Sie sind auf Seite 1von 15

Auditoras Backtrack 5: Crackear claves WPA/WPA2 sin diccionario

Atencin: Estos tutoriales tienen como objetivo mostrar las vulnerabilidades de las redes wifi, para que se creen contraseas ms seguras, en ningn momento se quiere incitar a obtener claves de puntos wi-fi de los que no se es propietario. Lo que los usuarios decidan hacer tras leer este tutorial es por su propia voluntad, si utilizas estos tutoriales para obtener claves ilegalmente, lo haces bajo tu propia responsabilidad. Os recomiendo ver los tutoriales anteriores ya que as entenderis mi terminologa. Auditoras Backtrack 5: Instalar. Auditoras Backtrack 5: Crackear claves WEP. Auditoras Backtrack 5: Crackear claves WPA/WPA2. En el ltimo tutorial os explicaba como crackear claves WPA y WPA2 utilizando diccionarios. Haz click aqu si quieres verlo. Os deca que el uso de diccionarios para obtener las contraseas por fuerza bruta era un poco pesado ya que era bastante improbable tener la palabra y que la mayora de las claves tienen slo nmeros. Bien, para evitar tener que descargar pesados diccionarios os ensear como crackear claves WPA y WPA2 sin utilizar diccionarios, para ello utilizaremos Crunch. Primero aprenderemos a instalar el Crunch y posteriormente, partiremos del anterior tutorial y unicamente cambiaremos el ltimo paso para no tener que usar diccionarios, si no usar Crunch. Primero instalaremos Crunch, de la forma ms sencilla que he encontrado ya que hay veces que la cosa se complica. Se puede instalar tanto en Backtrack como en la mayora de distribuciones yo os lo explicar para Backtrack partiendo de que lo tenis funcionando. Si no sabis instalarlo haced click aqu. Primero descargaremos Crunch (click aqu para descargar). Despus vamos a la carpeta donde se ha descargado y hacemos click derecho y abrir en un terminal. Cuando se abra el terminal teclearemos:
tar -xvzf crunch-3.3.tgz

Entramos en el directorio donde se acaba de descomprimir escribiendo:


cd crunch-3.3

Vamos a la carpeta y abrimos el archivo MakeFile para donde pone:

val: crunch.c @echo Building valgrind compatible binary $(CC) $(VCFLAGS) $(LFS) $? -o crunch

Cambiar la ltima lnea por:


$(CC) $? $(VCFLAGS) $(LFS) -o crunch

Y en donde pone:
crunch: crunch.c @echo Building binary $(CC) $(CFLAGS) $(LFS) $? -o $@

Cambiar la ltima lnea por:


$(CC) $? $(CFLAGS) $(LFS) -o $@

Guardamos y nuevamente en el terminal escribiremos:


make install

Para copiarlo en el sbin haciendo as:


cp crunch /usr/sbin/

Ya tenemos el Crunch instalado y ahora copiar y pegar el tutorial anterior que tambin lo podis ver haciendo click aqu. Para empezar lo que tenemos que hacer es abrir un nuevo terminal e iniciar el modo monitor de nuestra tarjeta de red. Para ello escribiremos:
airmon-ng start (interface que queremos poner en modo monitor)

Una vez echo esto, procederemos a analizar las redes wifi, escrimibos:
airodump-ng (interface que hemos puesto en modo monitor)

Ahora elegimos la red wifi y procedemos a copiar su direccin mac. Una vez echo esto pararemos el proceso (ctrl+c) y escribiremos:
airodump-ng -w (nombre que le queremos poner al archivo) -c (canal que utiliza la red) --bssid (mac de la red que estamos atacando) y por ltimo aadiremos la interface que estamos usando.

Ahora estamos escaneando la red, hasta aqu ha sido igual que para las claves wep, a partir de ahora cambia. Primero necesitaremos capturar el Handshake, que es un archivo que

manda el ordenador con la contrasea al router para que este acepte la conexin. Podemos esperar a que un cliente se conecte, o si no, si hay algn cliente conectado, procederemos a su desautentificacin para que se desconecte y al volverse a conectar capturemos su Handshake. Para ello, sin cerrar esa terminal, en una nueva teclearemos:
aireplay-ng -0 00 (00 es el numero de veces que queremos que se intente desautentificar, con 50 suele llegar) -a (mac del router) -c (mac del cliente que est conectado, aparece justo debajo de donde pone station) (interface que estamos usando).

Probablemente despus de eso en la primera pantalla en la parte de arriba cuando el cliente se vuelva a conectar aparecer: WPA handshake: (mac de la red que atamos). Si no es as repetiremos el paso anterior y aumentaremos el nmero de veces que mandamos la desautentificacin.

