[h]Crack WPA : El manual paso a paso para principiantes.[/h]
[h]Primera parte :
conceptos básicos y preparación del escenario de pruebas[/h]
https://www.wifi-libre.com/img/members/3/cracked.png
Buenas tardes compañer@s
Vamos a ver juntos como crackear una red WPA en modo newbbie. Para no tener que instalar nada y que el proceso sea el más sencillo posible, vamos a usar la distribución Kali linux en mode live USB. La distribución GNU Linux “kali” esta especialmente concebida para hacking y cracking. Es la distribución referencia en este ámbito. Integra la suite aircrack-ng que vamos a usar para nuestro crack WPA así que los drivers, firmwares etc… que necesitamos para hacer correr nuestros adaptadores WiFi.
Tenemos un foro dedicado a kali linux para informarse o hacer preguntas : El Sistema Operativo Kali Linux
Obviamente podemos hacer lo mismo desde cualquier linux que tengamos instalado.
Hace falta simplemente instalar aircrack-ng y sus dependencias (cf. Instalar aircrack-ng en un linux recién instalado)
Si ya tenemos linux instalado es más cómodo para un simple crack wireles instalar aircrack-ng que perder veinte minutos en descargar la iso y cinco en montar la live.
Si no tenemos linux instalado lo aconsejable sería instalar linux en dual-boot pero lo más sencillo y rápido es usar Kali en modo live USB.
Siendo el tema “para novatos” lo haremos en mode live suponiendo que el usuario tiene windows instalado en su disco.
[h]paso uno : Descargar y montar la live USB [/h]
Necesitamos :
[list=*]
]Una conexión a Internet decente (la live pesa aproximadamente 3GB) /]
]Una memoría flash USB de 4GB o más/]
[/list]
La ventaja del mode live es que no tenemos que instalar nada en nuestro disco duro ni hay necesidad de tocar el windows. Todo va a pasarse desde el stick USB. Nuestro disco duro no corre ninguno riesgo : cuando estamos en mode live arrancamos la computadora desde el stick USB en lugar del disco duro. Así que no se requiere escribir cualquier cosa en el “disco C:”.
Esta simplemente ignorado por la computadora cuando arranca.
Para descargar Kali linux nos dirigimos a la pagina oficial y elegimos la versión 32bits si tenemos una vieja computadora con un solo núcleo. Sino pillamos la versión 64 bits : Ofical Kali Linux Download
Obtenemos un fichero “*.ISO” que es una “imagen en bruto” del sistema operativo. Para que esta imagen sea “booteable” desde nuestro stick USB necesitamos “montarla”. Para ello les invito a usar linux live creator. Gratis, sencillo y muy eficaz para montar cualquier live que sea. En este hilo se explica su funcionamiento Linux Live creator: arranca cualquier linux desde un pendrive.
En resumen : https://www.wifi-libre.com/img/members/3/trialboot.jpg
[list=1]
]paso uno : ponemos nuestro stick/]
]paso dos : hacemos click en “IMG/ISO” y seleccionamos la imagen ISO de kali linux que acabamos de descargar/]
]paso tres : No hacemos nada (no añadimos persistencia)/]
]paso cuatro : formateamos la llave si no lo esta. No se si es necesario decirlo pero por si las moscas : Los datos en el stick serán borrados, así que si contiene archivos importantes, ** lo primero que hay que hacer es copiarlos **desde el stick hasta nuestro disco./]
[/list]
Como mencione anteriormente; debemos desde la BIOS configurar el orden de arranque poniendo primero el stick USB. En el caso de una computadora moderna que tiene UEFI, debemos también deshabilitar el “Safe boot UEFI” para permitir que nuestro stick con linux sea “aceptado”.
Generalmente se entra en el BIOS con [F2], [supr/del], [Esc]… No deberías tener dificultades para encontrar esta información en la documentación de tu computadora, si no lo consigues no dudes en abrir un tema para que te asesoremos
[h]paso dos : Puesta en escena[/h]
Ya tenemos kali linux en el stick y hemos arrancado kali linux en mode live (primer opción en el menú boot que aparace cuando lanzamos kali linux será o “live amd4” o bien “live i-386” según la arquitectura de nuestro sistema)
Para poder realizar nuestro crack WPA en condiciones realistas necesitamos tener:
- Nuestro router configurado en WPA (no importa que sea WPA o WPA2, desde el punto de visto del “cracking” es lo mismo)
- Un cliente conectado al punto de acceso mediante wifi. Puede ser otro ordenador, un móvil, un repetidor…
Esto son los dos protagonistas. El objetivo : el router WPA. Y la victima : el cliente.
El tercer protagonista es “el hacker”, es decir la computadora con kali linux que no esta conectada a la red.
El guión es simple (si no entramos demasiado en los detalles técnicos) y gira alrededor de un par de conceptos llaves.
La conexión a un router configurado en WPA se hace gracias a un juego de preguntas y repuestas entre el routeur y el cliente que se llama “four way handshake” (apretón de manos).
Es a este momento, durante el handshake, que se comprueba la validez de la llave WPA que utiliza el cliente. Si no es la que esta configurada en el router no lograremos ir más allá del handshake: es decir no podremos conectarnos.
Siento simplificar tanto las cosas, pero si no lo hago no adelantamos en este tema, no dudéis en hacer preguntas.
1. el router y el cliente intercambian probes (beacons) para identificarse. Hay un montón de routers y clientes por los aires así que hay que saber quien es quien para conectarse
2. Una vez que los dos se han identifcados empieza a negociarse el handshake para conectarse. Es a este momento que se comprueba la llave que usa el cliente.
La captura del handshake es el nervio de la batalla (por esto el subforo se llama “captura del handshake”) ya que es el único medio que tenemos para crackear una llave WPA.
