Claves web con backtrack

Páginas: 6 (1391 palabras) Publicado: 3 de abril de 2011
Crackear WPA/WPA2-PSK con lista de palabras | | |

Hacking y Seguridad - WIFI / Wireless / Redes |
Escrito por ka0x    |
En este pequeño texto se explicará como obtener la clave de una red inalámbrica con cifrado WPA/WP2 en la que se esté usando un sistema de clave compartida (pre-shared keys - PSK).
Para todo esto necesitaremos capturar un handshake y después con un diccionarioatacar al handshake para obtener la clave.
Imaginemos que en este caso tenemos la siguiente red inalambrica: -[ INFORMACIÓN ]---------------------------------------------------------------------

 Titulo: Cracking WPA/WPA2-PSK with wordlist
 Autor: ka0x
 Contacto: ka0x01[alt+64]gmail.com
 Fecha: 08/03/2009

---------------------------------------------------------------------------------

-[ÍNDICE ]---------------------------------------------------------------------

 0x01: Introducción
 0x02: ¿Qué es el handshake?
 0x03: Capturando handshake
 0x04: Conseguir clave con diccionario
 0x05: airoWPA-PSK.sh
 0x06: Fin

---------------------------------------------------------------------------------

---[ 0x01: Introducción ]

En este pequeño texto se explicará como obtenerla clave de una red inalámbrica con cifrado WPA/WP2
en la que se esté usando un sistema de clave compartida (pre-shared keys - PSK).
Para todo esto necesitaremos capturar un handshake y después con un diccionario atacar al handshake
para obtener la clave.

Imaginemos que en este caso tenemos la siguiente red inalambrica:

- ESSID: ap_labs
- BSSID: 00:1B:02:93:AF:9C
- CANAL: 1
- CLIENTE:01:C2:B3:04:02:05

---[ 0x02: ¿Qué es el handshake? ]

Pues el handshake se genera cuando un cliente se asocia a la red inalámbrica,
es como un saludo (apretón de manos) entre el punto de acceso y el cliente.
Son los paquetes que se envían entre el AP y el cliente en el momento de la asociación.
para que podamos empezar el ataque con diccionario en una red con cifrado WPA-PSK,necesitaremos haber
capturado estos paquetes.

---------------------------------------------------------------------------------

---[ 0x03: Capturando handshake ]

Bueno empecemos...
Utilizamores la suite de aircrack-ng, si queremos los sources y demás
podemos entrar a su web: http://www.aircrack-ng.org/doku.php#download

Si utilizamos debian, encontraremos el paquete en los repositorios,instalar:
# apt-get install aircrack-ng

Para poder capturar paquetes, tendremos que poner nuestro adaptador wireles en modo monitor:

# airmon-ng start
p.e: # airmon-ng start wlan0

Siempre se necesitará tener un cliente 'real' asociado en el AP.
Entonces una vez para empezar a capturar paquetes, utilizaremos airodump-ng:

# airodump-ng --bssid 00:1B:02:93:AF:9C -c 1 -w redWPA wlan0
 --bssid-> MAC del punto de acceso.
 -w redWPA -> guardará los datos obtenidos en el archivo "redWPA".
 -c -> Canal del punto de acesso
 wlan0 -> interfaz adaptador inalambrico.

Así capturaremos todo lo que pase por el punto de acceso con MAC: 00:1B:02:93:AF:9C
Entonces vayamos a capturar el handshake...

Como habíamos dicho antes el handshake se genera en el momento que un clientese asocia al AP.
Entonces, cómo hacemos que se vuelva asociar el cliente al AP?

Facil, desautenticaremos al cliente del AP y esperamos a que se vuelva asociar,
para este proceso usaremos el ataque 0 de aireplay-ng. Este ataque enviará al cliente paquetes de
desautenticacion

Uso:
# aireplay-ng -0 5 -a -c
  |-> Numero de desautenticaciones que se enviarán.
  Si ponemos un 0, enviarádesautenticaciones hasta que lo paremos.

En este caso:
# aireplay-ng -0 15 -a 00:1B:02:93:AF:9C -c 01:C2:B3:04:02:05 wlan0

Cuando ejecutemos esto segun el numero de desautenticaciones nos aparecerá algo así:
Sending DeAuth to station -- STMAC: [01:C2:B3:04:02:05]

En el momento que el cliente se desasocie y se vuelva a asociar al AP, nosotros con el airodump-ng
capturaremos el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Desencriptando claves wep (backtrack)
  • Claves web
  • Claves de marketing para una pagina web
  • Backtrack
  • Backtrack
  • Hackear Claves WEP con Backtrack 5
  • Backtrack
  • backtrack

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS