Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Descifrar Claves Wifi WPA2 Sin Diccionario Con El WPS Desactivado

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 18

Para descifrar claves wifi WPA2 sin diccionario con el WPS

desactivado vamos a usar WifiSlax y específicamente la


herramienta: LINSET. Os explicaré primero lo que haremos y después lo
os lo voy poniendo por pasos, es bastante fácil.
Contenido [ocultar]
 1 Pasos a seguir: Descifrar claves wifi WPA2
 2 Arrancamos WifiSlax como siempre …
 3 Empezar con LINSET (un programa dentro de wifislax para descifrar claves wifi)
 4 Elegir tarjeta Wireless
o 4.1 Elegir canales
 5 Escanear redes Wifi para después descifrarlas
o 5.1 Elegir objetivo del ataque
 6 Seleccionar FakeAP
 7 Comprobación de Handshake
 8 Atrapar Handshake
 9 Escoger Interfaz web
 10 Conseguir clave de acceso wifi
 11 Otros método para descifrar Redes WiFi WPA WPA2 usando KALI LINUX
 12 ¿Qué es Aircrack? ¿Sirve para descifrar Red WiFi WPA2?
 13 Es momento de entrar un poco en acción
 14 Es momento de habilitar o activar el modo de monitor
o 14.1 Opciones de filtro:
o 14.2 Opciones de inyección:
 15 MÉTODO DOS CON REAVER
o 15.1 ¿Qué es Reaver?

1. Lo primero de todo es escanear la red.


2. Escoge la red que deseemos, no importa la seguridad que tenga, la
única condición que hay, es que debe haber alguien conectado a la red (el
propio programa nos lo va a señalar).
3. Montaremos un AP falso a fin de que el cliente del servicio se loguee
en nuestro falso AP, creando asimismo un servidor de DHCP falso.
4. Montaremos un servidor DNS para redirigir toda la información al
auténtico router.
5. Echamos a todos y cada uno de los usuarios de la red, a fin de que
vuelvan a logearse nuevamente, y poder conseguir el Handshake.
6. Conseguir el handshake. El handshake (apretón de manos en inglés) es
la comunicación que hay en el momento en que un usuario se conecta al
router. El usuario le envía al router su mac y la clave de acceso con el fin
de que el router le conteste: O.K. puedes pasar o bien le deniegue la
conexión si la clave de acceso esta mal.
7. Instalamos una interfaz web igual a la del router.
8. En el momento en que tenemos la clave de acceso, detenemos todo,
los usuarios prosiguen navegando tal y como si no hubiese pasado nada.
Todo parece super complicado, pero Linset se hace cargo de todo.
Veremos lo que debemos hacer.
ARRANCAMOS WIFISLAX COMO SIEMPRE …

Un ejemplo del mundo de Wifislax, un programa para averiguar


contraseñas de wifi.
Este programa, que puedes conseguir en WifiSlax, fue creado para
comprobar las seguridad de nuestra red, aunque muchas personas lo
utilizan para descifrar claves wifi WPA2.

EMPEZAR CON LINSET (UN PROGRAMA DENTRO DE


WIFISLAX PARA DESCIFRAR CLAVES WIFI)
Es importante que antes de iniciar Linset, este activo nuestra tarjeta wifi.
Ya antes de empezar Linset, hay que activar nuestra tarjeta wifi pulsando
en el icono que hay en la parte superior derecha, tal y como se ve en la
imagen de abajo y darle a Connect
Aguardamos un minuto a que arranque adecuadamente y ya podemos
abrir Linset para descifrar claves wifi WPA2.
Inicio -> Wifislax -> WPA -> Linset (Evil Twin attack)
ELEGIR TARJETA WIRELESS
Linset es un software que opera en conjunto con tu adaptador wifi
Si aun no tienes WifiSlax puedes descargarlo desde aquí :
Nuevo WifiSlax
Descarga wifislax64-2.0-final.iso (MEGA)
Descarga wifislax64-2.0.iso (Mediafire)

