Para realizar un proceso de crackeo de la contraseña de una red wireless WPA o WPA2 será tendremos que interceptar el 4 Way
Handshake (los 4 paquetes que hemos visto que hacen falta para que se conecte un cliente con un AP). De esta manera ya tendríamos la
información necesaria para lanzar un ataque de fuerza bruta con un diccionario. Lo que haremos será realizar todo el proceso de conexión
entre cliente y AP por cada posible Passphrase (contraseña de la red wireless) y por ultimo el AP comprobará el valor MIC que es el que
verifica si nuestro passphrase era correcto.
Pues vamos a probarlo. Para ello capturaré el handshake con Airodump-NG y para conseguir el Handshake necesito que alguien se
conecte a la red, es decir, que lo más facil será echar a alguien de la red con un paquete de De-Autenticación, de esta forma conseguiremos
que se vuelva a conectar de forma automatica.
# airodump-ng -c 11 -w cracking mon0
# aireplay-ng --deauth 0 -a
Y utilizaremos nuestro querido Aircrack-NG para realizar la prueba.
# aircrack-ng -w dicc.txt cracking-01.cap
Elegimos la red que queremos crackear y si la clave está incluida en el diccionario nos dirá cual es }:)
La clave que aparece con el nombre Master Key es la PMK de la que hemos hablado antes.
Otra herramienta para realizar lo mismo es Cowpatty:
A la hora de crackear WPA2-PSK se usan los mismos principios que en el cracking de WPA-PSK. Hay que capturar el Handshake y seguir
el mismo proceso. Es decir, si tienes un Passpfrase debil estarás en el mismo problema. Para ver si una red es es WPA o WPA2 podemos
verlo en los Beacon Frames o Probe Responses. Es decir que con las mismas herramientas y mismos comandos podriamos crackear la
captura WPA2 y descifrarla luego.
Autor: Roberto Lopez (@leurian)
No hay comentarios:
Publicar un comentario