Crack WPA: Manual paso a paso para principiante

[h]Crack WPA : El manual paso a paso para principiantes.[/h]

[h]Primera parte :
conceptos básicos y preparación del escenario de pruebas[/h]

https://www.wifi-libre.com/img/members/3/cracked.png

Buenas tardes compañer@s :slight_smile:

Vamos a ver juntos como crackear una red WPA en modo newbbie. Para no tener que instalar nada y que el proceso sea el más sencillo posible, vamos a usar la distribución Kali linux en mode live USB. La distribución GNU Linux “kali” esta especialmente concebida para hacking y cracking. Es la distribución referencia en este ámbito. Integra la suite aircrack-ng que vamos a usar para nuestro crack WPA así que los drivers, firmwares etc… que necesitamos para hacer correr nuestros adaptadores WiFi.
Tenemos un foro dedicado a kali linux para informarse o hacer preguntas : El Sistema Operativo Kali Linux :wink:
Obviamente podemos hacer lo mismo desde cualquier linux que tengamos instalado.
Hace falta simplemente instalar aircrack-ng y sus dependencias (cf. Instalar aircrack-ng en un linux recién instalado)
Si ya tenemos linux instalado es más cómodo para un simple crack wireles instalar aircrack-ng que perder veinte minutos en descargar la iso y cinco en montar la live.
Si no tenemos linux instalado lo aconsejable sería instalar linux en dual-boot pero lo más sencillo y rápido es usar Kali en modo live USB.
Siendo el tema “para novatos” lo haremos en mode live suponiendo que el usuario tiene windows instalado en su disco.

[h]paso uno : Descargar y montar la live USB [/h]

Necesitamos :

[list=*]
]Una conexión a Internet decente (la live pesa aproximadamente 3GB) /]
]Una memoría flash USB de 4GB o más/]
[/list]

La ventaja del mode live es que no tenemos que instalar nada en nuestro disco duro ni hay necesidad de tocar el windows. Todo va a pasarse desde el stick USB. Nuestro disco duro no corre ninguno riesgo : cuando estamos en mode live arrancamos la computadora desde el stick USB en lugar del disco duro. Así que no se requiere escribir cualquier cosa en el “disco C:”.
Esta simplemente ignorado por la computadora cuando arranca.
Para descargar Kali linux nos dirigimos a la pagina oficial y elegimos la versión 32bits si tenemos una vieja computadora con un solo núcleo. Sino pillamos la versión 64 bits : Ofical Kali Linux Download
Obtenemos un fichero “*.ISO” que es una “imagen en bruto” del sistema operativo. Para que esta imagen sea “booteable” desde nuestro stick USB necesitamos “montarla”. Para ello les invito a usar linux live creator. Gratis, sencillo y muy eficaz para montar cualquier live que sea. En este hilo se explica su funcionamiento Linux Live creator: arranca cualquier linux desde un pendrive.

En resumen : https://www.wifi-libre.com/img/members/3/trialboot.jpg

[list=1]
]paso uno : ponemos nuestro stick/]
]paso dos : hacemos click en “IMG/ISO” y seleccionamos la imagen ISO de kali linux que acabamos de descargar/]
]paso tres : No hacemos nada (no añadimos persistencia)/]
]paso cuatro : formateamos la llave si no lo esta. No se si es necesario decirlo pero por si las moscas : Los datos en el stick serán borrados, así que si contiene archivos importantes, ** lo primero que hay que hacer es copiarlos **desde el stick hasta nuestro disco./]
[/list]
Como mencione anteriormente; debemos desde la BIOS configurar el orden de arranque poniendo primero el stick USB. En el caso de una computadora moderna que tiene UEFI, debemos también deshabilitar el “Safe boot UEFI” para permitir que nuestro stick con linux sea “aceptado”.
Generalmente se entra en el BIOS con [F2], [supr/del], [Esc]… No deberías tener dificultades para encontrar esta información en la documentación de tu computadora, si no lo consigues no dudes en abrir un tema para que te asesoremos :wink:

[h]paso dos : Puesta en escena[/h]

Ya tenemos kali linux en el stick y hemos arrancado kali linux en mode live (primer opción en el menú boot que aparace cuando lanzamos kali linux será o “live amd4” o bien “live i-386” según la arquitectura de nuestro sistema)

Para poder realizar nuestro crack WPA en condiciones realistas necesitamos tener:
- Nuestro router configurado en WPA (no importa que sea WPA o WPA2, desde el punto de visto del “cracking” es lo mismo)
- Un cliente conectado al punto de acceso mediante wifi. Puede ser otro ordenador, un móvil, un repetidor…

Esto son los dos protagonistas. El objetivo : el router WPA. Y la victima : el cliente.
El tercer protagonista es “el hacker”, es decir la computadora con kali linux que no esta conectada a la red.

