Nacho San Miguel

Como usar la suite aircrack para romper la encriptación WEP y WPA

Publicado por: Unknown en a las 16:17
Requisitos previos:

Este  post está realizado con la suite aircrack para linux (también existe una versión para windows) incluido en el live cd de Backtrack 3. La tarjeta wifi usada es una atheros (interfaz ath0 en linux) y ,por supuesto, el artículo tiene el fin de probar la seguridad de redes wifi propias.

1.- Inicio

Primero deberemos poner la tarjeta en modo monitor, para ello deberemos detener la tarjeta y reiniciala en dicho modo, para ello  iniciamos una sesión en la consola e introduciremos:
airmon-ng stop ath0

procedemos a reiniciar la tarjeta en modo monitor:

airmon-ng start wifi0

Se creará una nueva interfaz de red ath0 esta vez en modo monitor.


2.- Escaneamos las diferentes redes wifi (y escojemos la nuestra).

En la consola introduciremos el siguiente comando:

airodump-ng ath0

Obteniendo un resultado similar al siguinte:


























Donde la columna ESSID nos indican los nombres de red wifi existentes, eligiremos entonces la red a atacar. La columna BSSID es importante, ya que nos marca la dirección física (MAC) de la red a atacar y que se nos pedirá en los pasos siguientes.

3.- Atacando WEP

Si la red a atacar tuviera encriptación WEP usaremos el programa Wesside-ng de la suite aricrack-ng, para ello, abriremos una nueva sesión en la consola d linus e introduciremos:

wesside-ng -i ath0 -v (BSSID del punto de acceso a la red)

Si todo va bién en aproximadamente 5 minutos el programa nos mostrará la clave en formato hexadecimal.

4.- Atacando WPA

La encriptación WPA surgió debido a la debilidad en la encriptación WEP, su punto debil es cuando los dispositivos legítimos se unen a ella mediante la clave de red, este proceso se llama handshake (choque de manos), deberemos ser pacientes y esperar un handshake esnifando el tráfico de red hasta dar con uno, para ello, en la consola ejecutaremos airodump con unas opciones especiales que trasmitirán los paquetes capturados al disco duro del ordenador.

airodump-ng -w (fichero.cap)-c(canal en el que trabaja la red objetivo) --BSSID (BSSID de la red)
El mísmo programa nos indicará cuando ha capturado un handshake, de todas formas, cuanto más tiempo se deje capturando paquetes, más facil será romper la clave.

Posteriormente para romper la clave usaremos aircrack-ng  y un diccionario de claves (si no tienes uno te lo puedes bajar de internet) con las siguientes opciones

aircrack-ng -0 -x2 -w(ruta al diccionario de claves)(fichero.cap)


4.1 Como forzar un handshake

Mientras dejamos "escuchando" a airodump-ng  podemos forzar una desconectar los demás equipos de la red para forzar su reconexión, y por tanto su handshake, lo realizaremos en una nueva sesión de consola y con el programa aireplay, con las siguientes opciones:

aireplay-ng -a (BSSID) -C (MAC del dispositivo a desconectar, si la tenemos) -e (ESSID) -0 1 ath0

1 comentarios:

Grupo Tetrabox dijo... @ 28 de agosto de 2009, 4:02

Hola soy nuevo en esto esta interesante tu post podrias ser mas meticuloso en los pasos para la wpa es que no entendi muy bien podrias dar un ejemplo real ? gracias de todos modos

Publicar un comentario

 
 
Clicky Web Analytics