Este tutorial te mostrara la manera de como averiguar el password de una red inalambrica WiFi usando la utilidad Aircrack. WPA/WPA2 es compatible con muchos tipos de autenticación más allá de las claves pre-compartidas. Aircrack-ng puede crackearse solamente con claves pre-compartidas. Así que asegurate que airodump-ng muestre la red que tienen el tipo de autenticación de clave pre-compartida, de lo contrario, no se moleste en tratar de descifrarlo.
La autenticacion de clave pre-compartida es la mas comun de todas. Es cuando la señal WiFi tiene un password y debes usar el mismo password en tu laptop / smartphone, etc para que puedas acceder a la señal de Internet.
Hay otra diferencia importante entre WPA/WPA2 y WEP cracking. Este es el método utilizado para obtener la clave pre-compartida WPA/WPA2. A diferencia de WEP, donde los métodos estadísticos pueden utilizarse para acelerar el proceso de craqueo, sólo técnicas de fuerza bruta se ppdran utilizar contra WPA/WPA2. Esto es, porque la clave no es estático, se cambian cada cierto tiempo. Lo único hace mostrar la información para iniciar un ataque es la conexion inicial entre el cliente y el router el cual coloquialmente se llama el apreton de manos. El apretón de manos se realiza cuando el cliente se conecta a la red. Aunque no es absolutamente cierto, para los fines de este tutorial, consideramos que es cierto. Dado que la clave pre-compartida puede ser de 8 a 63 caracteres de longitud, se hace prácticamente imposible de descifrar la clave pre-compartida.
El único momento en que se puede obtener la clave pre-compartida es si se trata de una palabra del diccionario o de longitud relativamente corta. Por el contrario, si usted quiere tener una red inalámbrica en casa irrompible, utilice WPA/WPA2 y una contraseña de caracteres compuesta de 63 caracteres al azar que incluyen símbolos especiales.
El impacto de tener que utilizar un método de fuerza bruta es sustancial. Debido a que es muy intensivo, una computadora sólo puede probar de 50 a 300 posibles claves por segundo, dependiendo del CPU del ordenador. Puede tomar horas, si no es que días, para probar todas las posibilidades de un diccionario. Si usted está pensando en la generación de su propia lista de contraseñas para cubrir todas las permutaciones y combinaciones de caracteres y símbolos especiales, revise primero este calculador de password para que tengas una idea del tiempo que tomara crackear un password usando fuerza bruta. Usted estara muy sorprendido por lo que se requiere.
IMPORTANTE Esto quiere decir que la clave del WiFi debe estar en la lista del diccionario que se está utilizando para crackear la clave WPA/WPA2. Si no está en el diccionario entonces aircrack-ng no será capaz de determinar la clave.
No hay ninguna diferencia entre crackear redes WPA o WPA2. La metodología de autenticación es básicamente la misma entre ellos. Así que las técnicas que utiliza son idénticos.
Se recomienda que pruebe con el punto de acceso inalámbrico de su casa para familiarizarse con estas ideas y técnicas. Si usted no es dueño de un punto de acceso de red WiFi en particular, por favor recuerde que debe obtener el permiso del propietario.
Favor enviarme cualquier sugerencia, positiva o negativa. Las ideas de solución de problemas adicionales y sugerencias son bienvenidos.
Supuestos
En primer lugar, esta solución requiere que:
- Usted está utilizando controladores parcheados para la inyección. Utilice la prueba de inyección para confirmar su tarjeta puede inyectar.
- Estás físicamente suficientemente cerca para enviar y recibir paquetes del punto de acceso y los clientes inalámbricos. Recuerde que sólo porque usted puede recibir paquetes de ellos no significa que es posible que sea capaz de transmitir paquetes. La fuerza de la tarjeta inalámbrica es típicamente menor que la fuerza del AP. Así que hay que estar físicamente lo suficientemente cerca como para que sus paquetes transmitidos puedan llegar y ser recibidos tanto por la AP y el cliente inalámbrico. Se puede confirmar que se puede comunicar con el AP siguiendo estas instrucciones.
- Está utilizando v0.9.1 o superior de aircrack-ng. Si utiliza una versión diferente algunas de las opciones de comandos pueden haber cambiado.
Asegurate en cumplir estas condiciones, de otra manera no podras crackear el password. En los ejemplos siguientes tendras que cambiar el nombre de la interface «ath0» con el nombre especifico que lleva tu tarjeta inalambrica.
Equipo utilizado
En este tutorial utilizamos lo siguiente:
- Dirección MAC del PC que ejecuta suite aircrack-ng: 00:0 F: B5: 88: AC: 82
- Dirección MAC del cliente inalámbrico usando WPA2: 00:0 F: B5: FD: FB: C2
- BSSID (dirección MAC del punto de acceso): 00:14:6 C: 7E: 40:80
- ESSID (nombre de red inalámbrica): teddy
- Canal del punto de acceso: 9
- Interfaz inalámbrica: ath01
Usted debe reunir la información equivalente para la red a la que va a trabajar en. A continuación, sólo cambiar los valores en los ejemplos siguientes para la red específica. Leer el resto de esta entrada »