El guión es simple (si no entramos demasiado en los detalles técnicos) y gira alrededor de un par de conceptos llaves.

La conexión a un router configurado en WPA se hace gracias a un juego de preguntas y repuestas entre el routeur y el cliente que se llama “four way handshake” (apretón de manos).
Es a este momento, durante el handshake, que se comprueba la validez de la llave WPA que utiliza el cliente. Si no es la que esta configurada en el router no lograremos ir más allá del handshake: es decir no podremos conectarnos.
Siento simplificar tanto las cosas, pero si no lo hago no adelantamos en este tema, no dudéis en hacer preguntas.

1. el router y el cliente intercambian probes (beacons) para identificarse. Hay un montón de routers y clientes por los aires así que hay que saber quien es quien para conectarse 
2. Una vez que los dos se han identifcados empieza a negociarse el handshake para conectarse. Es a este momento que se comprueba la llave que usa el cliente. 

La captura del handshake es el nervio de la batalla (por esto el subforo se llama “captura del handshake”) ya que es el único medio que tenemos para crackear una llave WPA.
Si, existe el WPS pero no es un crack de la llave WPA, “la obtenemos” mediante craclk WPS.
“Crackear” una lave WPA es concretamente recoger el handshake y “crackear” el handshake.

Para recoger el handshake necesitamos poner en mode monitor nuestra tarjeta “atacante” para esnifar el trafico y también inyectar DoS. Vamos a explicar y hacer esto ahora mismo.
Una vez que obtenemos el handshake el desenlace es un ataque por diccionario. Explicare lo que es después. Para seguir adelante de momento conectamos un cliente (otro ordenador que el que estamos usando) a nuestro router que usaremos de cebo.

[h]paso 3 : Puesta en mode monitor con airmon-ng*[/h]
*** Edit**:
*En las capturas de pantalla veréis airmon-zc en lugar de airmon-ng **
Es porque lo que era antes airmon-zc se llama ahora airmon-ng.
El comando a emplear ahora es bien
airmon-ng ***

Para que el test sea más concluyente lo hago con el chipset wireless integrado de mi portátil. Muchos son compatibles mode monitor y inyección pero no todos. A veces se requiere comprar un adaptador USB. Tenéis modelos a diez € (ejemplo el wn722n de tp-link) que valen perfectamente. Y para uno treinta € tenéis la panacea por lo que es crack y hack wireless: la alfa awsu36h.

¿Que es el “modo monitor”?
Digamos que es la facultad de capturar paquetes wireless que no nos son destinados. Dicho en otra palabras podemos interceptar las comunicaciones entre un router y un cliente.
¿Que es la inyección?
Gracias a la inyección no solamente podemos “esnifar el trafico” sino que podemos también “inyectar trafico”. Dicho en otras palabras podemos alterar o interferir directamente en la comunicación entre un punto de acceso y un cliente.

En windows o macintosh es muy complicado o imposible pasar su tarjeta en mode monitor ya que los fabricantes no incluyen el mode monitor (¿porque? :stuck_out_tongue: ) y que el sistema es de código cerrado. Si, “se puede en windows” pero solo con viejos chipset b-g atheros o bien con el realteck USB rtl8187l. No es nada fácil ni cómodo y para encontrar un chipset atheros compatible tendrás que ir en un museo en lugar de media market.
En linux es otra historia ya que es de código abierto y que se puede actuar con los drivers, kernel etc… en toda libertad.

