spanish_cracking_wpa
Differences
This shows you the differences between two versions of the page.
Both sides previous revisionPrevious revisionNext revision | Previous revision | ||
spanish_cracking_wpa [2007/07/21 20:49] – spanish | spanish_cracking_wpa [2009/08/14 18:18] (current) – --- mister_x | ||
---|---|---|---|
Line 1: | Line 1: | ||
- | ====== Tutorial: Como crackear WPA/WPA2 ====== | ||
- | Version: 1.05 May 16, 2007\\ | ||
- | By: darkAudax\\ | ||
- | Traducción: | ||
- | |||
- | |||
- | ===== Introducción ===== | ||
- | |||
- | Este manual trata sobre como obtener la clave WPA/WPA2 de una red en la que se usa un sistema de clave compartida (pre-shared keys). | ||
- | |||
- | WPA/WPA2 tiene soporte para otros tipos de autenticación, | ||
- | |||
- | Hay otra diferencia importante entre crackear WPA/WPA2 y WEP. En las claves WEP, se pueden usar métodos " | ||
- | Aunque no es exactamente cierto, para los propósitos de este tutorial, diremos que si es verdad: La clave pre-compartida puede tener un tamaño de 8 a 63 caracteres, por lo que parece imposible crackear la clave. | ||
- | |||
- | La única forma de obtener la clave es utilizando un diccionario. | ||
- | |||
- | El hecho de tener que usar fuerza bruta es un inconveniente muy grande. | ||
- | |||
- | No hay ninguna diferencia entre el crackeo de redes WPA o WPA2. El método de autenticación es básicamente el mismo. | ||
- | |||
- | Es recomendable que cada uno experimente con su propio punto de acceso wireless, para familiarizarse con estas ideas y técnicas. Si no tienes un punto de acceso propio, recuerda que tienes que pedir permiso al propietario del router | ||
- | |||
- | Antes de nada hay que darles las gracias a los [[http:// | ||
- | |||
- | Por favor, enviame cualquier sugerencia, positiva o negativa. Bien sean problemas o buenas ideas serán bienvenidas. | ||
- | |||
- | ===== Puntos de partida ===== | ||
- | |||
- | Suponemos que: | ||
- | * Estás usando drivers parcheados para inyección. Usa el [[injection_test|injection test]] Para comprobar que tu tarjeta puede inyectar. | ||
- | * Estás físicamente suficientemente cerca para enviar y recibir paquetes del punto de acceso. Recuerda que recibir paquetes del punto de acceso no significa que los paquetes que transmitas sean recibidos por el AP. La fuerza de la señal de las tarjetas wireless generalmente es menor que la fuerza de la señal de los AP. Por lo tanto, es necesario estar cerca del AP, para que los paquetes que transmitimos sean recibidos por el AP. Deberías confirmar que te puedes comunicar con el AP siguiendo [[http:// | ||
- | * Usamos la versión 0.9 de aircrack-ng. Si usas otra versión algunos comandos puede que se tengan que escribir de forma diferente. | ||
- | |||
- | Asegurate de que cumples todas las condiciones, | ||
- | |||
- | En los ejemplos, la opción " | ||
- | |||
- | ===== Equipo usado ===== | ||
- | |||
- | Para seguir este manual en tu casa, debes tener dos tarjetas wireless. | ||
- | |||
- | En este tutorial, a continuación puedes ver las que yo he usado: | ||
- | |||
- | *Dirección MAC del PC ejecutando la suite aircrack-ng: | ||
- | *Dirección MAC del cliente wireless usando WPA2: 00: | ||
- | *BSSID (dirección MAC del punto de acceso): 00: | ||
- | *ESSID (nombre de la red Wireless): teddy | ||
- | *Canal del AP: 9 | ||
- | *Interface Wireless: ath0 | ||
- | |||
