Herramientas de usuario

Herramientas del sitio


es:cracking_wpa

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Próxima revisión
Revisión previa
es:cracking_wpa [2009/08/14 18:11]
mister_x creado
es:cracking_wpa [2018/03/11 20:12] (actual)
mister_x Removed link to trac
Línea 7: Línea 7:
 ===== Introducción ===== ===== Introducción =====
  
-Este manual trata sobre como obtener la clave WPA/WPA2 de una red en la que se usa un sistema de clave compartida (pre-shared keys). ​ Es recomendable leer y aprender como funciona la encriptación WPA/​WPA2. ​ En el [[http://​aircrack-ng.org|Wiki]] puedes encontrar una [[links#​wpa_wpa2_information|sección sobre WPA/WPA2]].+Este manual trata sobre como obtener la clave WPA/WPA2 de una red en la que se usa un sistema de clave compartida (pre-shared keys). ​ Es recomendable leer y aprender como funciona la encriptación WPA/​WPA2. ​ En el [[http://​aircrack-ng.org|Wiki]] puedes encontrar una [[:links#​wpa_wpa2_information|sección sobre WPA/WPA2]].
  
-WPA/WPA2 tiene soporte para otros tipos de autenticación,​ además de clave compartida. ​ Pero con [[aircrack-ng.es|aircrack-ng]] SOLO se puede intentar obtener claves pre-compartidas (pre-shared keys). ​ Por lo tanto asegúrate de que [[airodump-ng.es|airodump-ng]] te dice que la autenticación de la red es de tipo PSK, y en otro caso, ni intentes averiguarla.+WPA/WPA2 tiene soporte para otros tipos de autenticación,​ además de clave compartida. ​ Pero con [[aircrack-ng]] SOLO se puede intentar obtener claves pre-compartidas (pre-shared keys). ​ Por lo tanto asegúrate de que [[airodump-ng]] te dice que la autenticación de la red es de tipo PSK, y en otro caso, ni intentes averiguarla.
  
 Hay otra diferencia importante entre crackear WPA/WPA2 y WEP.  En las claves WEP, se pueden usar métodos "​estáticos"​ de inyección para acelerar el proceso, pero para WPA/WPA2 solo se pueden utilizar técnicas de fuerza bruta. ​ Esto se debe a que la clave no es estática, por lo que recogiendo IVs como para la encriptación WEP, no conseguiremos obtener más rápidamente la clave. Lo único que se necesita para poder iniciar un ataque es el handshake entre el cliente y el AP. El handshake se genera en el momento que el cliente se conecta a la red. Hay otra diferencia importante entre crackear WPA/WPA2 y WEP.  En las claves WEP, se pueden usar métodos "​estáticos"​ de inyección para acelerar el proceso, pero para WPA/WPA2 solo se pueden utilizar técnicas de fuerza bruta. ​ Esto se debe a que la clave no es estática, por lo que recogiendo IVs como para la encriptación WEP, no conseguiremos obtener más rápidamente la clave. Lo único que se necesita para poder iniciar un ataque es el handshake entre el cliente y el AP. El handshake se genera en el momento que el cliente se conecta a la red.
Línea 21: Línea 21:
  
 Es recomendable que cada uno experimente con su propio punto de acceso wireless, para familiarizarse con estas ideas y técnicas. Si no tienes un punto de acceso propio, recuerda que tienes que pedir permiso al propietario del router ​ con el que quieras practicar este ateque. Es recomendable que cada uno experimente con su propio punto de acceso wireless, para familiarizarse con estas ideas y técnicas. Si no tienes un punto de acceso propio, recuerda que tienes que pedir permiso al propietario del router ​ con el que quieras practicar este ateque.
- 
-Antes de nada hay que darles las gracias a los [[http://​trac.aircrack-ng.org|Desarrolladores de la suite Aircrack-ng]] por crear estas herramientas tan fantásticas. 
  
 Por favor, enviame cualquier sugerencia, positiva o negativa. Bien sean problemas o buenas ideas serán bienvenidas. Por favor, enviame cualquier sugerencia, positiva o negativa. Bien sean problemas o buenas ideas serán bienvenidas.
Línea 29: Línea 27:
  
 Suponemos que: Suponemos que:
-  * Estás usando drivers parcheados para inyección. Usa el [[injection_test|injection test]] Para comprobar que tu tarjeta puede inyectar. +  * Estás usando drivers parcheados para inyección. Usa el [[:injection_test|injection test]] Para comprobar que tu tarjeta puede inyectar. 
-  * Estás físicamente suficientemente cerca para enviar y recibir paquetes del punto de acceso. Recuerda que recibir paquetes del punto de acceso no significa que los paquetes que transmitas sean recibidos por el AP. La fuerza de la señal de las tarjetas wireless generalmente es menor que la fuerza de la señal de los AP. Por lo tanto, es necesario estar cerca del AP, para que los paquetes que transmitimos sean recibidos por el AP. Deberías confirmar que te puedes comunicar con el AP siguiendo [[http://​www.aircrack-ng.org/​doku.php?​id=injection_test#​hidden_or_specific_ssid|estas instrucciones]].+  * Estás físicamente suficientemente cerca para enviar y recibir paquetes del punto de acceso. Recuerda que recibir paquetes del punto de acceso no significa que los paquetes que transmitas sean recibidos por el AP. La fuerza de la señal de las tarjetas wireless generalmente es menor que la fuerza de la señal de los AP. Por lo tanto, es necesario estar cerca del AP, para que los paquetes que transmitimos sean recibidos por el AP. Deberías confirmar que te puedes comunicar con el AP siguiendo [[:​injection_test#​hidden_or_specific_ssid|estas instrucciones]].
   * Usamos la versión 0.9 de aircrack-ng. Si usas otra versión algunos comandos puede que se tengan que escribir de forma diferente.   * Usamos la versión 0.9 de aircrack-ng. Si usas otra versión algunos comandos puede que se tengan que escribir de forma diferente.
  
