User Tools

Site Tools


spanish_cracking_wpa

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revision Previous revision
Next revision
Previous revision
spanish_cracking_wpa [2007/07/21 20:51]
spanish
spanish_cracking_wpa [2009/08/14 18:18]
mister_x ---
Line 2: Line 2:
 Version: 1.05 May 16, 2007\\ Version: 1.05 May 16, 2007\\
 By: darkAudax\\ By: darkAudax\\
-Traducción: En proceso+Traducción: 22 de Agosto de 2007
  
  
Line 138: Line 138:
 http://www.rflinx.com/help/calculations/#2.4ghz_wifi_channels y selecciona "Wifi Channel Selection and Channel Overlap" Así obtendrás la frecuencia para cada canal. http://www.rflinx.com/help/calculations/#2.4ghz_wifi_channels y selecciona "Wifi Channel Selection and Channel Overlap" Así obtendrás la frecuencia para cada canal.
  
-==== Step 2 - Start airodump-ng to collect authentication handshake ==== 
  
-The purpose of this step is run airodump-ng to capture the 4-way authentication handshake for the AP we are interested in.  +==== Paso 2 -  Iniciar airodump-ng para capturar el handshake ====
  
-Enter:+El propósito de este paso es ejecutar airodump-ng para capturar los 4 paquetes del handshake en el momento que un cliente se autentifica con el AP en el que estamos interesados.   
 + 
 +Escribe:
  
    airodump-ng -c 9 --bssid 00:14:6C:7E:40:80 -w psk ath0    airodump-ng -c 9 --bssid 00:14:6C:7E:40:80 -w psk ath0
  
-Where+Donde
-  *-c 9 is the channel for the wireless network +  *-c 9 es el canal de la red wireless 
-  *- -bssid 00:14:6C:7E:40:80 is the access point MAC address This eliminate extraneous traffic+  *- -bssid 00:14:6C:7E:40:80 es la dirección MAC del APEsto elimina el tráfico de otras redes
-  *-w psk is the file name prefix for the file which will contain the IVs. +  *-w psk es el nombre del archivo en el que guardaremos los IVs. 
-  *ath0 is the interface name.+  *ath0 es el nombre de nuestra interface.
  
-ImportantDo NOT use the "- -ivs" option You must capture the full packets.+ImportanteNO uses la opción "- -ivs"Debes capturar los paquetes enteros.
  
-Here what it looks like if a wireless client is connected to the network:+A continuación puedes ver una imagen en la que se vé un cliente wireless conectado a la red:
  
     CH  9 ][ Elapsed: 4 s ][ 2007-03-24 16:58      CH  9 ][ Elapsed: 4 s ][ 2007-03-24 16:58 
Line 166: Line 167:
     00:14:6C:7E:40:80  00:0F:B5:FD:FB:C2   35          116       00:14:6C:7E:40:80  00:0F:B5:FD:FB:C2   35          116  
  
-Here it is with no connected wireless clients:+Y ahora una imagen de la red sin clientes conectados:
  
     CH  9 ][ Elapsed: 4 s ][ 2007-03-24 17:51      CH  9 ][ Elapsed: 4 s ][ 2007-03-24 17:51 
Line 177: Line 178:
  
  
-==== Step 3 - Use aireplay-ng to deauthenticate the wireless client ====+==== Paso 3 - Usar aireplay-ng para deautentificar a un cliente conectado ====
  
-This step is optional.  You only perform this step if you opted to actively speed up the process.  The other constraint is that there must be a wireless client currently associated with the AP.  If there is no wireless client currently associated with the AP, then move onto the next step and be patient.  Needless to sayif a wireless client shows up lateryou can backtrack and perform this step.+Este paso es opcional.  Solo es necesario realizar este paso si optas por acelerar activamente todo el proceso.  El requisito necesario es que se encuentre asociado actualmente con el AP algún cliente wireless.  Si no hay ningún cliente wireless asociado al AP, lee el siguiente paso del manual y ten paciencia.  No es necesario decirque si más tarde aparece algún cliente wireless, puedes volver atrás y seguir este apartado del manual.
  
-What this step does is send a message to the wireless client saying that that it is no longer associated with the AP.  The wireless client will then hopefully reauthenticate with the AP.  The reauthentication is what generates the 4-way authentication handshake we are interested in collecting.  This what we use to break the WPA/WPA2 pre-shared key.+Lo que se hace en este paso es enviar un mensaje al cliente wireless para desasociarlo con el AP.  Entonces el cliente wireless se reautenticará con el AP.  En la reautenticacion se generarán los paquetes de autenticacion (handshake) en los que estamos interesados en capturar.  Despues los usaremos para intentar obtener la clave precompartida WPA/WPA2.
  
