romper wpa y wpa2 con crunch

29
Romper WPA y WPA2 con crunch Anuncios Google Virtual call center www.vocalcom.es/contact-center - The Best Contact Center Software in the World. Powerful Features ! Hace un tiempo me venían pidiendo armar un tutorial sobre cómo crackear redes con cifrados WPA y WPA2. Entonces decidí por realizar este tuto utilizando una herramienta que reemplaza a los diccionarios y en mi caso me dió bastante efectividad. Empecemos por dejar en claro un par de cuestiones, la encriptación WEP como ya sabemos es fácil de romper, se capturan paquetes para luego por ingeniería inversa crackear esos paquetes y conseguir la clave. En el caso de WPA y WPA2 es distinto, el método anterior no puede ser utilizado. Estos tipos de cifrados utilizan algo llamado "handshake" (apretón de manos), es una especie de "saludo" entre el AP (Access Point) y el Cliente. Lo que debemos capturar en este caso justamente es ese handshake para estar en "confianza" con el AP e intentar mediante un diccionario o en este caso con otro método que utilizo yo, romper la clave. Una vez aclarado el funcionamiento, largo el método:

Upload: alexander-martinez

Post on 24-Oct-2014

388 views

Category:

Documents


2 download

TRANSCRIPT

Romper WPA y WPA2 con crunchAnuncios Google

Virtual call centerwww.vocalcom.es/contact-center - The Best Contact Center Software in the World. Powerful Features !

Hace un tiempo me venan pidiendo armar un tutorial sobre cmo crackear redes con cifrados WPA y WPA2. Entonces decid por realizar este tuto utilizando una herramienta que reemplaza a los diccionarios y en mi caso me di bastante efectividad. Empecemos por dejar en claro un par de cuestiones, la encriptacin WEP como ya sabemos es fcil de romper, se capturan paquetes para luego por ingeniera inversa crackear esos paquetes y conseguir la clave. En el caso de WPA y WPA2 es distinto, el mtodo anterior no puede ser utilizado. Estos tipos de cifrados utilizan algo llamado "handshake" (apretn de manos), es una especie de "saludo" entre el AP (Access Point) y el Cliente. Lo que debemos capturar en este caso justamente es ese handshake para estar en "confianza" con el AP e intentar mediante un diccionario o en este caso con otro mtodo que utilizo yo, romper la clave. Una vez aclarado el funcionamiento, largo el mtodo: Voy a utilizar un software llamado "crunch" Vamos a bajarlo desde ac dijo: DESCARGAR CRUNCH

Una vez que lo descargamos, lo descomprimimos: dijo: tar -xvzf crunch*.tgz

Entramos al directorio dijo: cd crunch

Lo compilamos, por las dudas primero dejo el build-essential por si no lo tienen: dijo: apt-get install build-essential

Ahora si, lo compilamos: dijo: make

dijo: make install

Por ltimo copiamos el comando al sbin: dijo: cp crunch /usr/sbin/

Voy a dar por sentado que tienen instalado aircrack-ng, pero como soy bueno, les dejo el apt-get por las dudas: dijo: apt-get install aircrack-ng

Empezamos !!

Ponemos en modo promiscuo (monitor) nuestra placa (en mi caso la interfaz es aht1, cada cual ponga la suya): dijo: airodump-ng ath1

Me aparecen un par de redes: dijo: CH 6 ][ Elapsed: 4 s ][ 2010-07-11 23:44 BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:1B:11

3:A9:5D 2 2 0 0 1 54 . WEP WEP dlink-007

00:14:BF:79:8B:3C 5 2 0 0 6 54 WPA2 CCMP PSK PORINGA 00:21:29:EB:57:85 2 0 0 0 6 54 OPN Nazario_w 00:21:29:96:85:0C 9 3 1 0 6 54e WEP WEP Martin 00:1A:70:3D:3D:81 3 2 0 0 6 54 OPN linksys 00:1C:10:2A:C7:99 5 3 0 0 6 54e OPN Nazario_w 00:18:E7:56:26:89 7 4 0 0 6 54 . WPA TKIP PSK default 00:26:5A:53:E5:84 4 4 0 0 6 54 WEP WEP AR-RED 00:1D:7E:22:25:22 -1 0 3 1 6 -1 OPN