Sie sind auf Seite 1von 6

Manual como romper claves WPA con Backtrack 5 Revolution y un Alfa Networks AWUS036H (chipset Realtek RTL8187)

Domingo, noviembre 27th, 2011 - 10:46 pm - CiudadWireless, Manuales - Documentos El siguiente manual para la realizacin de auditoras wireless esta realizado en base al nuevo Backtrack 5 Revolution. Una de las distribuciones Live basadas en Linux para auditoras wireless disponibles. Otras LiveCD que os pueden servir son la Wifislax y la Wifiway . Este manual es vlido para usar con tarjetas Alfa Network AWUS036H V5 Adaptador USB Wireless 1W, aunque tambin son validos otros adaptadores de otras marcas con el mismo chipset (Realtek 8187L). Este tipo de distribuciones estn diseadas con fines didcticos y/o de securizacin, y no nos hacemos responsables del mal uso que se le puedan dar. El primer paso es configurar nuestra tarjeta de red wireless en modo monitor, para eso abrimos un terminal y ejecutamos el siguiente comando: airmon-ng start wlan0

Debemos recibir el siguiente mensaje: monitor mode enabled on mon0. Lo que significa que el modo monitor est activado en una interfaz llamada mon0. Es la que utilizaremos de ahora en adelante.

El siguiente paso es escanear las redes cercanas. Para eso escribimos en el terminal: airodump-ng mon0. Dejamos pasar unos segundos y lo paramos con Control + C. Tenemos que quedarnos con estos datos de la red objetivo: BSSID (direccin MAC), CH (el canal) y el ESSID (nombre de la red).

Ahora tenemos que asociarnos a la red objetivo para capturar el handshake. El handshake es un paquete especial que se transmite cuando un cliente se conecta a un punto de acceso. Es un palabra inglesa que significa apretn de manos. Para hacer esta asociacin tenemos que escribir en un terminal: airodump-ng -c CANAL bssid BSSID w NombreDeArchivo mon0

Donde CANAL es el canal de la red objetivo. BSSID es la direccin MAC del punto de acceso. NombreDeArchivo: es un nombre de archivo a nuestra eleccin, donde guardaremos los datos que capturemos.

Una vez ejecutado el comando nos aparecer la siguiente pantalla:

A continuacin debemos abrir otra terminal para capturar el handshake. Es imprescindible que exista un cliente conectado. Para conseguir el handshake tenemos que desconectar al cliente que hay conectado para que se vuelva a conectar, para lo que tenemos que introducir el siguiente comando: aireplay-ng deauth 20 -a BSSID -c CLIENTE mon0

BSSID: la direccin MAC del punto de acceso. CLIENTE: la MAC del cliente que est conectado al punto de acceso.

Una vez introduzcamos el comando nos debera aparecer una pantalla como esta:

Ahora vamos a comprobar si hemos capturado el handshake, para ello vamos a la terminal que tenamos abierta y si hemos tenido xito veremos arriba a la derecha WPA handshake MAC. Se puede apreciar en la siguiente imagen:

Una vez tengamos el handshake nos queda el ltimo paso, el ataque con el diccionario. Esta forma de ataque consiste en probar si la contrasea WPA es la misma que una seria de palabras previamente guardadas en un archivo de texto. Si coincide alguna de ellas con la contrasea, nos lo indicara. A continuacin os dejo el link a una seria de diccionarios ya creados: Diccionario 1 Diccionario 2 Diccionario 3 MegaDiccionario Ya con los diccionarios descargados, vamos a probar a hacer un ataque contra el diccionario. Para eso escribimos en otra terminal lo siguiente: aircrack-ng -a 2 -w /ruta/al/diccionario NombreDeArchivo-01.cap Si tenemos xito nos aparecer la clave:

NOTA: Si no nos funciona con un diccionario podemos intentarlo con otro. Debemos ser pacientes aunque si la contrasea es segura, lo ms probable es que no est en el diccionario. Este manual ha sido confeccionado en base a la siguiente tarjeta USB wireless:

Das könnte Ihnen auch gefallen