La suite aircrack-ng dispone de su propio programa para activar el mode monitor : airmon-ng

Para ver si nuestro chipset es compatible, abrimos una consola (Applications > acessories > terminal )

en la terminal escribimos airmon-nghttps://www.wifi-libre.com/img/members/3/Captura-de-pantalla-de-2015-02-05-223743.png

[list=]
]PHY: la interfaz a nivel “físico” que corresponde a nuestro adaptador : phy0 es siempre el chipset interno ya que se detecta primero. Si enchufamos un USB wifi será phy1 y si enchufamos otro usb wifi será phy2 etc…/]
]INTERFACE: la interfaz a nivel “virtual”; es decir funcionando con los drivers y de un modo. Es la que es disponible para nosotros para conectarnos… o para activar el mode monitor y crackear una red WPA. El funcionamiento es igual que para phy: wlan0 es le primer chipset detectado, el siguiente sería wlan1 etc… Cuando una interfaz se llama* wlan**X es que esta en “mode manged”. Es decir que vale para conectarse y no para crackear une red. Es el mode habilitado por defecto/
]
]DRIVER: Pues esto… aqui es el ath9k que vale para multitudes de chipset atheros./]
]CHIPSET: Pues esto también… aquí tenemos el modelo exacto/]
[/list]

https://www.wifi-libre.com/img/members/3/adevrtencia.jpg**Si no aparece ninguna interfaz después de lanzar airmon-ng es que tu tarjeta NO es compatible y no puedes seguir adelante**

Necesitarás comprar o hacer te prestar un adaptador USB compatible… No dudes en visitar nuestro foro Tarjetas wireless ( USB, PCI etc…) para documentarte o hacer preguntas. :wink: Lo que puedes hacer de inmediato es recuperar la información necesaria. Si tu dispositivo es USB copia el resultado del comando lsusbSi se trata de un chipset interno la información se obtiene con lspci | grep -i wireless

Ya tengo el nombre de la interfaz (“wlan0”). Para activar el mode monitor escribimos en consola

airmon-ng start wlan0

https://www.wifi-libre.com/img/members/3/tutowpa1.jpg

¿Que ha pasado?
Pues, las advertencias de los process conflictivos nos importan un pimiento porque gracias a airmon-ng no habrá problemas. La interfaz wlan0 no existe y estos process son relativos a wlan0 y de hecho la interfaz no es disponible desde el gestor de redes, ha desaparecido… : https://www.wifi-libre.com/img/members/3/Menu_002.png … solo vemos la cableada
Así que la advertencia con los PID de procesos a matar no nos importa… pasamos a las liñas “coloridas”.
Lo que pasa es que la interfaz wlan0 en mode manged (para conexión) esta deshabilitada (disabled) y se convierte en una interfaz nueva llamada wlan0mon que tiene el “monitor mode” habilitado (enabled)

A partir de ahora usaremos la interfaz wlan0mon (que es la única disponible de todo modo)

Cunado queremos volver en mode managed escribimosairmon-ng stop wlan0mon y la interfaz vuelve a ser wlan0 con su mode manged y podemos conectarnos a las redes wifi.

Esta bien para hoy, mañana seguimos y acabamos. Un poco de lectura y información extra:

[list=*]
]Live USB/]
]LinuxLive USB Creator/]
]wireless wiki/]
]Airmon-ng/]
]WPA 4 way handshake (wireshark wiki)/]
]Tutorial: WPA Packet Capture Explained/]
[/list]

[h]Crack WPA : El manual paso a paso para principiantes.[/h]

[h]Segunda parte :
Captura del handshake y ataque por diccionario[/h]

De momento estamos en la situación siguiente:
- Tenemos un ordenador que usamos de “cebo” conectado a nuestro punto de acceso WPA
- Hemos empezado una sesión live con Kali linux en nuestra maquina “pirata”.

¡Bien! Seguimos adelante.