- | Tienes que obtener la información equivalente de la red sobre la que quieres trabajar. Y cambiar estos valores en los siguientes ejemplos. | ||
- | |||
- | |||
- | ===== Solución ===== | ||
- | |||
- | |||
- | ==== Contenidos ==== | ||
- | |||
- | El objetivo es capturar el handshake WPA/WPA2 y usarlo con [[aircrack-ng.es|aircrack-ng]] para obtener la clave pre-compartida. | ||
- | |||
- | Esto se puede hacer de forma activa o pasiva. | ||
- | |||
- | Aquí estań los pasos que vamos a seguir: | ||
- | |||
- | - Colocar la interface wireless en modo monitor y especificar el canal del AP | ||
- | - Iniciar airodump-ng en el canal del AP con filtro de bssid para capturar el handshake | ||
- | - Usar aireplay-ng para deautentificar a un cliente conectado | ||
- | - Ejecutar aircrack-ng para obtener la clave pre-compartida usando ese handshake | ||
- | |||
- | |||
- | |||
- | ==== Paso 1 - Colocar la interface wireless en modo monitor y especificar el canal del AP ==== | ||
- | |||
- | El propósito de este paso es colocar la tarjeta en el modo denominado modo monitor. | ||
- | |||
- | |||
- | Primero para la interface ath0 escribiendo: | ||
- | |||
- | | ||
- | |||
- | El sistema nos responderá: | ||
- | |||
- | | ||
- | |||
- | | ||
- | | ||
- | |||
- | Escribe " | ||
- | |||
- | | ||
- | |||
- | | ||
- | |||
- | | ||
- | |||
- | Si queda alguna interface athX, para cada una de ellas. | ||
- | |||
- | Ahora, escribe el siguiente comando para poner la tarjeta wireless en modo monitor en el canal 9: | ||
- | |||
- | | ||
- | |||
- | Nota: En este comando usamos “wifi0” en lugar de nuestra interface “ath0”. Esto se debe a que estamos usando los drivers madwifi-ng y no madwifi-old. | ||
- | |||
- | El sistema nos responderá: | ||
- | |||
- | | ||
- | |||
- | | ||
- | | ||
- | |||
- | Puedes observar que “ath0” aparece colocada en modo monitor. | ||
- | |||
- | Para confirmar que la interface está bien configurada, | ||
- | |||
- | El sistema nos responderá: | ||
- | |||
- | | ||
- | |||
- | | ||
- | |||
- | | ||
- | |||
- | | ||
- | Mode: | ||
- | Bit Rate:0 kb/s | ||
- | Retry: | ||
- | Encryption key:off | ||
- | Power Management: | ||
- | Link Quality=0/ | ||
- | Rx invalid nwid: | ||
- | Tx excessive retries: | ||
- | |||
- | Podemos ver que ath0 está en modo monitor, en la frecuencia 2.452GHz que corresponde al canal 9 y en " | ||
- | |||
- | Para ver la correspondencia entre frecuencia y canal, mira: | ||
- | http:// | ||
- | |||
- | ==== Step 2 - Start airodump-ng to collect authentication handshake ==== | ||
- | |||
- | The purpose of this step is run airodump-ng to capture the 4-way authentication handshake for the AP we are interested in. | ||
- | |||
- | Enter: | ||
- | |||
- | | ||
- | |||
- | Where: | ||
- | *-c 9 is the channel for the wireless network | ||
- | *- -bssid 00: | ||
- | *-w psk is the file name prefix for the file which will contain the IVs. | ||
- | *ath0 is the interface name. | ||
- | |||
- | Important: Do NOT use the "- -ivs" option. | ||
- | |||
- | Here what it looks like if a wireless client is connected to the network: | ||
- | |||
- | CH 9 ][ Elapsed: 4 s ][ 2007-03-24 16:58 | ||
- | |||
- | BSSID PWR RXQ Beacons | ||
- | |||
- | 00: | ||
- | |||
- | BSSID STATION | ||
- | |||
- | 00: | ||
- | |||
- | Here it is with no connected wireless clients: | ||
- | |||
- | CH 9 ][ Elapsed: 4 s ][ 2007-03-24 17:51 | ||
- | |||
