Te damos la bienvenida a la comunidad de T!Estás a un paso de acceder al mejor contenido, creado por personas como vos.

O iniciá sesión con
¿No tenés una cuenta?


Introducción

Para poder obtener la clave de una red con cifrado WPA/WPA2, debemos capturar el Handshake de algún cliente y luego desencriptarlo.
Para lo que no sepan lo que es el Handshake se genera en el momento en el que un dispositivo se conecta en una red. La clave pre-compartida puede tener un tamaño de 8 a 63 caracteres, por lo que parece imposible crackear la clave.



Como se muestra en la imagen, el dispositivo envía una solicitud de conexión al router, el router responde pidiendo la clave de acceso, el dispositivo envía la clave de acceso. El router responde a esa autenticación, si es correcta se produce la asociación a la red y el router responde con un OK, es decir, lo asocia a la red.

Esta negociación que se produce, es el Handshake (Apretón de manos) y lo que haremos en este taller, será capturarlo y descifrarlo, ya que la contraseña viene cifrada dentro de él.

No hay ninguna diferencia entre el crackeo de redes WPA o WPA2. El método de autenticación es básicamente el mismo. Por lo que las técnicas a usar son idénticas.

Colocando nuestra interface en modo monitor

Lo que haremos ahora será ver el nombre de nuestra interface, para ello tipeamos lo siguiente:

airmon-ng




En mi caso figuran dos interfaces:

Wlan2: La placa de red que tiene mi notebook
Wlan1: Mi USB Wifi externo

Debido a que la placa de mi notebook no sirve para usarla con aircrack, usaré mi USB Wifi externo, es decir, la Wlan1
Ahora la pondremos en modo monitor con el siguiente comando:

airmon-ng start wlan1




Como muestra la imagen, la coloca en modo monitor
(Monitor mode enablen on mon0)