[h]paso cuatro : Esnifar el trafico wireless con airodump-ng[/h]

Para capturar un handshake necesitamos una utilidad que se encarga de pillar y guardar los paquetes entre el punto de acceso y el cliente. Para ello usaremos airodump-ng. Así que lo lanzamos una primera vez así : airodump-ng +

airodump-ng wlan0mon

Y cuando vemos aparecer nuestro punto de acceso paramos el scan prensando simultáneamente [CTRL+C]
Miremos un poco que es lo que hemos obtenido

https://www.wifi-libre.com/img/members/3/tutowpa2.jpg

Podéis ver una linea amarilla que he dibujado en la captura de consola. Esta linea delimita las dos partes del scan. En la parte de arriba vemos los punto de acsesso.
Identificables gracias a su dirección mac (bssid) y su “nombre de red” (eSSID)
En la parte por debajo de la liña amarilla vemos los clientes (identificables gracias a su dirección mac “station”) y el punto de acceso al cual están asociado (en este caso ninguno -“not associated”). Miremos un rato en los valores expuestos.

[list=*]
]BSSID:
La dirección mac del punto de acceso/
]
]STATION:
La dirección mac del cliente WiFi /
]
]PWR:
El “Power” ( potencía ) que hace referencía al nivel de intensidad de la señal expresado en decibelios (dbm). Estamos en valores negativos, es decir que “más es menos”. -100 dbM es un nivel de señal execrable, -50 es un buen nivel buen nivel de señal y 0 sería un nivel “prefecto” (0 perdidas). /
]
]BEACONS:
Paquetes del tipo “PROBES” captados (no nos sirven para crack WPA o WEP)/
]
]#DATA:
Paquetes de datos interceptados /
]
]#/s:
Tasa de datos recogidos por segundos/
]
]CHANEL:
El canal en el cual emite el punto de acceso /
]
]MB:
Tasa de transferencia. Vemos que tenemos aquí puntos de acceso con una tasa de “54e”. El “e” significa que la tassa es superior a 54 Mbps (b-g) lo que significa que tenemos un PA configurado en modo “n” ( de hasta o 150 hasta 300 Mbps en lugar de hasta 54 Mbps) /
]
]ENC:
El tipo de cifrado. O es una red abierta (OPN), o esta “protegida” con WEP o es una red en WPA o bien es una red WPA2. WPA o WPA2 no son diferentes para nostr@s si nos ponemos en la piel de un intruso: en ambos casos necesitamos el handshake para efectuar el crack/
]
]CIPHER:
El “Detector cipher”. Hay 5 tipos : CCMP, WRAP, TKIP, WEP, WEP40, o WEP104. respecto al WPA “personal”; un WPA2 será con CCMP y un WPA “1” podrá tener TKIP o CCMP/
]
]AUTH:
Protocolo de autenticación. Puede ser MGT, PSK (clave compartida - lo que nos encontraremos en un crack WPA casero), o OPN (abierta)/
]
]ESSID:
El nombre de la red/
]
[/list]

Se supone que hemos parrado el scan con ctrl+c. ;).
Copiamos la dirección mac de nuestro router porque la vamos a usar para lanzar un scan con airodump-ng pero esta vez vamos a concentrar el scan sobre nuestro objetivo y guardar los datos en un fichero.
Así que vamos a añadir unos argumentos para redactar una liña de este modo:

airodump-ng --bssid <dirección_mac_del_PA_objetivo(bSSID)> --channel <numero_del_canal(de 1 a 14)> <interfaz_wifi("wlan0mon" en nuestro ejemplo)> -w <fichero_de_capturas(con extensión *.cap)>

Seguimos con nuestro ejemplo

airodump-ng --bssid 00:C0:CA:78:B1:37 --channel 1  wlan0mon -w handshake_WiFIlibre

https://www.wifi-libre.com/img/members/3/tutowpa3.jpg

Notamos que tenemos una nueva columna para el valor “RXQ”. Esto se debe a que hemos usado el filtro bssid y canal y nuestro scan es más preciso y puede darnos el valor “RXQ” que corresponde al porcentaje de paquetes correctamente interceptados. Para opitmisar nuestras posibilidades de obtener el handshake debemos tener un RXQ a 100. Se puede obtener con RXQ inferiores pero será más aleatorio.

En nuestra primera liña, la liña dedicada al router, tenemos ahorita un valor de** PWR** de **-36 **lo que es excesivamente bueno… demasiado ya que hasta se podría saturar el adaptador con tanta señal.
Justo al momento que hacía la captura de pantalla el valor del RXQ era de 0 pero no es así. Era de 100, lo veréis en la captura siguiente… lo que pasa es que se satura un poco el airodump-ng porque estoy cerca del PA.
Si sería de 0 no podríamos estar interceptando 44 paquetes por segundos como lo muetra el valor en la columna #/s. Y no hubiéramos recogido mas de 350 datas en una decena de segundos.
Esto nos indica (#/s y datas) que hay trafico entre el cliente y el routeur y que estamos en buenas condiciones para actuar.

