martes, 11 de febrero de 2014

Auditorías Backtrack 5: Crackear claves WPA/WPA2 sin diccionario


Atención: Estos tutoriales tienen como objetivo mostrar las vulnerabilidades de las redes wifi, para que se creen contraseñas más seguras, en ningún momento se quiere incitar a obtener claves de puntos wi-fi de los que no se es propietario. Lo que los usuarios decidan hacer tras leer este tutorial es por su propia voluntad, si utilizas estos tutoriales para obtener claves ilegalmente, lo haces bajo tu propia responsabilidad.

Os recomiendo ver los tutoriales anteriores ya que así entenderéis mi terminología.

Auditorías Backtrack 5: Instalar.

Auditorías Backtrack 5: Crackear claves WEP.

Auditorías Backtrack 5: Crackear claves WPA/WPA2.

En el último tutorial os explicaba como crackear claves WPA y WPA2utilizando diccionarios. Haz click aquí si quieres verlo. Os decía que el uso de diccionarios para obtener las contraseñas por fuerza bruta era un poco pesado ya que era bastante improbable tener la palabra y que la mayoría de las claves tienen sólo números.

Bien, para evitar tener que descargar pesados diccionarios os enseñaré comocrackear claves WPA y WPA2 sin utilizar diccionarios, para ello utilizaremos Crunch. Primero aprenderemos a instalar el Crunch y posteriormente, partiremos del anterior tutorial y unicamente cambiaremos el último paso para no tener que usar diccionarios, si no usar Crunch.

Primero instalaremos Crunch, de la forma más sencilla que he encontrado ya que hay veces que la cosa se complica. Se puede instalar tanto en Backtrack como en la mayoría de distribuciones yo os lo explicaré para Backtrack partiendo de que lo tenéis funcionando. Si no sabéis instalarlo haced click aquí.

Primero descargaremos Crunch (click aquí para descargar).

Después vamos a la carpeta donde se ha descargado y hacemos click derecho y abrir en un terminal. Cuando se abra el terminal teclearemos:

tar -xvzf crunch-3.3.tgz

Entramos en el directorio donde se acaba de descomprimir escribiendo:

cd crunch-3.3

Vamos a la carpeta y abrimos el archivo MakeFile para donde pone:

val:    crunch.c @echo “Building valgrind compatible binary…”
$(CC) $(VCFLAGS) $(LFS) $? -o crunch

Cambiar la última línea por:

 $(CC) $? $(VCFLAGS) $(LFS) -o crunch

Y en donde pone:

crunch: crunch.c 
@echo “Building binary…” 
$(CC) $(CFLAGS) $(LFS) $? -o $@

Cambiar la última línea por:

$(CC) $? $(CFLAGS) $(LFS) -o $@

Guardamos y nuevamente en el terminal escribiremos:

make install

Para copiarlo en el sbin haciendo así:

cp crunch /usr/sbin/

Ya tenemos el Crunch instalado y ahora copiaré y pegaré el tutorial anterior que también lo podéis ver haciendo click aquí.

Para empezar lo que tenemos que hacer es abrir un nuevo terminal e iniciar el modo monitor de nuestra tarjeta de red. Para ello escribiremos:

airmon-ng start (interface que queremos poner en modo monitor)

Una vez echo esto, procederemos a analizar las redes wifi, escrimibos:

airodump-ng (interface que hemos puesto en modo monitor)

Ahora elegimos la red wifi y procedemos a copiar su dirección mac. Una vez echo esto pararemos el proceso (ctrl+c) y escribiremos:

airodump-ng -w (nombre que le queremos poner al archivo) -c (canal que utiliza la red) --bssid (mac de la red que estamos atacando) y por último añadiremos la interface que estamos usando.

Ahora estamos escaneando la red, hasta aquí ha sido igual que para las claves wep, a partir de ahora cambia. Primero necesitaremos capturar el Handshake, que es un archivo que manda el ordenador con la contraseña al router para que este acepte la conexión. Podemos esperar a que un cliente se conecte, o si no, si hay algún cliente conectado, procederemos a su desautentificación para que se desconecte y al volverse a conectar capturemos su Handshake. Para ello, sin cerrar esa terminal, en una nueva teclearemos:

aireplay-ng -0 00 (00 es el numero de veces que queremos que se intente desautentificar, con 50 suele llegar) -a (mac del router) -c (mac del cliente que está conectado, aparece justo debajo de donde pone station) (interface que estamos usando).

Probablemente después de eso en la primera pantalla en la parte de arriba cuando el cliente se vuelva a conectar aparecerá: WPA handshake: (mac de la red que atamos). Si no es así repetiremos el paso anterior y aumentaremos el número de veces que mandamos la desautentificación.

Como veis todo es lo mismo que en el paso anterior excepto este último que en vez de usar el diccionario escribiremos:

crunch 8 9 0123456789 | aircrack-ng -a 2 RUTA-DEL-ARCHIVO-CAP -e default -b HANDSHAKE -w -

Donde: 8 9 es el número de cifras que tiene la contraseña y 0123456789 son las cifras que tiene que probar. Tendréis que cambiar los huecos en mayúsculas por vuestros datos.

Espero que os sirva y que esté bien entendido. Recomiendo leer los otros tutoriales para entender a la perfección todo el proceso:

Auditorías Backtrack 5: Instalar.

Auditorías Backtrack 5: Crackear claves WEP.

Auditorías Backtrack 5: Crackear claves WPA/WPA2.

Si tenéis alguna duda no dudéis en dejar un comentario, se os responderá lo antes posible.


No hay comentarios:

Publicar un comentario

In Reversal, Facebook To Label Politicians' Harmful Posts As Ad Boycott Grows

https://www.npr.org/2020/07/01/885853634/big-brands-abandon-facebook-threatening-to-derail-a-70b-advertising-juggernaut https://www.npr.org/...