0% encontró este documento útil (0 votos)
83 vistas13 páginas

Hackeando WPA - WAP2 by Dr360n

Este documento explica cómo testear la seguridad de redes WiFi con encriptación WPA/WPA2 utilizando las herramientas aircrack-ng y crunch. Primero se activa la interfaz de red en modo monitor y se monitorea la red objetivo para obtener la MAC del router y de un cliente. Luego se desautentifica al cliente para interceptar su contraseña cifrada, y finalmente se intenta descifrar la contraseña sin y con diccionarios.

Cargado por

Pablo Mendez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
83 vistas13 páginas

Hackeando WPA - WAP2 by Dr360n

Este documento explica cómo testear la seguridad de redes WiFi con encriptación WPA/WPA2 utilizando las herramientas aircrack-ng y crunch. Primero se activa la interfaz de red en modo monitor y se monitorea la red objetivo para obtener la MAC del router y de un cliente. Luego se desautentifica al cliente para interceptar su contraseña cifrada, y finalmente se intenta descifrar la contraseña sin y con diccionarios.

Cargado por

Pablo Mendez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 13

dr360nbo.blogspot.com Facebook.com/dr360n.

2
Testeando la seguridad en redes
WiFi con encriptacin de tipo
WPA/WPA2 (con y sin uso de un
diccionario)

Es hora de aprender a crakear o testear redes wifi(tu red de wifi. Si no es tu red wifi pide permiso
al dueo, porque si no ser una accin ilegal, y motivo para crcel)
Vas a aprender a hacerlo con y sin el uso de un diccionario (para ver qu tan fuerte es tu
contrasea)
------------------------------------------------------------------------------
Las herramientas a usar son:
-aircrack-ng(todo el suite)
-crunch
-------------------------------------------------------------------------------

dr360nbo.blogspot.com Facebook.com/dr360n.2
Pero tambin las encuentran directamente en kali

Y si usan backtrack , descrguenselo e
instlenlo "crunch"

En mi caso us kali







dr360nbo.blogspot.com Facebook.com/dr360n.2
Comencemos:

Primero abres una consola o terminal (como quieran llamarlo)
Y escribes el siguiente cdigo:

airmon-ng start wlan0

Ejemplo:

Resultado al dar enter:

Nos pone una interfaz en modo monitor

Y luego de eso nos muestra el nombre de la interfaz (puede cambiar el nombre algunas veces, en
mi caso es mon0)





dr360nbo.blogspot.com Facebook.com/dr360n.2

Despus de hacer eso introduces el siguiente cdigo:

airodump-ng (la interfaz que activamos)

Ejemplo:

Resultado al dar enter:

esta accin nos muestra las redes wifi que se encuentran a tu alcance; nos dice la
encriptacin(ENC), nombre de la red(ESSID), canal que usa(CH), distancia(PWR), personas
conectadas a las distintas redes(STATION)

dr360nbo.blogspot.com Facebook.com/dr360n.2
(Por motivos de seguridad he difuminado las MACs, lo siento, pero eso no va a
perjudicarte a testear la red wifi)

Ves t red wifi y te anotas la Mac (BSSID)




Ahora abres otra consola(o terminal) y escribes lo siguiente:

airodump-ng -w (el nombre que quieres poner
al archivo , en el que se registra la clave
encriptada) -c (el canal de la red wifi) --
bssid (la mac que te anotaste) (la interfaz
que estuviste usando)

Ejemplo:

Como puedes ver, en mi caso al archivo lo llam dr360nwifi (pueden ponerle el
nombre que quieran), estaba en el canal 6, y la mac era 00:13:33:AE:**:**("ojo" tiene que ser tal
como estaba, sea "maysculas" y los 2 puntos), con la interfaz mon0(a veces cambia, le ponen la
que usaron ms antes)



dr360nbo.blogspot.com Facebook.com/dr360n.2


Resultado al dar enter:

Esto nos hacer un monitoreo de la red especificada
Escogemos un cliente (STATION), y anotamos su mac(con las maysculas y los
puntos, no te olvides!)