Lo confirma la segunda liña : nuestro cliente sale con un nivel de PWR de -55 lo que es muy bueno también. vemos que hemos perdido (lost) dos pequeños paquetes sobre 381. Estamos en condiciones perfectas.

** Gracias al scan airodump-ng con filtro bssid y canal somos capaces de recoger el handshake en cuanto se conecte un cliente**

Ya esta, hemos acabado :)… ¡Es broma! :smiley:
Si: podemos quedarnos aquí y esperar a que se conecte un cliente nuevo o que el cliente conectado se vuelva a conectar… y aburrir nos como unas ostras.
O podemos remover todo esto con ataques de desautentificación para desconectar el cliente del punto de acseso.
Así se volverá a conectar y va a negociar un handshake que interceptamos.

para mas información sobre airodump-ng les invito a leer el articulo de la wiki de aircrack-ng : es:airodump-ng

[h]paso cinco : inyectar paquetes de desautenticación con aireplay-ng [/h]

Con airodump-ng esnifamos el trafico, con aireplay-ng inyectamos el trafico.
Lo que vamos a inyectar concretamente son tramas para desconectar el cliente del punto de acceso conocidas como ACKs
aireplay-ng puede inyectar todo tipos de paquetes y tiene varios ataques pre-configurados.
Uno de ellos es el ataque “cero” llamado “DoS” (Denial of Service - denegación de servicio)
Es este ataque que vamos a usar contra el routeur para obtener el handshake
Así que abrimos otra consola y entramos la liña de orden siguiente

aireplay-ng -0 <numero_de_paquetes_desautenticación> -a <bSSID> -c <mac_cliente> <interfaz>

Lo hago así : aireplay-ng -0 5 -a 00:C0:CA:78:B1:37 -c 00:13:02:D4:63:3A wlan0mon
Eligo 5 como valor de paquetes por mandar. Esto significa que vamos a mandar 5 paquetes conteniendo cada uno 64 ACKs que van a hundir el router con peticiones de denegación de servicio.
Si estamos en condiciones no hace falta mandar muchos paquetes y nuca es bueno mandar muchos ACKs ya que muchos routers son equipados de sistemas de detección de DoS. También saturamos las comunicaciones y se nos hace difícil interceptar correctamente el handshake si no paramos de mandar desautenticación. Tenemos también que permitir al cliente de conectarse para obtener el handshake, si no paramos de desconectarlo no va a ser posible.

https://www.wifi-libre.com/img/members/3/tutowpa4.jpg

Esta vez, en primera consola con airodump-ng, vemos 0 en PWR pero es como antes, un alea del directo y es normal : airodump-ng se vuelve loco porque estamos cerca y además estamos inyectando y saturando el aire con paquetes de desautenticación. El RXQ es a 100 y esto es lo que realmente importa : bien captar todos las paquetes para pilar el handshake cuando sale.
En la secunda consola vemos que se acaba de lanzar la segunda salva de ACKs.
Podemos ver que tenemos un valor por liña, 40|59 ] y 0|59 ]. Significa que en el primer paquete se mandaron correctamente 40 ACKs sobre 59 y la segunda vez 0 sobre 59.
El inyección acaba enseguida y esperamos algo como un minutito… Si todo ha ido bien debería aparecer en el rincón superior derecha de la consola airodump-ng “hadshake” con el bssid del objectivo.

No fue el caso. Así que aumento un poco el tiempo de desauthenticación. Pongo 15 paquetes de ACKs en lugar de 5. Mi liña de ordenes queda así :

aireplay-ng -0 15 -a 00:C0:CA:78:B1:37 -c  00:13:02:D4:63:3A wlan0mon

https://www.wifi-libre.com/img/members/3/tutowpa5.jpg

“A la segunda va la vencida”… Esta vez tenemos nuestro handshake inmediatamente :cool:
Concretamente fue alrededor del paquete 8-9.