ELEGIR CANALES
Descifrar claves wifi WPA2, paso primario.
 Una vez en Linset, la primera cosa que debemos hacer es seleccionar
el adaptador wifi con el que deseamos efectuar el ataque. Si sólo tenéis
un adaptador, os aparecerá la Wlan0, como podéis ver abajo.
 El próximo paso es seleccionar el número de canales que deseamos
escanear, vamos a pulsar 1 para escanear todos y cada uno de los canales.
ESCANEAR REDES WIFI PARA
DESPUÉS DESCIFRARLAS
Esta es una tabla de información sobre los distintos routers que esta
escanenado el software
Cuando pulséis 1, se os va a abrir una nueva ventana
llamada: “Escaneando objetivos…” Espera con la ventana abierta dos
minutos como mínimo, a fin de que le de tiempo a escanear todos y cada
uno de los canales y después la cerráis.
ELEGIR OBJETIVO DEL ATAQUE
Cuando la encontráis cerrado os aparecerá una ventana como esta:
Es ahora de escoger de que señal vamos a descifrar la contraseña.
Los asteriscos blancos que están a la izquierda de la MAC, nos señalan si
hay clientes del servicio conectados. Si no hubiese ninguno, habría que
esperar o intentarlo mas tarde. Si los hay, pulsamos el número de la red
que deseemos piratear.

SELECCIONAR FAKEAP
La opción a escoger más recomendada es Hostapd
La próxima pantalla que nos aparece, es para escoger el falso AP que
vamos a emplear. Escoger la primera opción (hostapd), pulsáis el 1 para
escogerlo y pasar a la próxima pantalla.

Aquí te dejamos un Tutorial paso a paso para hacer una Antena Wifi

Casera quizás te puedes servir de ayuda


COMPROBACIÓN DE HANDSHAKE
Llega el momento de comprobación, denominado como Handshake
La próxima opción que debemos elegir es el género de comprobación
del Handshake, siempre y en toda circunstancia elijo la dos y me marcha
bien. Conque seleccionar la opción dos.
ATRAPAR HANDSHAKE
Con la opcion 1, se desconectará a todos los clientes del servicio.
Ahora para atrapar el Handshake escogemos la opción 1 para
desconectar a los clientes del servicio, todos.

Ahora ya va a desconectar a todos y cada uno de los clientes del servicio


y apresar el Handshake. Os va a salir una ventana nueva y debéis
aguardar en torno a 1 minuto hasta el momento en que os de el
Handshake. Como podéis ver en la imagen de abajo, os va a aparecer en
el rincón superior derecha WPA handshake: “MAC” (he puesto una flecha
en rojo).
Importante:
Cuando os aparezca esto ya tenéis el Handshake y podéis cerrar esa
ventana. Cuando cerréis la ventana, vais a deber pulsar la tecla 1,
para contestar SIa el interrogante de ¿Se atrapó el Handshake?

ESCOGER INTERFAZ WEB


Solo nos queda una sola opción. Escoger la interfaces de web neutra.
 Lo próximo que haremos es escoger la interfaz web, por el momento en
la versión que estoy utilizando de Wifislax (sólo hay una interfaz) marcha
a la perfección. Conque pulsamos 1 para seleccionar la interfaz web
neutra.
Ya casi hemos completado todo el proceso. Solo hace falta identificar
nuestro idioma: pero ya el objetivo esta en la mira.
Finalmente, vamos a seleccionar el idioma de la Interfaz que deseamos. En
mi caso, de España, conque escojo la opción dos. Una vez escogido esta
alternativa ya solo nos queda aguardar a que se muestre la clave de acceso
wifi.
CONSEGUIR CLAVE DE ACCESO WIFI
En dos minutos, nos va a enseñar en pantalla la clave de acceso wifi.
Así como lo muestra la próxima imagen:
Y aquí esta el resultado final de descifrar claves wifi WPA2: he aquí la
contraseña.

OTROS MÉTODO PARA DESCIFRAR REDES WIFI


WPA WPA2 USANDO KALI LINUX
Son muchas las personas que han pedido este tema y, probando una que
otra herramienta, se puede obtener la clave de cualquier persona. Por
ejemplo, tenemos “Aircrack”, un potente software con el que podríamos
hasta evitar que un usuario logre conectarse a Internet.
¿QUÉ ES AIRCRACK? ¿SIRVE PARA DESCIFRAR RED
WIFI WPA2?
Herramiento Aircrack, para descifrar Red WiFi WPAWPA2
Se trata de una suite de software para la seguridad inalámbrica. Ella radica
en estudiar cada uno de los paquetes de redes, utilizar el descifrador de
redes WEP y WPA/WPA2-PSK y otro grupo más de instrumentos para la
auditoría inalámbrica. Son varias las herramientas que se han agregado en
la suite, pero entre las más populares, están las siguientes:
 airbase-ng
 aircrack-ng
 airdecap-ng
 airdecloak-ng
 airdriver-ng
 aireplay-ng
 airmon-ng
 airodump-ng
 airolib-ng
 airserv-ng
 airtun-ng
 easside-ng
 packetforge-ng
 tkiptun-ng
 wesside-ng
 airdecloak-ng
En cambio, los instrumentos más empleados para la correcta auditoría
inalámbrica son:
 Aircrack-ng (descifra la clave de los vectores de inicio)
 Airodump-ng (escanea las redes y captura vectores de inicio)
 Aireplay-ng (inyecta tráfico para elevar la captura de vectores de inicio)
 Airmon-ng (establece la tarjeta inalámbrica en modo monitor, para poder
capturar e inyectar vectores)
ES MOMENTO DE ENTRAR UN POCO EN ACCIÓN
iwconfig
Se puede apreciar que iwconfig se maneja con el objetivo de ir viendo y
dándole los ajustes a la configuración de su interfaz de red el cual son
bien concretos para la correcta función inalámbrica (un ejemplo sería la
de usar la interfaz del nombre, su frecuencia y el SSID). Asimismo, se
puede usar para exhibir todos los datos inalámbricos que fueron extraídos
partiendo de /proc/net/wireless.
airmon-ng check kill wlan0
El comando presentado ahora detendrá a los administradores de la red
para después “acribillar” cada uno de los procesos que permiten
interferencia.

