spanish_cracking_wpa
Differences
This shows you the differences between two versions of the page.
Both sides previous revisionPrevious revision | |||
spanish_cracking_wpa [2007/08/22 17:06] – spanish | spanish_cracking_wpa [2009/08/14 18:18] (current) – --- mister_x | ||
---|---|---|---|
Line 1: | Line 1: | ||
- | ====== Tutorial: Como crackear WPA/WPA2 ====== | ||
- | Version: 1.05 May 16, 2007\\ | ||
- | By: darkAudax\\ | ||
- | Traducción: | ||
- | |||
- | |||
- | ===== Introducción ===== | ||
- | |||
- | Este manual trata sobre como obtener la clave WPA/WPA2 de una red en la que se usa un sistema de clave compartida (pre-shared keys). | ||
- | |||
- | WPA/WPA2 tiene soporte para otros tipos de autenticación, | ||
- | |||
- | Hay otra diferencia importante entre crackear WPA/WPA2 y WEP. En las claves WEP, se pueden usar métodos " | ||
- | Aunque no es exactamente cierto, para los propósitos de este tutorial, diremos que si es verdad: La clave pre-compartida puede tener un tamaño de 8 a 63 caracteres, por lo que parece imposible crackear la clave. | ||
- | |||
- | La única forma de obtener la clave es utilizando un diccionario. | ||
- | |||
- | El hecho de tener que usar fuerza bruta es un inconveniente muy grande. | ||
- | |||
- | No hay ninguna diferencia entre el crackeo de redes WPA o WPA2. El método de autenticación es básicamente el mismo. | ||
- | |||
- | Es recomendable que cada uno experimente con su propio punto de acceso wireless, para familiarizarse con estas ideas y técnicas. Si no tienes un punto de acceso propio, recuerda que tienes que pedir permiso al propietario del router | ||
- | |||
- | Antes de nada hay que darles las gracias a los [[http:// | ||
- | |||
- | Por favor, enviame cualquier sugerencia, positiva o negativa. Bien sean problemas o buenas ideas serán bienvenidas. | ||
- | |||
- | ===== Puntos de partida ===== | ||
- | |||
- | Suponemos que: | ||
- | * Estás usando drivers parcheados para inyección. Usa el [[injection_test|injection test]] Para comprobar que tu tarjeta puede inyectar. | ||
- | * Estás físicamente suficientemente cerca para enviar y recibir paquetes del punto de acceso. Recuerda que recibir paquetes del punto de acceso no significa que los paquetes que transmitas sean recibidos por el AP. La fuerza de la señal de las tarjetas wireless generalmente es menor que la fuerza de la señal de los AP. Por lo tanto, es necesario estar cerca del AP, para que los paquetes que transmitimos sean recibidos por el AP. Deberías confirmar que te puedes comunicar con el AP siguiendo [[http:// | ||
- | * Usamos la versión 0.9 de aircrack-ng. Si usas otra versión algunos comandos puede que se tengan que escribir de forma diferente. | ||
- | |||
- | Asegurate de que cumples todas las condiciones, | ||
- | |||
- | En los ejemplos, la opción " | ||
- | |||
- | ===== Equipo usado ===== | ||
- | |||
- | Para seguir este manual en tu casa, debes tener dos tarjetas wireless. | ||
- | |||
- | En este tutorial, a continuación puedes ver las que yo he usado: | ||
- | |||
- | *Dirección MAC del PC ejecutando la suite aircrack-ng: | ||
- | *Dirección MAC del cliente wireless usando WPA2: 00: | ||
- | *BSSID (dirección MAC del punto de acceso): 00: | ||
- | *ESSID (nombre de la red Wireless): teddy | ||
- | *Canal del AP: 9 | ||
- | *Interface Wireless: ath0 | ||
- | |||
