Logo Studenta

Crackear claves WPAWPA2 con diccionario

¡Estudia con miles de materiales!

Vista previa del material en texto

Auditorías Backtrack 5: Crackear claves WPA/WPA2
En este tutorial, explicaremos cómo crackear claves WPA y WPA2. Únicamente pondremos los 
comandos básicos para que sea más sencillo. También añadiremos imágenes para facilitar la 
comprensión.
Atención: Estos tutoriales tienen como objetivo mostrar las vulnerabilidades de las redes wifi, para
que se creen contraseñas más seguras, en ningún momento se quiere incitar a obtener claves de
puntos wi-fi de los que no se es propietario. Lo que los usuarios decidan hacer tras leer este tutorial
es por su propia voluntad, si utilizas estos tutoriales para obtener claves ilegalmente, lo haces bajo
tu propia responsabilidad.
Para empezar lo que tenemos que hacer es abrir un nuevo terminal y iniciar el modo monitor de 
nuestra tarjeta de red. Para ello escribiremos airmon-ng start (interface que queremos poner en 
modo monitor). Una vez echo esto, procederemos a analizar las redes wifi, 
escrimibos: airodump-ng (interface que hemos puesto en modo monitor).
Ahora elegimos la red wifi y procedemos a copiar su dirección mac. Una vez echo esto pararemos 
el proceso (ctrl+c) y escribiremos: airodump-ng -w (nombre que le queremos poner al archivo) 
-c (canal que utiliza la red) --bssid (mac de la red que estamos atacando) y por último 
añadiremos la interface que estamos usando.
http://www.miralapantalla.com/wp-content/uploads/2012/05/Airodump1.jpg
Ahora estamos escaneando la red, hasta aquí ha sido igual que para las claves wep, a partir de ahora 
cambia. Primero necesitaremos capturar el Handshake, que es un archivo que manda el ordenador 
con la contraseña al router para que este acepte la conexión. Podemos esperar a que un cliente se 
conecte, o si no, si hay algún cliente conectado, procederemos a su desautentificación para que se 
desconecte y al volverse a conectar capturemos su Handshake. Para ello, sin cerrar esa terminal, 
en una nueva teclearemos: aireplay-ng -0 00 (00 es el numero de veces que queremos que se 
intente desautentificar, con 50 suele llegar) -a (mac del router) -c (mac del cliente que está 
conectado, aparece justo debajo de donde pone station) (interface que estamos usando).
Probablemente después de eso en la primera pantalla en la parte de arriba cuando el cliente se 
vuelva a conectar aparecerá: WPA handshake: (mac de la red que atamos). Si no es así 
repetiremos el paso anterior y aumentaremos el número de veces que mandamos la 
desautentificación.
http://www.miralapantalla.com/wp-content/uploads/2012/05/Red-sola.jpg
http://www.miralapantalla.com/wp-content/uploads/2012/05/Desautentificaci%C3%B3n.jpg
Ahora que ya tenemos capturado el handshake podemos cerrar todo y en nuevo terminal 
escribiremos aircrack-ng -a 2 -w /ruta/al/diccionario NombreDeArchivo-01.cap.
Lo que he echo ha sido crear un archivo solo con la contraseña y lo he colocado en la carpeta root, 
al diccionario le llamé new y por lo tanto solo he tenido que escribir aircrack-gn -a 2 -w new 
miralapantalla-01.cap. Y como dentro solo estaba mi clave, no ha tardado. 
http://www.miralapantalla.com/wp-content/uploads/2012/05/HAndshake.jpg
http://www.miralapantalla.com/wp-content/uploads/2012/05/Clave-encontrada.jpg
	Auditorías Backtrack 5: Crackear claves WPA/WPA2

Continuar navegando