es:cracking_wpa
Diferencias
Muestra las diferencias entre dos versiones de la página.
Próxima revisión | Revisión previa | ||
es:cracking_wpa [2009/08/14 18:11] – creado mister_x | es:cracking_wpa [2018/03/11 20:12] (actual) – Removed link to trac mister_x | ||
---|---|---|---|
Línea 7: | Línea 7: | ||
===== Introducción ===== | ===== Introducción ===== | ||
- | Este manual trata sobre como obtener la clave WPA/WPA2 de una red en la que se usa un sistema de clave compartida (pre-shared keys). | + | Este manual trata sobre como obtener la clave WPA/WPA2 de una red en la que se usa un sistema de clave compartida (pre-shared keys). |
- | WPA/WPA2 tiene soporte para otros tipos de autenticación, | + | WPA/WPA2 tiene soporte para otros tipos de autenticación, |
Hay otra diferencia importante entre crackear WPA/WPA2 y WEP. En las claves WEP, se pueden usar métodos " | Hay otra diferencia importante entre crackear WPA/WPA2 y WEP. En las claves WEP, se pueden usar métodos " | ||
Línea 21: | Línea 21: | ||
Es recomendable que cada uno experimente con su propio punto de acceso wireless, para familiarizarse con estas ideas y técnicas. Si no tienes un punto de acceso propio, recuerda que tienes que pedir permiso al propietario del router | Es recomendable que cada uno experimente con su propio punto de acceso wireless, para familiarizarse con estas ideas y técnicas. Si no tienes un punto de acceso propio, recuerda que tienes que pedir permiso al propietario del router | ||
- | |||
- | Antes de nada hay que darles las gracias a los [[http:// | ||
Por favor, enviame cualquier sugerencia, positiva o negativa. Bien sean problemas o buenas ideas serán bienvenidas. | Por favor, enviame cualquier sugerencia, positiva o negativa. Bien sean problemas o buenas ideas serán bienvenidas. | ||
Línea 29: | Línea 27: | ||
Suponemos que: | Suponemos que: | ||
- | * Estás usando drivers parcheados para inyección. Usa el [[injection_test|injection test]] Para comprobar que tu tarjeta puede inyectar. | + | * Estás usando drivers parcheados para inyección. Usa el [[:injection_test|injection test]] Para comprobar que tu tarjeta puede inyectar. |
- | * Estás físicamente suficientemente cerca para enviar y recibir paquetes del punto de acceso. Recuerda que recibir paquetes del punto de acceso no significa que los paquetes que transmitas sean recibidos por el AP. La fuerza de la señal de las tarjetas wireless generalmente es menor que la fuerza de la señal de los AP. Por lo tanto, es necesario estar cerca del AP, para que los paquetes que transmitimos sean recibidos por el AP. Deberías confirmar que te puedes comunicar con el AP siguiendo [[http:// | + | * Estás físicamente suficientemente cerca para enviar y recibir paquetes del punto de acceso. Recuerda que recibir paquetes del punto de acceso no significa que los paquetes que transmitas sean recibidos por el AP. La fuerza de la señal de las tarjetas wireless generalmente es menor que la fuerza de la señal de los AP. Por lo tanto, es necesario estar cerca del AP, para que los paquetes que transmitimos sean recibidos por el AP. Deberías confirmar que te puedes comunicar con el AP siguiendo [[: |
* Usamos la versión 0.9 de aircrack-ng. Si usas otra versión algunos comandos puede que se tengan que escribir de forma diferente. | * Usamos la versión 0.9 de aircrack-ng. Si usas otra versión algunos comandos puede que se tengan que escribir de forma diferente. | ||
Línea 51: | Línea 49: | ||
Tienes que obtener la información equivalente de la red sobre la que quieres trabajar. Y cambiar estos valores en los siguientes ejemplos. | Tienes que obtener la información equivalente de la red sobre la que quieres trabajar. Y cambiar estos valores en los siguientes ejemplos. | ||
- | |||
===== Solución ===== | ===== Solución ===== | ||
- | |||
- | |||
==== Contenidos ==== | ==== Contenidos ==== | ||
- | El objetivo es capturar el handshake WPA/WPA2 y usarlo con [[aircrack-ng.es|aircrack-ng]] para obtener la clave pre-compartida. | + | El objetivo es capturar el handshake WPA/WPA2 y usarlo con [[aircrack-ng]] para obtener la clave pre-compartida. |
Esto se puede hacer de forma activa o pasiva. | Esto se puede hacer de forma activa o pasiva. | ||
Línea 68: | Línea 63: | ||
- Usar aireplay-ng para deautentificar a un cliente conectado | - Usar aireplay-ng para deautentificar a un cliente conectado | ||
- Ejecutar aircrack-ng para obtener la clave pre-compartida usando ese handshake | - Ejecutar aircrack-ng para obtener la clave pre-compartida usando ese handshake | ||
- | |||
- | |||
- | |||
==== Paso 1 - Colocar la interface wireless en modo monitor y especificar el canal del AP ==== | ==== Paso 1 - Colocar la interface wireless en modo monitor y especificar el canal del AP ==== | ||
Línea 135: | Línea 127: | ||
Podemos ver que ath0 está en modo monitor, en la frecuencia 2.452GHz que corresponde al canal 9 y en " | Podemos ver que ath0 está en modo monitor, en la frecuencia 2.452GHz que corresponde al canal 9 y en " | ||
- | Para ver la correspondencia entre frecuencia y canal, mira: | + | Para ver la correspondencia entre frecuencia y canal, mira: http://www.cisco.com/en/US/docs/ |
- | http://www.rflinx.com/help/calculations/#2.4ghz_wifi_channels y selecciona "Wifi Channel Selection and Channel Overlap" | + | |
Línea 210: | Línea 201: | ||
El propósito de este paso es conseguir la clave WPA/WPA2 precompartida. | El propósito de este paso es conseguir la clave WPA/WPA2 precompartida. | ||
- | Hay un pequeño diccionario que se incluye en la suite aircrack-ng - " | + | Hay un pequeño diccionario que se incluye en la suite aircrack-ng - " |
Abre otra consola y escribe: | Abre otra consola y escribe: |
es/cracking_wpa.1250266280.txt.gz · Última modificación: 2009/08/14 18:11 por mister_x