- | Tienes que obtener la información equivalente de la red sobre la que quieres trabajar. Y cambiar estos valores en los siguientes ejemplos. | ||
- | |||
- | |||
- | ===== Solución ===== | ||
- | |||
- | |||
- | ==== Contenidos ==== | ||
- | |||
- | El objetivo es capturar el handshake WPA/WPA2 y usarlo con [[aircrack-ng.es|aircrack-ng]] para obtener la clave pre-compartida. | ||
- | |||
- | Esto se puede hacer de forma activa o pasiva. | ||
- | |||
- | Aquí estań los pasos que vamos a seguir: | ||
- | |||
- | - Colocar la interface wireless en modo monitor y especificar el canal del AP | ||
- | - Iniciar airodump-ng en el canal del AP con filtro de bssid para capturar el handshake | ||
- | - Usar aireplay-ng para deautentificar a un cliente conectado | ||
- | - Ejecutar aircrack-ng para obtener la clave pre-compartida usando ese handshake | ||
- | |||
- | |||
- | |||
- | |||
- | ==== Paso 1 - Colocar la interface wireless en modo monitor y especificar el canal del AP ==== | ||
- | |||
- | El propósito de este paso es colocar la tarjeta en el modo denominado modo monitor. | ||
- | |||
- | |||
- | Primero para la interface ath0 escribiendo: | ||
- | |||
- | | ||
- | |||
- | El sistema nos responderá: | ||
- | |||
- | | ||
- | |||
- | | ||
- | | ||
- | |||
- | Escribe " | ||
- | |||
- | | ||
- | |||
- | | ||
- | |||
- | | ||
- | |||
- | Si queda alguna interface athX, para cada una de ellas. | ||
- | |||
- | Ahora, escribe el siguiente comando para poner la tarjeta wireless en modo monitor en el canal 9: | ||
- | |||
- | | ||
- | |||
- | Nota: En este comando usamos “wifi0” en lugar de nuestra interface “ath0”. Esto se debe a que estamos usando los drivers madwifi-ng y no madwifi-old. | ||
- | |||
- | El sistema nos responderá: | ||
- | |||
- | | ||
- | |||
- | | ||
- | | ||
- | |||
- | Puedes observar que “ath0” aparece colocada en modo monitor. | ||
- | |||
- | Para confirmar que la interface está bien configurada, | ||
- | |||
- | El sistema nos responderá: | ||
- | |||
- | | ||
- | |||
- | | ||
- | |||
- | | ||
- | |||
- | | ||
- | Mode: | ||
- | Bit Rate:0 kb/s | ||
- | Retry: | ||
- | Encryption key:off | ||
- | Power Management: | ||
- | Link Quality=0/ | ||
- | Rx invalid nwid: | ||
- | Tx excessive retries: | ||
- | |||
- | Podemos ver que ath0 está en modo monitor, en la frecuencia 2.452GHz que corresponde al canal 9 y en " | ||
- | |||
- | Para ver la correspondencia entre frecuencia y canal, mira: | ||
- | http:// | ||
- | |||
- | |||
- | ==== Paso 2 - Iniciar airodump-ng para capturar el handshake ==== | ||
- | |||
- | El propósito de este paso es ejecutar airodump-ng para capturar los 4 paquetes del handshake en el momento que un cliente se autentifica con el AP en el que estamos interesados. | ||
- | |||
- | Escribe: | ||
- | |||
- | | ||
- | |||
- | Donde: | ||
- | *-c 9 es el canal de la red wireless | ||
- | *- -bssid 00: | ||
- | *-w psk es el nombre del archivo en el que guardaremos los IVs. | ||
- | *ath0 es el nombre de nuestra interface. | ||
- | |||
- | Importante: NO uses la opción "- -ivs". Debes capturar los paquetes enteros. | ||
- | |||
- | A continuación puedes ver una imagen en la que se vé un cliente wireless conectado a la red: | ||
- | |||
- | CH 9 ][ Elapsed: 4 s ][ 2007-03-24 16:58 | ||
- | |||
- | BSSID PWR RXQ Beacons | ||
- | |||
- | 00: | ||
