y seguir el mismo proceso. Es decir, si tienes un
Passpfrase debil estarás en el mismo problema. Para ver si una red es es WPA o WPA2
podemos verlo en los Beacon Frames o Probe Responses. Es decir que con las mismas
herramientas y mismos comandos podriamos crackear la captura WPA2 y descifrarla luego.