Para más información sobre el ataque DoS con aireplay-ng : Deauthentication (Aireplay-ng)
Cerramos nuestras consolas y desactivamos el mode monitor con

airmon-ng stop wlan0mon

[h]ultimo paso : Ataque de diccionario con aircrack-ng[/h]

Lo que sigue se pasa “offline”
¿Que es un “ataque por diccionario”?
Nada que ver con la RAE :P. : Un diccionario es una lista de contraseña.
Es concretamente un fichero de texto con extensión *.txt o *.lst que contiene una contraseña y un retorno de carro por liña.
Un ataque por diccionario consiste en ir probando uno a uno los pass contenidos en el diccionario para averiguar cual es el bueno.

Entonces creamos nuestro diccionarios: Lanzamos un editor de texto cualquiera. Personalmente no me hace mucha gracia GVim y prefiero hacerlo con leafpad.
Escribimos una decena de contraseñas, una de ella siendo al contraseña de nuestro router y guardamos el fichero en nuestra carpeta personal.
Lo llamamos, por ejemplo, dic.txt.

Ahora abrimos un terminal para ejecutar aircrack-ng para levar el a¡taque por diccionario sobre el archivo de captura que contiene el handshake

aircrack-ng ruta/hacía/archivo/capturas(*.cap) -w ruta/hacía/diccionario(*.txt) 

en mi caso es :

aircrack-ng handshake_WiFIlibre-01.cap -w dic.txt

https://www.wifi-libre.com/img/members/3/tutowpa6.jpg

Y dejemos la magia operar, le damos a [ENTER]

https://www.wifi-libre.com/img/members/3/tutowpa7.jpg

¡Bingo! Missión cumplida : Obtenemos el bendito “Key Found!” seguido por la llave WPA de la red.
Si nos situamos desde el punto de vista de un intruso; como pueden ver no es difícil llevar el ataque en si. Se puede hacer con una tarjeta wifi wireless cualquiera con un portátil de entrada de gama (250€ me costo)
Lo que es difícil, para no decir imposible, es tener el diccionario que contenga la llave de nuestra red.

Es Sabado, son las doce, y aún no me he maquillado para salir :stuck_out_tongue: … Les tengo que dejar. Fin de este manual.

Pedazo de aporte que te has marcado colega :wink:

Me alegro si te ha gusta. Gracias por el comentario :slight_smile:
Habrán otros sobre alternativas al ataque DoS de aireplay-ng para obtener el hansdhsake en contextos difíciles.

[quote=Almogavers¿]Necesito obligatoriamente descargar Kali-linux?[/quote]De ninguna manera, puedes usar la distribución que quieras… o incluso Windows 7 :cool:

Buenas tardes y bienvenido al foro :slight_smile:

Este manual es antes de todo para principiantes que no tienen linux instalado en su sistema y que nunca (o muy “de paso”) han probado linux
Pero si tu ya tienes ubuntu instalado en tu ordenador no necesitas para nada ninguna live :smiley:
Lo comento desde el inicio del tema :wink:

Lo que importa es tener la suite aircrack-ng instalada en tu sistema operativo linux (que sea una distribución live o en un sistema instalado)
Una vez que tienes aircrack-ng abres el terminal de tu distribución y lanzas las ordenes con tu interprete de ordenes.(la que sea)
( con sudo para tener privilegios de administrador en ubuntu)
Te invito a echarle un ojo a este manual, ya verás lo fácil y rápido que es con los repositorios apt-get : Instalar aircrack-ng en un linux recién instalado
Por si no queda claro : Puedes aplicar este tutorial a cualquier distribución que tenga aircrack-ng instalado. :wink:

Muchas gracias Maripuri y Kcdtv!