Como veis todo es lo mismo que en el paso anterior excepto este ltimo que en vez de usar el diccionario escribiremos:
crunch 8 9 0123456789 | aircrack-ng -a 2 RUTA-DEL-ARCHIVO-CAP -e default -b HANDSHAKE -w -

Donde: 8 9 es el nmero de cifras que tiene la contrasea y 0123456789 son las cifras que tiene que probar. Tendris que cambiar los huecos en maysculas por vuestros datos.

Espero que os sirva y que est bien entendido. Recomiendo leer los otros tutoriales para entender a la perfeccin todo el proceso: Auditoras Backtrack 5: Instalar. Auditoras Backtrack 5: Crackear claves WEP. Auditoras Backtrack 5: Crackear claves WPA/WPA2. Si tenis alguna duda no dudis en dejar un comentario, se os responder lo antes posible.

Auditoras BackTrack 5: Instalar


Atencin: Estos tutoriales tienen como objetivo mostrar las vulnerabilidades de las redes wifi, para que se creen contraseas ms seguras, en ningn momento se quiere incitar a obtener claves de puntos wifi de los que no se es propietario. Lo que los usuarios decidan hacer tras leer este tutorial es por su propia voluntad, si utilizas estos tutoriales para obtener claves ilegalmente, lo haces bajo tu propia responsabilidad. Aqu empieza una serie de tuto-post orientados a las auditoras de wifi con un sistema basado en Linux, el BackTrack, en su ltima versin, la 5. Empezaremos instalando el BackTrack, la idea en general es hacer un Live CD (consiste en crear un CD con el sistema operativo de BasckTrack, al introducirlo en el ordenador y bootearlo desde el CD el sistema operativo se cargue en memoria ram de tu ordenador sin alterar tu sistema operativo). Para esta tcnica hay que utilizar un CD,pero si no queremos

utilizarlo, podemos hacerlo con un pendrive, o instalarlo directamente en una particin de nuestro disco duro (a partir del pendrive). Tanto para instalarlo en un pendrive o en el disco duro, lo primero que tenemos que hacer es descargar la imagen .iso, aqu nos descargaremos la versin que necesitemos para nuestro procesador 64 o 32 bits, en GNOME, en KDE y por torrent o por descarga directa, como nosotros queramos. Para instalar BackTrack en un pendrive desde Windows usaremos el Lili USB Creator: 1. Lo descargamos. 2. Lo ejecutamos 3. Elegimos el dispositivo donde lo queremos instalar, (tenemos que tener el pendrive puesto en el puerto USB por lo menos de 4 gb). 4. Seleccionamos el soporte, donde tenemos el archivo .iso almacenado, que puede ser en una carpeta, en un CD, o lo podemos descargar. 5. Completamos las opciones. 6. Le damos al rayo. 7. Empezar a cargar el BackTrack en el dispositivo (esto le llevar un rato).

Cuando termine: 1. Reiniciamos el ordenador y cargamos el sistema a travs del pendrive, (depende el ordenador a veces hay que darle a F11 o F12, lo pone al arrancar.) 2. Empezar a cargar el BackTrack. 3. Cuando termine de cargar, nos pedir un Usuario y una contrasea que son root y toor respectivamente. 4. Al final nos abrir la pantalla de comandos y para cargar el entorno grfico escribiremos startx. Una vez cargado el entorno grfico: 1. Lo primero que vamos a hacer es ver el chipset de la tarjeta de red y si nuestra tarjeta es capaz de indexar. 2. Esto lo comprobaremos abriendo un terminal y escribiendo airmon-ng. 3. Nos aparecer el nombre de la interface, el chipset, y el driver.

4. Tendremos que buscar el chipset en esta lista para saber si es capaz de indexar o no. 5. Si no es compatible, lo que podis hacer es comprar un pincho (tarjeta de wifi por USB) ya que la mayora de estos chipsets son compatibles. Si tenis un chipset compatible, lo que podis hacer es instalar el BackTrack en vuestro disco duro dndole a instalar. Tambin podrais iniciar BackTrack desde una mquina virtual en Windows, que suelen funcionar bastante bien. Aunque las auditorias se pueden hacer desde el pendrive, son un poco mas lentas.