- | BSSID PWR RXQ Beacons | ||
- | |||
- | 00: | ||
- | |||
- | BSSID STATION | ||
- | |||
- | |||
- | ==== Step 3 - Use aireplay-ng to deauthenticate the wireless client ==== | ||
- | |||
- | This step is optional. | ||
- | |||
- | What this step does is send a message to the wireless client saying that that it is no longer associated with the AP. The wireless client will then hopefully reauthenticate with the AP. The reauthentication is what generates the 4-way authentication handshake we are interested in collecting. | ||
- | |||
- | Based on the output of airodump-ng in the previous step, you determine a client which is currently connected. | ||
- | |||
- | | ||
- | |||
- | Where: | ||
- | * -0 means deauthentication | ||
- | * 1 is the number of deauths to send (you can send muliple if you wish) | ||
- | * -a 00: | ||
- | * -c 00: | ||
- | *ath0 is the interface name | ||
- | |||
- | Here is what the output looks like: | ||
- | |||
- | | ||
- | |||
- | With luck this causes the client to reauthenticate and yield the 4-way handshake. | ||
- | |||
- | === Troubleshooting Tips === | ||
- | |||
- | * The deauthentication packets are sent directly from your PC to the clients. So you must be physically close enough to the clients for your wireless card transmissions to reach them. | ||
- | |||
- | |||
- | ==== Step 4 - Run aircrack-ng to crack the pre-shared key ==== | ||
- | |||
- | The purpose of this step is to actually crack the WPA/WPA2 pre-shared key. To do this, you need a dictionary of words as input. | ||
- | |||
- | There is a small dictionary that comes with aircrack-ng - " | ||
- | |||
- | Open another console session and enter: | ||
- | |||
- | aircrack-ng -w password.lst -b 00: | ||
- | |||
- | Where: | ||
- | *-w password.lst is the name of the dictionary file. Remember to specify the full path if the file is not located in the same directory. | ||
- | | ||
- | |||
- | Here is typical output when there are no handshakes found: | ||
- | |||
- | | ||
- | | ||
- | | ||
- | | ||
- | Read 1827 packets. | ||
- | | ||
- | No valid WPA handshakes found. | ||
- | |||
- | When this happens you either have to redo step 3 (deauthenticating the wireless client) or wait longer if you are using the passive approach. | ||
- | |||
- | Here is typical output when handshakes are found: | ||
- | |||
- | | ||
- | | ||
- | | ||
- | | ||
- | Read 1827 packets. | ||
- | |||
- | # | ||
- | | ||
- | | ||
- | |||
- | | ||
- | |||
- | Now at this point, aircrack-ng will start attempting to crack the pre-shared key. Depending on the speed of your CPU and the size of the dictionary, this could take a long time, even days. | ||
- | |||
- | Here is what successfully cracking the pre-shared key looks like: | ||
- | |||
- | | ||
- | |||
- | |||
- | | ||
- | |||
- | |||
- | KEY FOUND! [ 12345678 ] | ||
- | |||
- | |||
- | Master Key : CD 69 0D 11 8E AC AA C5 C5 EC BB 59 85 7D 49 3E | ||
- | B8 A6 13 C5 4A 72 82 38 ED C3 7E 2C 59 5E AB FD | ||
- | |||
- | Transcient Key : 06 F8 BB F3 B1 55 AE EE 1F 66 AE 51 1F F8 12 98 | ||
- | CE 8A 9D A0 FC ED A6 DE 70 84 BA 90 83 7E CD 40 | ||
- | FF 1D 41 E1 65 17 93 0E 64 32 BF 25 50 D5 4A 5E | ||
- | 2B 20 90 8C EA 32 15 A6 26 62 93 27 66 66 E0 71 | ||
- | |||
- | EAPOL HMAC : 4E 27 D9 5B 00 91 53 57 88 9C 66 C8 B1 29 D1 CB | ||
spanish_cracking_wpa.1185043789.txt.gz · Last modified: 2007/07/21 20:49 by spanish