airmon-ng start wlan0


ES MOMENTO DE HABILITAR O ACTIVAR EL MODO
DE MONITOR
Nota: Es imprescindible que se maten los gestores de la red previa a la
colocación del modo monitor. En este caso, se mostrará la información de
la tarjeta de red y nos mostrará “wlan0mon”.

airodump-ng wlan0mon
Empezará a escanear con el fin de obtener el BSSID o algunos ratos de la
misma red.

airodump-ng -c (channel) --bssid (BSSID) -w /root/


wlan0mon
-c Se pondrá en el canal que nos enseñó el comando anterior.
–bssid Se refiere al paquete de red inalámbrica.
-w El lugar donde quieres que guarde la data.
wlan0mon Será la interfaz de la red que usemos en el procedimiento.

aireplay-ng -0 0 -a (BSSID) -c (Station) wlan0mon


En caso de ataques, exceptuando el de autenticación y la falsa autentica,
podrías utilizar algunos filtros de los mostrados para restringir los
paquetes que se tendrán que usar. El filtro que más uso posee es el “-b” al
momento de elegir cualquier punto en concreto.

OPCIONES DE FILTRO:
-b bssid : Dirección MAC del punto de acceso
-d dmac : Dirección MAC de destino
-s smac : Dirección MAC origen (source)
-m len : Longitud mínima del paquete
-n len : Longitud máxima del paquete
-u type : frame control, type field
-v subt : frame control, subtype field
-t tods : frame control, To DS bit
-f fromds : frame control, From DS bit
-w iswep : frame control, WEP bit
OPCIONES DE INYECCIÓN:
-x nbpps : número de paquetes por segundo
-p fctrl : fijar palabra “frame control” (hexadecimal)
-a bssid : fijar dirección MAC del AP
-c dmac : fijar dirección MAC de destino
-h smac : fijar dirección MAC origen
-e essid : ataque de falsa autenticación: nombre del AP
-j : ataque arp-replay: inyectar paquetes FromDS
-g valor : cambiar tamaño de buffer (default: 8)
-k IP : fijar IP de destino en fragmentos
-l IP : fijar IP de origen en fragmentos
-o npckts : número de paquetes por burst (-1)
-q sec : segundos entre paquetes “sigo aquí” o keep-alives (-1)
-y prga : keystream para autenticación compartida (shared key)
aircrack-ng -a2 -b (BSSID) -w (diccionario) (UBICACION .cap)

Una vez realizado, se deberá escanear todo el diccionario para conseguir


las claves.

MÉTODO DOS CON REAVER


¿QUÉ ES REAVER?
Reaver es un programa que ejecuta un ataque agresivo al WiFi
Protected número de pin Configuración del punto de entrada. Cuando se
ha hallado el PINWPS, WPA PSK, podría ser recuperado y, de forma
opcional, los ajustes inalámbricos de la AP podrían configurarse. Por otra
parte, Reaver no puede soportar la re-configuración de esta AP, pero,
puede conseguirse usando wpa_supplicant en lugar del pasado WPS.
wash -i wlan0mon
Ahora mismo, buscará escanear cada una de las redes cercanas y
conseguirá así el BSSID, Channel.

reaver -i wlan0mon -b (BSSID) -vv -k 1


reaver -i wlan0mon -b (BSSID) -c (channel) -N -S -vv
-k 1
Ya con esto, habrás hecho el ataque con éxito en y asi poder descifrar Red
WiFi WPAWPA2 con Kali Linux 2.0. Si tienes alguna otra duda, puedes
dejar un comentario con la pregunta que quieras.

También podría gustarte