viernes, 24 de enero de 2014

Hacking WiFi: Atacando al cliente, Cracking WPA/WPA2 sin AP (Parte 15)

Compartir este artículo:
Necesitaremos saber cual es la configuración de la red que tiene guardada la víctima en su dispositivo, que anteriormente sabemos que se ha conectad. De esta forma conectará la víctima sin darse cuenta. Muchas veces la víctima emitirá probe request de redes que está buscando a ver si puede conectarse a ellas, y tendremos que saber la configuración para poder crear el Rogue AP correspondiente. 

Para dar solución a este problema, vamos a montar los 4 posibles puntos de acceso para un SSID determinado. Abierto, WEP, WPA-PSK y WPA2-PSK. Como podéis imaginaros no vamos a utilizar 4 adaptadores de red WiFi distintos, porque ir con 4 antenas por ahí podría resultar un poco sospecho... Lo que haremos será levantar 4 interfaces virtuales en modo monitor sobre la misma tarjeta de red, es decir, aparte de mon0 tendremos mon1, mon2, mon3 y mon4. mon0 la dejaremos para monitorizar, y las otras 4 nos servirán para montar los 4 tipos de puntos de acceso. Esto lo haremos lanzando el comando airmon-ng start wlan1 5 veces 

# airmon-ng start wlan1 (Primera vez)
.
.

# airmon-ng start wlan1 (Quinta vez)



Tendremos que crear los 4 APs en el mismo canal. Tendré que poner en 5 ventanas distintas lo siguiente. El parametro -c es para indicar el canal, el -W para indicar que se cifrarán los datos, y el -z ó -Z para indicar WPA o WPA2. Para saber exactamente todas las opciones os recomiendo mirar el manual de uso de la herramienta.

# airodump-ng -c 1 -w cracking mon0 
# airbase-ng --essid WLAN_23A3 -a aa:aa:aa:aa:aa:aa -c 1 mon1 
# airbase-ng --essid WLAN_23A3 -a bb:bb:bb:bb:bb:bb -c 1 -W 1 mon2 
# airbase-ng --essid WLAN_23A3 -a cc:cc:cc:cc:cc:cc -c 1 -W 1 -z 2 mon3 
# airbase-ng --essid WLAN_23A3 -a dd:dd:dd:dd:dd:dd -c 1 -W 1 -Z 4 mon4



También tendremos que dejar corriendo el airodump-ng capturando en el mismo canal para poder guardarnos el Handshake y de esta forma poder crackear la contraseña de la red. Una vez la víctima encienda el WiFi se conectará a unos de nuestros 4 puntos de acceso y ya sabremos cual es la configuración de la red. Además de obtener información sobre el AP legitimo, también hemos obtenido un Handshake a partir del cual podremos crackear la contraseña sin haber estado nunca por la zona del AP legitimo.


Podemos ver en la terminal de abajo a la izquierda que es ese el AP al que se ha conectado al victima, y en la terminal de en medio podemos ver como ya tenemos capturado y guardado el Handshake de la víctima. 

Con la captura que tenemos con el handshake realizamos el crackeo con un diccionario de posibles passphrase. 

# cowpatty -f dicc.txt -r cracking-01.cap -s WLAN_23A3


Autor:  Roberto Lopez (@leurian)

No hay comentarios:

Publicar un comentario en la entrada

Related Posts Plugin for WordPress, Blogger...