Si tienes alguna duda, o sugerencia puedes dejar un comentario y te lo contestaremos lo antes posible. Ya est disponible el tutorial de Crackear claves WEP podis verlo haciendo click aqu. Descargas necesarias: Backtrack: http://www.backtrack-linux.org/downloads/ Lili USB Creator: http://www.linuxliveusb.com/en/download

Auditoras BackTrack 5: Crackear claves WEP


Atencin: Estos tutoriales tienen como objetivo mostrar las vulnerabilidades de las redes wifi, para que se creen contraseas ms seguras, en ningn momento se quiere incitar a obtener claves de puntos wi-fi de los que no se es propietario. Lo que los usuarios decidan hacer tras leer este tutorial es por su propia voluntad, si utilizas estos tutoriales para obtener claves ilegalmente, lo haces bajo tu propia responsabilidad. No hace mucho os enseaba como instalar Backtrack 5 en un pendrive o en nuestro disco duro, hoy, os voy a ensear a descifrar las claves menos seguras y hasta no hace mucho, las ms abundantes ya que eran las predeterminadas en los routers de la mayora de las compaas, al menos las espaolas, las claves WEP. Pero primero vamos a ver los tipos de encriptacin que existen: WEP: es el tipo de cifrado menos seguro y es el menos recomendado, puede cifrar tanto 128 como 64 y codifica los datos antes de enviarlos. WPA: es bastante mas seguro que el WEP y la clave es alfanumrica. WPA-2: es una mejora del WPA, se supone que es el mas seguro hasta el momento pero requiere hardware y software compatible, los dispositivos mas antiguos no soportan este tipo de cifrado. Filtrado MAC: solo se permite acceso a determinados dispositivos de conexin que se haya aadido su MAC al router. Tiene cierta vulnerabilidad ya que hay programas para cambiar la MAC de nuestros dispositivos y poner una que veamos conectada. Filtrado IP: es bastante similar al filtrado MAC pero con la IP.

Ocultacin del punto de acceso: se oculta el punto de acceso y tienes que saber el nombre ya que no es detectado automticamente, aparte, tambin se le puede poner una contrasea, es decir como dos contraseas. Ninguna de estos tipos de encrpitacin es seguro al cien por cien, ya que siempre se pueden vulnerar, pero hay unos ms difciles que otros. Empezamos: partimos de la base de que ya tenis el Backtrack 5 funcionando de algn modo, maquina virtual, pendrive o en el disco duro. Si no es as podis aprender a instalarlo en un pendrive o en el disco duro en este enlace. Conseguir una clave WEP consiste en: buscar una seal que nos interese, capturar sus paquetes, conectarnos a ese punto de acceso, inyectarle paquetes con pedidos ACK y ARP para generar trfico y aumentar la velocidad de capturar los paquetes y despus crackear la clave cuando tengamos suficientes datas. Para empezar tendremos que poner nuestra tarjeta wi-fi en modo monitor. Para ello abriremos un terminal y teclearemos: airmon-ng y nos fijaremos en que es lo que nos aparece. Debera aparecer algo similar a la imagen, y buscaremos la interface de nuestra tarjeta wifi. Para activar el modo monitor de nuestra tarjeta teclearemos airmon-ng start y la interface que hayamos visto antes, (por ejemplo wlan0)

Despus empezaremos a rastrear todas las seales wi-fi, para eso, teclearemos airodumpng y la interface (a partir de ahora, voy a escribir mon0 que es la que utilizo yo, pero la vuestra puede ser cualquier otra como ath0, etc2) Vais a ver una lista donde: BSSID es la MAC del punto de acceso, PWR es la potencia con la que nos llega la seal, Beacons, son paquetes que manda el punto de acceso para que nos conectemos, #Data son los paquetes capturados del punto de acceso, #/s son los paquetes que capturamos por segundo, CH es el canal, MB la velocidad de transferencia mxima, ENC el tipo de encriptacin, y ESSID el nombre del punto de acceso.

Una vez estemos rastreando las seales wi-fi, tendremos que elegir una que en encriptacin (ENC) ponga WEP, pararemos de rastrear con Ctrl+c y copiaremos su BSSID, es decir la MAC del punto de acceso. Para empezar a rastrear solo un punto de acceso y capturar sus paquetes. En el mismo terminal, ya que tendremos que mirar el canal (o recordarlo si queremos hacerlo en otro terminal) escribiremos: airodump-ng -c (canal del punto de acceso, lo que ponga en ch) -w (un nombre que se nos ocurra, miralapantalla) - bssid (pegamos la MAC que tenamos copiada) y la interface (mon0).

Ahora empezar a rastrear ese punto de acceso y a capturar sus paquetes, para acelerar el procroceso de captura nos conectaremos a el punto de acceso y le haremos que enve mas

paquetes envindole AKC y ARP ya que para poder conseguir la clave, deber llegar a 30000 data o ms. Para esto, abriremos un nuevo terminal y escribiremos aireplay-ng -1 6000 -q 15 -a (MAC) (y la interface) mon0. En donde -1 es el tipo de ataque y -q el tiempo que tardar en mandarse otro AKC y ARP (15 segundos).

