Crackear Claves WPAWPA2 Sin Diccionario

3
Auditorías Backtrack 5: Crackear claves WPA/WPA2 sin diccionario En este tutorial, explicaremos cómo crackear claves WPA y WPA2 sin utilizar diccionario. Únicamente pondremos los comandos básicos para que sea más sencillo. También añadiremos imágenes para facilitar la comprensión.  Atención: Estos tutoriales tienen como objetivo mostrar las vulnerabilidades de las redes  wifi, para que se creen contraseñas más seguras, en ningún momento se quiere incitar a obtener claves de puntos wi-fi de los que no se es propietario. Lo que los usuarios decidan hacer tras leer este tutorial es por su propia voluntad, si utilizas estos tutoriales para obtener claves ilegalmente, lo haces bajo tu propia responsabilidad. Partimos de la base de que ya tenéis Crunch instalado si no es así Podréis ver cómo se instala en el siguiente enlace. Para empezar lo que tenemos que hacer es abrir un  nuevo terminal e iniciar el  modo monitor de nuestra tarjeta de red. Para ello escribiremos: airmon-ng start (interface que queremos poner en modo monitor) Una vez echo esto, procederemos a analizar las redes wifi, escrimibos: airodump-ng (interface que hemos puesto en modo monitor)

Transcript of Crackear Claves WPAWPA2 Sin Diccionario

Page 1: Crackear Claves WPAWPA2 Sin Diccionario

7/16/2019 Crackear Claves WPAWPA2 Sin Diccionario

http://slidepdf.com/reader/full/crackear-claves-wpawpa2-sin-diccionario 1/3

Auditorías Backtrack 5: Crackear claves WPA/WPA2 sin

diccionario

En este tutorial, explicaremos cómo crackear claves WPA y WPA2 sin utilizar diccionario.Únicamente pondremos los comandos básicos para que sea más sencillo. También

añadiremos imágenes para facilitar la comprensión. Atención: Estos tutoriales tienen como objetivo mostrar las vulnerabilidades de las redes wifi, para

que se creen contraseñas más seguras, en ningún momento se quiere incitar a obtenerclaves de

puntos wi-fi de los que no se es propietario. Lo que los usuarios decidan hacer tras leer estetutorial

es por su propia voluntad, si utilizas estos tutoriales para obtener claves ilegalmente, lohaces bajo

tu propia responsabilidad.

Partimos de la base de que ya tenéis Crunch instalado si no es así Podréis ver cómo seinstala en el siguiente enlace.

Para empezar lo que tenemos que hacer es abrir un nuevo terminal e iniciar el modomonitor de nuestra tarjeta de red. Para ello escribiremos:

airmon-ng start (interface que queremos poner en modo monitor)

Una vez echo esto, procederemos a analizar las redes wifi, escrimibos:

airodump-ng (interface que hemos puesto en modo monitor)

Page 2: Crackear Claves WPAWPA2 Sin Diccionario

7/16/2019 Crackear Claves WPAWPA2 Sin Diccionario

http://slidepdf.com/reader/full/crackear-claves-wpawpa2-sin-diccionario 2/3

 Ahora elegimos la red wifi y procedemos a copiar su dirección mac. Una vez echo esto

pararemos el proceso (ctrl+c) y escribiremos:

airodump-ng -w (nombre que le queremos poner al archivo) -c (canal que utiliza la

red) --bssid (mac de la red que estamos atacando) y por último añadiremos la

interface que estamos usando.

 Ahora estamos escaneando la red, hasta aquí ha sido igual que para las claves wep, a partir

de ahora cambia. Primero necesitaremos capturar el Handshake, que es un archivo que

manda el ordenador con la contraseña al router para que este acepte la conexión. Podemos

esperar a que un cliente se conecte, o si no, si hay algún cliente conectado, procederemos a

su desautentificación para que se desconecte y al volverse a conectar capturemos suHandshake. Para ello, sin cerrar esa terminal, en una nueva teclearemos:

aireplay-ng -0 00 (00 es el numero de veces que queremos que se intente

desautentificar, con 50 suele llegar) -a (mac del router) -c (mac del cliente que está

conectado, aparece justo debajo de donde pone station) (interface que estamos

usando).

Page 3: Crackear Claves WPAWPA2 Sin Diccionario

7/16/2019 Crackear Claves WPAWPA2 Sin Diccionario

http://slidepdf.com/reader/full/crackear-claves-wpawpa2-sin-diccionario 3/3

Probablemente después de eso en la primera pantalla en la parte de arriba cuando el

cliente se vuelva a conectar aparecerá:  WPA handshake: (mac de la red que

atamos). Si no es así repetiremos el paso anterior y aumentaremos el número de veces

que mandamos la desautentificación.

Como veis todo es lo mismo que en el paso anterior excepto este último que en vez de usar

el diccionario escribiremos:

crunch 8 9 0123456789 | aircrack-ng -a 2 RUTA-DEL-ARCHIVO-CAP -e default -b

 HANDSHAKE -w -

Donde: 8 9 es el número de cifras que tiene la contraseña y 0123456789 son las cifras que

tiene que probar. Tendréis que cambiar los huecos en mayúsculas por vuestros datos.