Si, existe el WPS pero no es un crack de la llave WPA, “la obtenemos” mediante craclk WPS.
“Crackear” una lave WPA es concretamente recoger el handshake y “crackear” el handshake.
Para recoger el handshake necesitamos poner en mode monitor nuestra tarjeta “atacante” para esnifar el trafico y también inyectar DoS. Vamos a explicar y hacer esto ahora mismo.
Una vez que obtenemos el handshake el desenlace es un ataque por diccionario. Explicare lo que es después. Para seguir adelante de momento conectamos un cliente (otro ordenador que el que estamos usando) a nuestro router que usaremos de cebo.
[h]paso 3 : Puesta en mode monitor con airmon-ng*[/h]
*** Edit**:
*En las capturas de pantalla veréis airmon-zc en lugar de airmon-ng **
Es porque lo que era antes airmon-zc se llama ahora airmon-ng.
El comando a emplear ahora es bien airmon-ng ***
Para que el test sea más concluyente lo hago con el chipset wireless integrado de mi portátil. Muchos son compatibles mode monitor y inyección pero no todos. A veces se requiere comprar un adaptador USB. Tenéis modelos a diez € (ejemplo el wn722n de tp-link) que valen perfectamente. Y para uno treinta € tenéis la panacea por lo que es crack y hack wireless: la alfa awsu36h.
¿Que es el “modo monitor”?
Digamos que es la facultad de capturar paquetes wireless que no nos son destinados. Dicho en otra palabras podemos interceptar las comunicaciones entre un router y un cliente.
¿Que es la inyección?
Gracias a la inyección no solamente podemos “esnifar el trafico” sino que podemos también “inyectar trafico”. Dicho en otras palabras podemos alterar o interferir directamente en la comunicación entre un punto de acceso y un cliente.
En windows o macintosh es muy complicado o imposible pasar su tarjeta en mode monitor ya que los fabricantes no incluyen el mode monitor (¿porque? ) y que el sistema es de código cerrado. Si, “se puede en windows” pero solo con viejos chipset b-g atheros o bien con el realteck USB rtl8187l. No es nada fácil ni cómodo y para encontrar un chipset atheros compatible tendrás que ir en un museo en lugar de media market.
En linux es otra historia ya que es de código abierto y que se puede actuar con los drivers, kernel etc… en toda libertad.
La suite aircrack-ng dispone de su propio programa para activar el mode monitor : airmon-ng
Para ver si nuestro chipset es compatible, abrimos una consola (Applications > acessories > terminal )
en la terminal escribimos airmon-ng
https://www.wifi-libre.com/img/members/3/Captura-de-pantalla-de-2015-02-05-223743.png
[list=]
]PHY: la interfaz a nivel “físico” que corresponde a nuestro adaptador : phy0 es siempre el chipset interno ya que se detecta primero. Si enchufamos un USB wifi será phy1 y si enchufamos otro usb wifi será phy2 etc…/]
]INTERFACE: la interfaz a nivel “virtual”; es decir funcionando con los drivers y de un modo. Es la que es disponible para nosotros para conectarnos… o para activar el mode monitor y crackear una red WPA. El funcionamiento es igual que para phy: wlan0 es le primer chipset detectado, el siguiente sería wlan1 etc… Cuando una interfaz se llama* wlan**X es que esta en “mode manged”. Es decir que vale para conectarse y no para crackear une red. Es el mode habilitado por defecto/]
]DRIVER: Pues esto… aqui es el ath9k que vale para multitudes de chipset atheros./]
]CHIPSET: Pues esto también… aquí tenemos el modelo exacto/]
[/list]
https://www.wifi-libre.com/img/members/3/adevrtencia.jpg**Si no aparece ninguna interfaz después de lanzar airmon-ng es que tu tarjeta NO es compatible y no puedes seguir adelante**
Necesitarás comprar o hacer te prestar un adaptador USB compatible… No dudes en visitar nuestro foro Tarjetas wireless ( USB, PCI etc…) para documentarte o hacer preguntas. Lo que puedes hacer de inmediato es recuperar la información necesaria. Si tu dispositivo es USB copia el resultado del comando
lsusb
Si se trata de un chipset interno la información se obtiene con lspci | grep -i wireless
Ya tengo el nombre de la interfaz (“wlan0”). Para activar el mode monitor escribimos en consola
airmon-ng start wlan0
https://www.wifi-libre.com/img/members/3/tutowpa1.jpg
¿Que ha pasado?
Pues, las advertencias de los process conflictivos nos importan un pimiento porque gracias a airmon-ng no habrá problemas. La interfaz wlan0 no existe y estos process son relativos a wlan0 y de hecho la interfaz no es disponible desde el gestor de redes, ha desaparecido… : https://www.wifi-libre.com/img/members/3/Menu_002.png … solo vemos la cableada
Así que la advertencia con los PID de procesos a matar no nos importa… pasamos a las liñas “coloridas”.
Lo que pasa es que la interfaz wlan0 en mode manged (para conexión) esta deshabilitada (disabled) y se convierte en una interfaz nueva llamada wlan0mon que tiene el “monitor mode” habilitado (enabled)
A partir de ahora usaremos la interfaz wlan0mon (que es la única disponible de todo modo)
Cunado queremos volver en mode managed escribimosairmon-ng stop wlan0mon
y la interfaz vuelve a ser wlan0 con su mode manged y podemos conectarnos a las redes wifi.
Esta bien para hoy, mañana seguimos y acabamos. Un poco de lectura y información extra:
[list=*]
]Live USB/]
]LinuxLive USB Creator/]
]wireless wiki/]
]Airmon-ng/]
]WPA 4 way handshake (wireshark wiki)/]
]Tutorial: WPA Packet Capture Explained/]
[/list]