Ahora puedes cerrar la otra terminal (en la que pusiste airodump-ng mon0)


Y abres otra, escribiendo el siguiente cdigo:

aireplay-ng -0 (el nmero de intentos para
des-autentificar) -a (la mac del router o la
red que estas testeando) -c (la mac del
cliente) (la interfaz que activaste)

dr360nbo.blogspot.com Facebook.com/dr360n.2




Ejemplo:

En cuanto al nmero de intentos, puede funcionar (des autentificar) desde 1, hasta el
nmero que quieras necesario (para mi ms que suficiente es 50, pero una vez tuve que aumentar
hasta 500)
Resultado al dar enter:


dr360nbo.blogspot.com Facebook.com/dr360n.2
Nos va ir mostrando la des autentificaciones intentadas (en mi caso bastaron con unas 10,
as que lo par (se para pulsando al mismo tiempo Ctrl y c) (Ctrl+c )


Pero como saber cundo ya son suficientes?
En la consola que monitoreabas sola la red wifi que escogiste, te saldr en la parte
superior derecha la palabra: handshake


Pero tu dirs: y para que rayos es eso??!!!

Bueno, pues al des autentificar(o desconectarlo de su conexin wifi), el cliente va a volver a
ingresar su contrasea para volverse a conectar
Y nosotros vamos a interceptar su contrasea (pero cifrada)
A ese proceso se llama: handshake







dr360nbo.blogspot.com Facebook.com/dr360n.2
AHORA SI el ltimo paso; el momento ms desesperante a mi parecer
Hay que descifrar la contrasea!


1ro.- Sin diccionario


Para eso en una consola escribes:
crunch (nmero de dgitos) (otro nmero)
0123456789 | aircrack-ng -a 2 (el nombre
del archivo que pusiste antes pero le
aumentas "-01.cap") -e default -b (la
mac del router) -w -

Ejemplo:

Los nmeros de dgitos son desde 8 dgitos a 9 dgitos (es a tu eleccin)







dr360nbo.blogspot.com Facebook.com/dr360n.2
Resultado al dar enter:

Ah se estar probando los nmeros (puede llevarte mucho tiempo...!!!, incluso das,
semanas, meses, aos, dcadas, etc.) :-(










dr360nbo.blogspot.com Facebook.com/dr360n.2

2.- Con diccionario

Para esto necesitan diccionarios de por lo menos 301 palabras o nmeros (regln saltado)
Los diccionarios lo encuentran en varias pginas (busquen en Google), pero pesan mucho
(contienen las palabras o contraseas ms usadas, y puede que no este ah la contrasea de la red
wifi)


Ponen el siguiente cdigo en una consola:

aircrack-ng -a 2 (el nombre del archivo + "-
01.cap") -e default -b (la mac del router) -w
(direccin del diccionario)

Ejemplo:










dr360nbo.blogspot.com Facebook.com/dr360n.2
Resultado al dar enter:















dr360nbo.blogspot.com Facebook.com/dr360n.2
Notas:

Ahora, si quieren conservar el archivo (Nombre DelArchivo-01.cap) para crakear la contrasea
en otros lados, etc.: estn el conjunto de archivos en la carpeta Root

Si el diccionario est en la carpeta root, no necesitan poner la ruta completa, solo el nombre
(el nombre del diccionario no debe tener espacios)

Si tienes dudas o problemas, mndame un mensaje a mi pgina de Facebook

Para tener ms oportunidades pueden crearse un diccionario, con ingeniera social (saber de la
persona, sea sus datos). Te estar enseando como hacer uno, rpidamente, en otra ocasin,
estar atento(a mi sitio web o mi pgina en Facebook. Las direcciones estn en el pie de las pginas
de este tutorial, obviamente)



Denle like a mi pgina



Hasta la prxima...

También podría gustarte