- | |||
- | BSSID STATION | ||
- | |||
- | 00: | ||
- | |||
- | Y ahora una imagen de la red sin clientes conectados: | ||
- | |||
- | CH 9 ][ Elapsed: 4 s ][ 2007-03-24 17:51 | ||
- | |||
- | BSSID PWR RXQ Beacons | ||
- | |||
- | 00: | ||
- | |||
- | BSSID STATION | ||
- | |||
- | |||
- | ==== Paso 3 - Usar aireplay-ng para deautentificar a un cliente conectado ==== | ||
- | |||
- | Este paso es opcional. | ||
- | |||
- | Lo que se hace en este paso es enviar un mensaje al cliente wireless para desasociarlo con el AP. Entonces el cliente wireless se reautenticará con el AP. En la reautenticacion se generarán los 4 paquetes de autenticacion (handshake) en los que estamos interesados en capturar. | ||
- | |||
- | Prestando atención a la salida del comando airodump-ng del paso anterior, podemos determinar el cliente que se encuentra conectado actualmente. | ||
- | |||
- | | ||
- | |||
- | Donde: | ||
- | * -0 significa deautenticación | ||
- | * 1 es el número de deautenticaciones enviadas (puedes enviar infinitas si lo deseas) | ||
- | * -a 00: | ||
- | * -c 00: | ||
- | *ath0 es el nombre de nuestra interface | ||
- | |||
- | A continuación puedes ver la salida del comando: | ||
- | |||
- | | ||
- | |||
- | Con un poco de suerte esto causará que el cliente se tenga que reautentificar y capturaremos los 4 paquetes handshake. | ||
- | |||
- | === Problemas de uso === | ||
- | |||
- | * Los paquetes de deautenticación se envian directamente desde el PC a los clientes. Por lo que se debe estar físicamente cerca de los clientes wireless. | ||
- | |||
- | |||
- | ==== Paso 4 - Ejecutar aircrack-ng para obtener la clave pre-compartida ==== | ||
- | |||
- | El propósito de este paso es conseguir la clave WPA/WPA2 precompartida. | ||
- | |||
- | Hay un pequeño diccionario que se incluye en la suite aircrack-ng - " | ||
- | |||
- | Abre otra consola y escribe: | ||
- | |||
- | aircrack-ng -w password.lst -b 00: | ||
- | |||
- | Donde: | ||
- | *-w password.lst es el nombre del archivo del diccionario. | ||
- | | ||
- | |||
- | Esta es la salida cuando no se encontró ningún handshake: | ||
- | |||
- | | ||
- | | ||
- | | ||
- | | ||
- | Read 1827 packets. | ||
- | | ||
- | No valid WPA handshakes found. | ||
- | |||
- | Cuando ocurre esto tienes que volver al paso 3 (deautenticar al cliente wireless) o esperar más tiempo para ver si se conecta algún cliente y se autentifica al AP. | ||
- | |||
- | Esta es la salida cuando se encuentra algún handshake: | ||
- | |||
- | | ||
- | | ||
- | | ||
- | | ||
- | Read 1827 packets. | ||
- | |||
- | # | ||
- | | ||
- | | ||
- | |||
- | | ||
- | |||
- | En este punto, aircrack-ng intentará encontrar la clave. | ||
- | |||
- | A continuación puedes ver que ocurre cuando averigua la clave precompartida: | ||
- | |||
- | | ||
- | |||
- | |||
- | | ||
- | |||
- | |||
- | KEY FOUND! [ 12345678 ] | ||
- | |||
- | |||
- | Master Key : CD 69 0D 11 8E AC AA C5 C5 EC BB 59 85 7D 49 3E | ||
- | B8 A6 13 C5 4A 72 82 38 ED C3 7E 2C 59 5E AB FD | ||
- | |||
- | Transcient Key : 06 F8 BB F3 B1 55 AE EE 1F 66 AE 51 1F F8 12 98 | ||
- | CE 8A 9D A0 FC ED A6 DE 70 84 BA 90 83 7E CD 40 | ||
- | FF 1D 41 E1 65 17 93 0E 64 32 BF 25 50 D5 4A 5E | ||
- | 2B 20 90 8C EA 32 15 A6 26 62 93 27 66 66 E0 71 | ||
- | |||
- | EAPOL HMAC : 4E 27 D9 5B 00 91 53 57 88 9C 66 C8 B1 29 D1 CB | ||