Bien, ahora ya estamos conectados al router y lo que vamos a hacer ser inyectar paquetes, por lo tanto en otro terminal escribiremos aireplay-ng -3 -b (MAC) mon0. Ahora tardar bastante en empezar a inyectar, a mi me suele tardar menos y funcionar mucho mejor si hay algn cliente conectado que no sea yo.

Ya hemos terminado, solo nos queda crackearlo, para eso tendremos que esperar a que en la primera pantalla, la de airodump-ng llegueme a los 30000 data, entonces abriremos otro terminal y pondremos: aircrack-ng (el nombre que habais puesto antes)-01.cap es decir, aircrack-ng miralapantalla-01.cap.

Y encontraremos la clave, tal vez necesite mas de 30000 paquetes, tal vez menos. Ante todo tendremos que tener paciencia, hay algunas veces que este mtodo no funciona bien, aunque en la mayora de los casos si. Pero al final acaba saliendo, as queda demostrado

que este no es un buen sistema para proteger nuestra linea WI-FI ya que cualquiera tardara tan solo un poco en conseguir nuestra clave.

Auditoras Backtrack 5: Crackear claves WPA/WPA2


Atencin: Estos tutoriales tienen como objetivo mostrar las vulnerabilidades de las redes wifi, para que se creen contraseas ms seguras, en ningn momento se quiere incitar a obtener claves de puntos wi-fi de los que no se es propietario. Lo que los usuarios decidan hacer tras leer este tutorial es por su propia voluntad, si utilizas estos tutoriales para obtener claves ilegalmente, lo haces bajo tu propia responsabilidad. Hace un tiempo o se explicaba como crackear claves WEP hoy os voy a explicar cmo crackear claves WPA y claves WPA2, de una forma sencilla y con diccionarios. El mayor problema para crackear este tipo de claves es que debe de haber un usuario conectado al router que queremos crackear para utilizar este sistema. Os recomiendo ver los tutoriales anteriores ya que as entenderis mi terminologa. Auditoras Backtrack 5: Instalar. Auditoras Backtrack 5: Crackear claves WEP. Para empezar lo que tenemos que hacer es abrir un nuevo terminal y iniciar el modo monitor de nuestra tarjeta de red. Para ello escribiremos airmon-ng start (interface que queremos poner en modo monitor). Una vez echo esto, procederemos a analizar las redes wifi, escrimibos: airodump-ng (interface que hemos puesto en modo monitor)

Ahora elegimos la red wifi y procedemos a copiar su direccin mac. Una vez echo esto pararemos el proceso (ctrl+c) y escribiremos: airodump-ng -w (nombre que le queremos poner al archivo) -c (canal que utiliza la red) bssid (mac de la red que estamos atacando) y por ltimo aadiremos la interface que estamos usando.

Ahora estamos escaneando la red, hasta aqu ha sido igual que para las claves wep, a partir

de ahora cambia. Primero necesitaremos capturar el Handshake, que es un archivo que manda el ordenador con la contrasea al router para que este acepte la conexin. Podemos esperar a que un cliente se conecte, o si no, si hay algn cliente conectado, procederemos a su desautentificacin para que se desconecte y al volverse a conectar capturemos su Handshake. Para ello, sin cerrar esa terminal, en una nueva teclearemos: aireplay-ng -0 00 (00 es el numero de veces que queremos que se intente desautentificar, con 50 suele llegar) -a (mac del router) -c (mac del cliente que est conectado, aparece justo debajo de donde pone station) (interface que estamos usando).

Probablemente despus de eso en la primera pantalla en la parte de arriba cuando el cliente se vuelva a conectar aparecer: WPA handshake: (mac de la red que atamos). Si no es as repetiremos el paso anterior y aumentaremos el nmero de veces que mandamos la desautentificacin.

Ahora que ya tenemos capturado el handshake podemos cerrar todo y en nuevo terminal escribiremos aircrack-ng -a 2 -w /ruta/al/diccionario NombreDeArchivo-01.cap.

Lo que he echo ha sido crear un archivo solo con la contrasea y lo he colocado en la carpeta root, al diccionario le llam new y por lo tanto solo he tenido que escribir aircrackgn -a 2 -w new miralapantalla-01.cap. Y como dentro solo estaba mi clave, no ha tardado. Los diccionarios son complicados de encontrar, por eso posteriormente os dejar un sistema con el cual no usar diccionarios que se llama crunch, pero por si acaso os dejo aqu unos diccionarios. Descargar diccionarios. NOTA: Este proceso es muy muy lento, pone a trabajar al procesador al mximo durante varias horas, por lo que os recomiendo que lo tengis bien fresquito y que tengis un buen procesador para que no se demore demasiado el proceso.

Das könnte Ihnen auch gefallen