Como usar la suite aircrack para romper la encriptación WEP y WPA
Publicado por: Unknown en
Hack
a las 16:17
Requisitos previos:
Este post está realizado con la suite aircrack para linux (también existe una versión para windows) incluido en el live cd de Backtrack 3. La tarjeta wifi usada es una atheros (interfaz ath0 en linux) y ,por supuesto, el artículo tiene el fin de probar la seguridad de redes wifi propias.
1.- Inicio
Primero deberemos poner la tarjeta en modo monitor, para ello deberemos detener la tarjeta y reiniciala en dicho modo, para ello iniciamos una sesión en la consola e introduciremos:
procedemos a reiniciar la tarjeta en modo monitor:
Se creará una nueva interfaz de red ath0 esta vez en modo monitor.
2.- Escaneamos las diferentes redes wifi (y escojemos la nuestra).
En la consola introduciremos el siguiente comando:
Obteniendo un resultado similar al siguinte:
Donde la columna ESSID nos indican los nombres de red wifi existentes, eligiremos entonces la red a atacar. La columna BSSID es importante, ya que nos marca la dirección física (MAC) de la red a atacar y que se nos pedirá en los pasos siguientes.
3.- Atacando WEP
Si la red a atacar tuviera encriptación WEP usaremos el programa Wesside-ng de la suite aricrack-ng, para ello, abriremos una nueva sesión en la consola d linus e introduciremos:
Si todo va bién en aproximadamente 5 minutos el programa nos mostrará la clave en formato hexadecimal.
4.- Atacando WPA
La encriptación WPA surgió debido a la debilidad en la encriptación WEP, su punto debil es cuando los dispositivos legítimos se unen a ella mediante la clave de red, este proceso se llama handshake (choque de manos), deberemos ser pacientes y esperar un handshake esnifando el tráfico de red hasta dar con uno, para ello, en la consola ejecutaremos airodump con unas opciones especiales que trasmitirán los paquetes capturados al disco duro del ordenador.
Mientras dejamos "escuchando" a airodump-ng podemos forzar una desconectar los demás equipos de la red para forzar su reconexión, y por tanto su handshake, lo realizaremos en una nueva sesión de consola y con el programa aireplay, con las siguientes opciones:
aireplay-ng -a (BSSID) -C (MAC del dispositivo a desconectar, si la tenemos) -e (ESSID) -0 1 ath0
Este post está realizado con la suite aircrack para linux (también existe una versión para windows) incluido en el live cd de Backtrack 3. La tarjeta wifi usada es una atheros (interfaz ath0 en linux) y ,por supuesto, el artículo tiene el fin de probar la seguridad de redes wifi propias.
1.- Inicio
Primero deberemos poner la tarjeta en modo monitor, para ello deberemos detener la tarjeta y reiniciala en dicho modo, para ello iniciamos una sesión en la consola e introduciremos:
airmon-ng stop ath0
procedemos a reiniciar la tarjeta en modo monitor:
airmon-ng start wifi0
Se creará una nueva interfaz de red ath0 esta vez en modo monitor.
2.- Escaneamos las diferentes redes wifi (y escojemos la nuestra).
En la consola introduciremos el siguiente comando:
airodump-ng ath0
Obteniendo un resultado similar al siguinte:
Donde la columna ESSID nos indican los nombres de red wifi existentes, eligiremos entonces la red a atacar. La columna BSSID es importante, ya que nos marca la dirección física (MAC) de la red a atacar y que se nos pedirá en los pasos siguientes.
3.- Atacando WEP
Si la red a atacar tuviera encriptación WEP usaremos el programa Wesside-ng de la suite aricrack-ng, para ello, abriremos una nueva sesión en la consola d linus e introduciremos:
wesside-ng -i ath0 -v (BSSID del punto de acceso a la red)
Si todo va bién en aproximadamente 5 minutos el programa nos mostrará la clave en formato hexadecimal.
4.- Atacando WPA
La encriptación WPA surgió debido a la debilidad en la encriptación WEP, su punto debil es cuando los dispositivos legítimos se unen a ella mediante la clave de red, este proceso se llama handshake (choque de manos), deberemos ser pacientes y esperar un handshake esnifando el tráfico de red hasta dar con uno, para ello, en la consola ejecutaremos airodump con unas opciones especiales que trasmitirán los paquetes capturados al disco duro del ordenador.
airodump-ng -w (fichero.cap)-c(canal en el que trabaja la red objetivo) --BSSID (BSSID de la red)
El mísmo programa nos indicará cuando ha capturado un handshake, de todas formas, cuanto más tiempo se deje capturando paquetes, más facil será romper la clave.
Posteriormente para romper la clave usaremos aircrack-ng y un diccionario de claves (si no tienes uno te lo puedes bajar de internet) con las siguientes opciones
aircrack-ng -0 -x2 -w(ruta al diccionario de claves)(fichero.cap)
4.1 Como forzar un handshake
Mientras dejamos "escuchando" a airodump-ng podemos forzar una desconectar los demás equipos de la red para forzar su reconexión, y por tanto su handshake, lo realizaremos en una nueva sesión de consola y con el programa aireplay, con las siguientes opciones:
aireplay-ng -a (BSSID) -C (MAC del dispositivo a desconectar, si la tenemos) -e (ESSID) -0 1 ath0
1 comentarios:
Hola soy nuevo en esto esta interesante tu post podrias ser mas meticuloso en los pasos para la wpa es que no entendi muy bien podrias dar un ejemplo real ? gracias de todos modos
Publicar un comentario