Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
Auditorías Backtrack 5: Crackear claves WPA/WPA2 En este tutorial, explicaremos cómo crackear claves WPA y WPA2. Únicamente pondremos los comandos básicos para que sea más sencillo. También añadiremos imágenes para facilitar la comprensión. Atención: Estos tutoriales tienen como objetivo mostrar las vulnerabilidades de las redes wifi, para que se creen contraseñas más seguras, en ningún momento se quiere incitar a obtener claves de puntos wi-fi de los que no se es propietario. Lo que los usuarios decidan hacer tras leer este tutorial es por su propia voluntad, si utilizas estos tutoriales para obtener claves ilegalmente, lo haces bajo tu propia responsabilidad. Para empezar lo que tenemos que hacer es abrir un nuevo terminal y iniciar el modo monitor de nuestra tarjeta de red. Para ello escribiremos airmon-ng start (interface que queremos poner en modo monitor). Una vez echo esto, procederemos a analizar las redes wifi, escrimibos: airodump-ng (interface que hemos puesto en modo monitor). Ahora elegimos la red wifi y procedemos a copiar su dirección mac. Una vez echo esto pararemos el proceso (ctrl+c) y escribiremos: airodump-ng -w (nombre que le queremos poner al archivo) -c (canal que utiliza la red) --bssid (mac de la red que estamos atacando) y por último añadiremos la interface que estamos usando. http://www.miralapantalla.com/wp-content/uploads/2012/05/Airodump1.jpg Ahora estamos escaneando la red, hasta aquí ha sido igual que para las claves wep, a partir de ahora cambia. Primero necesitaremos capturar el Handshake, que es un archivo que manda el ordenador con la contraseña al router para que este acepte la conexión. Podemos esperar a que un cliente se conecte, o si no, si hay algún cliente conectado, procederemos a su desautentificación para que se desconecte y al volverse a conectar capturemos su Handshake. Para ello, sin cerrar esa terminal, en una nueva teclearemos: aireplay-ng -0 00 (00 es el numero de veces que queremos que se intente desautentificar, con 50 suele llegar) -a (mac del router) -c (mac del cliente que está conectado, aparece justo debajo de donde pone station) (interface que estamos usando). Probablemente después de eso en la primera pantalla en la parte de arriba cuando el cliente se vuelva a conectar aparecerá: WPA handshake: (mac de la red que atamos). Si no es así repetiremos el paso anterior y aumentaremos el número de veces que mandamos la desautentificación. http://www.miralapantalla.com/wp-content/uploads/2012/05/Red-sola.jpg http://www.miralapantalla.com/wp-content/uploads/2012/05/Desautentificaci%C3%B3n.jpg Ahora que ya tenemos capturado el handshake podemos cerrar todo y en nuevo terminal escribiremos aircrack-ng -a 2 -w /ruta/al/diccionario NombreDeArchivo-01.cap. Lo que he echo ha sido crear un archivo solo con la contraseña y lo he colocado en la carpeta root, al diccionario le llamé new y por lo tanto solo he tenido que escribir aircrack-gn -a 2 -w new miralapantalla-01.cap. Y como dentro solo estaba mi clave, no ha tardado. http://www.miralapantalla.com/wp-content/uploads/2012/05/HAndshake.jpg http://www.miralapantalla.com/wp-content/uploads/2012/05/Clave-encontrada.jpg Auditorías Backtrack 5: Crackear claves WPA/WPA2
Compartir