Amor pleistoseno

Solo disponible en BuenasTareas
  • Páginas : 6 (1472 palabras )
  • Descarga(s) : 0
  • Publicado : 25 de enero de 2012
Leer documento completo
Vista previa del texto
|   |
Registrarse | Ayuda | Miembros | Calendario | | Buscar | |
|
ATAQUE 0: DEAUTENTICACIÓN Captura del Handshake WPA |   | Foro Comunidad Aircrack.es - Seguridad Wireless > Seguridad Wireless > Aircrack-ng Linux |
ATAQUE 0: DEAUTENTICACIÓN Captura del Handshake WPA |
| -------------------------------------------------
Top of Form Nombre de Usuario | | ¿Recordarme? |Contraseña | | |
Bottom of Form |

| Página 1 de 2 | 1 | 2 | > | |
|
  | LinkBack | Herramientas | Desplegado |
05-feb-2010, 13:15 |   #1 (permalink) |
hidden Moderador 
 Fecha de Ingreso: 28-octubre-2009Ubicación: Spain, MadridMensajes: 76 | ATAQUE 0: DEAUTENTICACIÓN Captura del Handshake WPA Este tuto no es mio lo saque de foro elhacker y gracias a sh4van3 lo hecopiado porque ya que esta hecho me ahorro mucho tiempo que no tengo.

El ataque 0 de deautenticación, tiene como objetivo, deautenticar al cliente conectado al AP para despues poder conseguir el ansiado Handshake y despues con la ayuda de un diccionario conseguiremos descifrar la clave WPA. La sintaxis de este ataque es la siguiente:

Código:

aireplay-ng -0 N -a XX:XX:XX:XX:XX:XX -cYY:YY:YY:YY:YY:YY interfaz

Paso a explicar lo que hemos puesto:

-0: Indica que vamos a hacer el ataque "0" o de deautenticación de cliente.
N: Es un número. Con él indicaremos cuantos paquetes de deautenticación enviaremos.
-a XX:XX:XX:XX:XX:XX: "-a" indica el AP y XX:XX:XX:XX:XX:XX es el BSSID o la dirección MAC del AP.
-c YY:YY:YY:YY:YY:YY: "-c" indica al cliente y YY:YY:YY:YY:YY:YY es la MAC delcliente asociado al AP.
interfaz: es la interfaz de nuestra tarjeta. Para saberla recordad el capítulo anterior (iwconfig).

Ataque DoS (Denegación de Servicio):

Muchos de vosotros ya sabéis lo que es un ataque de Denegación de Servicio, si no lo sabes entra aquí DENEGACIÓN DE SERVICIO que te lo explica muy bien. De lo que estoy seguro, es de que muchos de vosotros ni siquiera sabíais quese podían hacer ataques DoS a clientes asociados a puntos de acceso (AP). Pongamos un BSSID (00:89:4F:D2:15:A3), un cliente asociado con MAC (00:14:D8:7F:B1:96) y una tarjeta con chipset Zydas. El ataque sería así:

Código:

aireplay-ng -0 0 -a 00:89:4F:D2:15:A3 -c 00:14:D8:7F:B1:96 eth1

Lo que estaríamos haciendo es crear un bucle infinito de paquetes de deautenticación, con lo queimpediríamos el cliente conectarse al AP. También podemos hacer un DoS generalizado, de tal forma que solo ataquemos al AP. Con esto impediríamos la conexión a todos los clientes que quisieran asociarse al AP. Esto se haría mediante el siguiente comando:

Código:

aireplay-ng -0 0 -a 00:89:4F:D2:15:A3 eth1

Como véis, sólo hemos puesto la MAC del router. Esto impediría conectarse a cualquiera. Estoes una captura de pantalla del ataque

Captura del Handshake (Saludo) WPA:

Lo primero de todo, definimos Handshake. Cada vez que un cliente se conecta a una red con cifrado WPA, envía un paquete-saludo, o Handshake al AP al que se va a conectar. Este paquete-saludo contiene la contraseña encriptada. Para capturarlo, tratariamos de desconectar al cliente y estar al acecho para capturar eseHandshake. Mas tarde, intentaríamos crackear ese Handshake para obtener la contraseña. Veámoslo en el siguiente ejemplo:

Código:

airodump-ng --write chipichape --channel 6 eth1
aireplay-ng -0 20 -a 00:89:4F:D2:15:A3 -c 00:14:D8:7F:B1:96 eth1
aircrack-ng -w /ruta/al/diccionario chipichape-01.cap

Paso a continuación a describir cada comando:

airodump-ng --write chipichape --channel 6eth1------>Este comando pondría el airodump-ng a la escucha en el canal 6 y escribiría en un archivo llamado chipichape-01.cap los resultados de los paquetes obtenidos.

aireplay-ng -0 20 -a 00:89:4F:D2:15:A3 -c 00:14:D8:7F:B1:96 eth1----->Este comando enviaría 20 paquetes de deauntenticación. Si tras hacer esto no hemos conseguido deautenticar al cliente, ponemos más.

aircrack-ng -w...
tracking img