Saludos

Almogavers

Muy buena explicacion , gracias

salu
lo primero gracias por este y demas tutos ; nunca me ha pasado estoy auditando una red que siempre me da hanskake corrupto he probado de todas las maneras que conocco el del tuto; hansskaker :goywpa;linset y siempre obtengo el mismo resultado hanskake corrupto se que hay conectada la impresora y alguna vez algun ordenador ¿que puede ser ? nunca me ha pasado porque ha veces cazas un hanskake corrupto lo se y entiendo pero que siempre de hanskake corrupto raro ¿no?
la red es una wlan 64:D9:54

Si quieres subes el handshake (lo puedes hacer con el opción “subidas” : https://www.wifi-libre.com/img/members/3/Selection_413.png) y le echamos un ojo con wireshark juntos para ver que pasa.
¿Has probado limpiar el paquete de capturas con wpa_clean (comando de aircrack-ng)?

saludos
gracias por tu atencion amigo ; debo explicarme mejor lo que siempre me daba hanskake corrupto era linset ; y tampoco me dejaba meter el hanskake capturado anteriormente ; da igual como lo capture con hanskaker;goy:manualmente… siempre dice linset que es corrupto les hago un pequeño analisis con pyrit y no me da fallos ;creo que es un bug de linset
pero me encantaria que nos aprendieras a destripar un cap en profundidad para ver que contiene que pueda intersar y ver cualo esta mal en la captura ; con whiteshark u otra tool ( creo que seria un basico un poco avanzado de chincheta el destripar cap y ver su contenido )

si quieres aqui el hanskake
https://mega.nz/#!PFYAwLZK!4NVIioDEdYB-zu6GE48mzahII-6Jubf-OmjPoC1J818

lo he puesto en mega ya que como comentas no deja subir archivos cap

saludos y gracias a ti y todo el equipo por los aportes de otros post

El handshake esta bien y reconocido por aircrack-ng : https://www.wifi-libre.com/img/members/3/Selection_416.png
Vale… pues entonces “destriparemos” en un próxima tema un handshake con wireshark . :wink:

Muy bien, me gustó toda la explicacion. Es siempre bueno hacer un recorrido por lo que aprendemos a ver si nos escapó algo.

Lo que el compañero dynyly dice que el linset da handshake corrupto, si es verdad, eso me pasaba a mi a menudo cuando cambié de la version wifislax 4.9 a la 4.10, me creia que por ser mas avanzada que seria mejor… y me equivoqué!
Volvi a la version 4.9 (poxemo) y no quiero otra. Para APs rebeldes el Linset los educa y muy bien.

Un saludo
Zap2003

salu2
para mi la version 0.12 la mas efectiva y mejor detecta clientes;no se necesita bajar de sistema se cambia el linset por la version que quiers yo hago eso para seguir disfrutando de las mejoras…

No se si lo dije ya , pero tengo sudores fríos y me tiemblan las piernas por el esfuerzo mental. Hasta miedo tengo de que me entre de nuevo la gripe. Me voy a cenar a digerir todo esto poco a poco.
Desde luego el fin de semana ni salgo.
A empollar !!!

Es más facíl de lo que parece sinceramente.
El crack WPA es mucho simple que el crack WEP
Cuando digo “simple” no me refiero a la obtención del resultado sino al proceso.

Gracias por los ánimos !!!

Paciencia que es la madre de todas las ciencias !

Me sale este problema al intentar sacar el handshake:

root@kali:~# aireplay-ng -0 5 -a F8:32:E3:A9:67:FC -c 40:40:A7:3D:19:2B wlan0 22:01:57 Waiting for beacon frame (BSSID: F8:32:E3:A9:67:FC) on channel -1 22:01:57 Couldn't determine current channel for wlan0, you should either force the operation with --ignore-negative-one or apply a kernel patch Please specify an ESSID (-e). root@kali:~#
Dispongo del awus036ach con los últimos drivers.

Por lo tanto:

aireplay-ng -0 5 -a F8:32:E3:A9:67:FC -c 40:40:A7:3D:19:2B wlan0 --ignore-negative-one

:wink:
Algo no está bien del todo en tu forma de proceder.
Supongo que no has hecho airmon-ng check kill
No es necesario cuando se puede pasar el modo monitor con airmon-ng
Pero con la** AWUS036ACH** es necesario (no puedes usar airmon-ng para habilitar el modo monitor).

Buenas, resulta que tengo el siguiente problema, a la hora de forzar el apretón, no me sale la parte de estación.
Muchas gracias de antemano, espero que me puedan ayudar, estoy aprendiendo mucho gracias a este foro.
http://i64.tinypic.com/15pfux4.jpg