-Based on the output of airodump-ng in the previous stepyou determine a client which is currently connected.  You need the MAC address for the following.  Open another console session and enter:+Prestando atención a la salida del comando airodump-ng del paso anteriorpodemos determinar el cliente que se encuentra conectado actualmente.  Necesitamos su dirección MAC para el siguiente comando.  Abre otra consola y escribe:
  
    aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:FD:FB:C2 ath0    aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:FD:FB:C2 ath0
  
-Where+Donde
-  * -0 means deauthentication +  * -0 significa deautenticación 
-  * 1 is the number of deauths to send (you can send muliple if you wish+  * 1 es el número de deautenticaciones enviadas (puedes enviar infinitas si lo deseas
-  * -a 00:14:6C:7E:40:80 is the MAC address of the access point +  * -a 00:14:6C:7E:40:80 es la dirección MAC del punto de acceso 
-  * -c 00:0F:B5:FD:FB:C2 is the MAC address of the client you are deauthing +  * -c 00:0F:B5:FD:FB:C2 es la dirección MAC del cliente que queremos deautenticar 
-  *ath0 is the interface name+  *ath0 es el nombre de nuestra interface
  
-Here is what the output looks like:+A continuación puedes ver la salida del comando:
  
    11:09:28  Sending DeAuth to station   -- STMAC: [00:0F:B5:34:30:30]    11:09:28  Sending DeAuth to station   -- STMAC: [00:0F:B5:34:30:30]
  
-With luck this causes the client to reauthenticate and yield the 4-way handshake.+Con un poco de suerte esto causará que el cliente se tenga que reautentificar y capturaremos los paquetes handshake.
  
-=== Troubleshooting Tips ===+=== Problemas de uso ===
  
-  *  The deauthentication packets are sent directly from your PC to the clientsSo you must be physically close enough to the clients for your wireless card transmissions to reach them.+  *  Los paquetes de deautenticación se envian directamente desde el PC a los clientesPor lo que se debe estar físicamente cerca de los clientes wireless.
  
  
-==== Step 4 - Run aircrack-ng to crack the pre-shared key ====+==== Paso 4 - Ejecutar aircrack-ng para obtener la clave pre-compartida ====
  
-The purpose of this step is to actually crack the WPA/WPA2 pre-shared key.  To do thisyou need a dictionary of words as input.  Basically, aircrack-ng takes each word and tests to see if this is in fact the pre-shared key.+El propósito de este paso es conseguir la clave WPA/WPA2 precompartida.  Para hacer estose necesita un diccionario de posibles palabras.  Básicamente, aircrack-ng comprueba cada una de esas palabras para mirar si coincide con la clave.
  
-There is a small dictionary that comes with aircrack-ng - "password.lst".  The [[faq#where_can_i_find_good_wordlists|Wiki FAQ]] has an extensive list of dictionary sources.  You can use [[http://www.openwall.com/john/|John the Ripper]] (JTR) to generate your own list and pipe them into [[aircrack-ng]] Using JTR in conjunction with aircrack-ng is beyond the scope of this tutorial.+Hay un pequeño diccionario que se incluye en la suite aircrack-ng - "password.lst".  En el [[faq#where_can_i_find_good_wordlists|Wiki FAQ]] puedes encontrar una larga lista de diferentes diccionarios.  Se puede usar [[http://www.openwall.com/john/|John the Ripper]] (JTR) para construir un diccionario propio y despues usarlo con [[aircrack-ng.es|aircrack-ng]].
  
-Open another console session and enter:+Abre otra consola y escribe:
  
   aircrack-ng -w password.lst -b 00:14:6C:7E:40:80 psk*.cap   aircrack-ng -w password.lst -b 00:14:6C:7E:40:80 psk*.cap
  
-Where+Donde
-   *-w password.lst is the name of the dictionary file.  Remember to specify the full path if the file is not located in the same directory+   *-w password.lst es el nombre del archivo del diccionario.  Recuerda que tienes que especificar la ruta completa del archivo si no se encuentra en el mismo directorio
-   **.cap is name of group of files containing the captured packets.  Notice in this case that we used the wildcard to include multiple files.+   **.cap es el nombre del grupo de archivos que contienen los paquetes capturados.  Date cuenta que en este caso usamos el comodín para incluir varios archivos.
  
-Here is typical output when there are no handshakes found:+Esta es la salida cuando no se encontró ningún handshake:
  
    Opening psk-01.cap    Opening psk-01.cap
Line 229: Line 230:
    No valid WPA handshakes found.    No valid WPA handshakes found.
  
-When this happens you either have to redo step 3 (deauthenticating the wireless clientor wait longer if you are using the passive approach.  When using the passive approach, you have to wait until a wireless client authenticates to the AP.+Cuando ocurre esto tienes que volver al paso 3 (deautenticar al cliente wireless) o esperar más tiempo para ver si se conecta algún cliente y se autentifica al AP.
  
-Here is typical output when handshakes are found:+Esta es la salida cuando se encuentra algún handshake:
  
    Opening psk-01.cap    Opening psk-01.cap
Line 245: Line 246:
    Choosing first network as target.    Choosing first network as target.
  
-Now at this point, aircrack-ng will start attempting to crack the pre-shared key.  Depending on the speed of your CPU and the size of the dictionarythis could take a long timeeven days+En este punto, aircrack-ng intentará encontrar la clave.  Dependiendo de la velocidad de la CPU y del tamaño del diccionarioeste proceso puede llevar bastante tiempoincluso días
  
-Here is what successfully cracking the pre-shared key looks like:+A continuación puedes ver que ocurre cuando averigua la clave precompartida:
  
                                  Aircrack-ng 0.8                                  Aircrack-ng 0.8