6 ene 2014

Hacking WiFi: Cracking WPA/WPA2 con diccionario (Parte 12)

Para realizar un proceso de crackeo de la contraseña de una red wireless WPA o WPA2 será tendremos que interceptar el 4 Way Handshake (los 4 paquetes que hemos visto que hacen falta para que se conecte un cliente con un AP). De esta manera ya tendríamos la información necesaria para lanzar un ataque de fuerza bruta con un diccionario. Lo que haremos será realizar todo el proceso de conexión entre cliente y AP por cada posible Passphrase (contraseña de la red wireless) y por ultimo el AP comprobará el valor MIC que es el que verifica si nuestro passphrase era correcto.



Pues vamos a probarlo. Para ello capturaré el handshake con Airodump-NG y para conseguir el Handshake necesito que alguien se conecte a la red, es decir, que lo más facil será echar a alguien de la red con un paquete de De-Autenticación, de esta forma conseguiremos que se vuelva a conectar de forma automatica.

# airodump-ng -c 11 -w cracking mon0 

# aireplay-ng --deauth 0 -a mon0



El siguiente paso será crearnos un diccionario, o coger uno de internet.


Y utilizaremos nuestro querido Aircrack-NG para realizar la prueba. 

# aircrack-ng -w dicc.txt cracking-01.cap 

Elegimos la red que queremos crackear y si la clave está incluida en el diccionario nos dirá cual es }:)


La clave que aparece con el nombre Master Key es la PMK de la que hemos hablado antes. Otra herramienta para realizar lo mismo es Cowpatty:


A la hora de crackear WPA2-PSK se usan los mismos principios que en el cracking de WPA-PSK. Hay que capturar el Handshake y seguir el mismo proceso. Es decir, si tienes un Passpfrase debil estarás en el mismo problema. Para ver si una red es es WPA o WPA2 podemos verlo en los Beacon Frames o Probe Responses. Es decir que con las mismas herramientas y mismos comandos podriamos crackear la captura WPA2 y descifrarla luego. 

Autor: Roberto Lopez (@leurian)

No hay comentarios:

Publicar un comentario