Línea 51: Línea 49:
  
 Tienes que obtener la información equivalente de la red sobre la que quieres trabajar. Y cambiar estos valores en los siguientes ejemplos. Tienes que obtener la información equivalente de la red sobre la que quieres trabajar. Y cambiar estos valores en los siguientes ejemplos.
- 
  
 ===== Solución ===== ===== Solución =====
- 
- 
 ==== Contenidos ==== ==== Contenidos ====
  
-El objetivo es capturar el handshake WPA/WPA2 y usarlo con [[aircrack-ng.es|aircrack-ng]] para obtener la clave pre-compartida.+El objetivo es capturar el handshake WPA/WPA2 y usarlo con [[aircrack-ng]] para obtener la clave pre-compartida.
  
 Esto se puede hacer de forma activa o pasiva. ​ "​Activa"​ significa que podemos acelerar el proceso deautenticando a un cliente wireless. ​ "​Pasiva"​ significa que podemos esperar a que un cliente wireless se autentifique en la red WPA/​WPA2. ​ La ventaja de la forma pasiva es que no necesitamos inyectar y por lo tanto podremos utilizarla desde Windows. Esto se puede hacer de forma activa o pasiva. ​ "​Activa"​ significa que podemos acelerar el proceso deautenticando a un cliente wireless. ​ "​Pasiva"​ significa que podemos esperar a que un cliente wireless se autentifique en la red WPA/​WPA2. ​ La ventaja de la forma pasiva es que no necesitamos inyectar y por lo tanto podremos utilizarla desde Windows.
Línea 68: Línea 63:
   - Usar aireplay-ng para deautentificar a un cliente conectado   - Usar aireplay-ng para deautentificar a un cliente conectado
   - Ejecutar aircrack-ng para obtener la clave pre-compartida usando ese handshake   - Ejecutar aircrack-ng para obtener la clave pre-compartida usando ese handshake
- 
- 
- 
  
 ==== Paso 1 - Colocar la interface wireless en modo monitor y especificar el canal del AP ==== ==== Paso 1 - Colocar la interface wireless en modo monitor y especificar el canal del AP ====
Línea 135: Línea 127:
 Podemos ver que ath0 está en modo monitor, en la frecuencia 2.452GHz que corresponde al canal 9 y en "​Access Point" vemos la dirección MAC de nuestra tarjeta wireless. Es importante comprobar toda esta información antes de continuar, ya que sino no funcionará. Podemos ver que ath0 está en modo monitor, en la frecuencia 2.452GHz que corresponde al canal 9 y en "​Access Point" vemos la dirección MAC de nuestra tarjeta wireless. Es importante comprobar toda esta información antes de continuar, ya que sino no funcionará.
  
-Para ver la correspondencia entre frecuencia y canal, mira: +Para ver la correspondencia entre frecuencia y canal, mira: http://www.cisco.com/en/US/docs/​wireless/​technology/​channel/​deployment/​guide/​Channel.html#wp134132 ​. Así obtendrás la frecuencia para cada canal.
-http://www.rflinx.com/help/calculations/#2.4ghz_wifi_channels y selecciona "Wifi Channel Selection and Channel Overlap" ​Así obtendrás la frecuencia para cada canal.+
  
  
Línea 210: Línea 201:
 El propósito de este paso es conseguir la clave WPA/WPA2 precompartida. ​ Para hacer esto, se necesita un diccionario de posibles palabras. ​ Básicamente,​ aircrack-ng comprueba cada una de esas palabras para mirar si coincide con la clave. El propósito de este paso es conseguir la clave WPA/WPA2 precompartida. ​ Para hacer esto, se necesita un diccionario de posibles palabras. ​ Básicamente,​ aircrack-ng comprueba cada una de esas palabras para mirar si coincide con la clave.
  
-Hay un pequeño diccionario que se incluye en la suite aircrack-ng - "​password.lst"​. ​ En el [[faq#​where_can_i_find_good_wordlists|Wiki FAQ]] puedes encontrar una larga lista de diferentes diccionarios. ​ Se puede usar [[http://​www.openwall.com/​john/​|John the Ripper]] (JTR) para construir un diccionario propio y despues usarlo con [[aircrack-ng.es|aircrack-ng]].+Hay un pequeño diccionario que se incluye en la suite aircrack-ng - "​password.lst"​. ​ En el [[:faq#​where_can_i_find_good_wordlists|Wiki FAQ]] puedes encontrar una larga lista de diferentes diccionarios. ​ Se puede usar [[http://​www.openwall.com/​john/​|John the Ripper]] (JTR) para construir un diccionario propio y despues usarlo con [[aircrack-ng]].
  
 Abre otra consola y escribe: Abre otra consola y escribe:
es/cracking_wpa.1250266280.txt.gz · Última modificación: 2009/08/14 18:11 por mister_x