Crack WPA: Manual paso a paso para principiante (Pagina 1) / Captura del handshake / Foro Wifi-libre.com

El libre pensamiento para un internet libre

No estas registrado.     

Anuncio

Wifi-highpower.es es distribuidor oficial de Alfa Network

#1 06-02-2015 00:14:05

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 2,058

Crack WPA: Manual paso a paso para principiante

Crack WPA : El manual paso a paso para principiantes.
Primera parte :
       conceptos básicos y preparación del escenario de pruebas

cracked.png



Buenas tardes [email protected] smile

  Vamos a ver juntos como crackear una red WPA en modo newbbie. Para no tener que instalar nada y que el proceso sea el más sencillo posible, vamos a usar la distribución Kali linux en mode live USB. La distribución GNU Linux "kali" esta especialmente concebida para hacking y cracking. Es la distribución referencia en este ámbito. Integra la suite aircrack-ng que vamos a usar para nuestro crack WPA así que los drivers, firmwares etc... que necesitamos para hacer correr nuestros adaptadores WiFi.
Tenemos un foro dedicado a kali linux para informarse o hacer preguntas : El Sistema Operativo Kali Linux wink
Obviamente podemos hacer lo mismo desde cualquier linux que tengamos instalado.
  Hace falta simplemente instalar aircrack-ng y sus dependencias (cf. Instalar aircrack-ng en un linux recién instalado)
Si ya tenemos linux instalado es más cómodo para un simple crack wireles instalar aircrack-ng que perder veinte minutos en descargar la iso y cinco en montar la live.
Si no tenemos linux instalado lo aconsejable sería instalar linux en dual-boot pero lo más sencillo y rápido es usar Kali en modo live USB.
Siendo el tema "para novatos" lo haremos en mode live suponiendo que el usuario tiene windows instalado en su disco.

paso uno : Descargar y montar la live USB

  Necesitamos :

  • Una conexión a Internet decente (la live pesa aproximadamente 3GB)

  • Una memoría flash USB de 4GB o más

   
  La ventaja del mode live es que no tenemos que instalar nada en nuestro disco duro ni hay necesidad de tocar el windows. Todo va a pasarse desde el stick USB. Nuestro disco duro no corre ninguno riesgo : cuando estamos en mode live arrancamos la computadora desde el stick USB en lugar del disco duro. Así que no  se requiere escribir cualquier cosa en el "disco C:".
  Esta simplemente ignorado por la computadora cuando arranca.
  Para descargar Kali linux nos dirigimos a la pagina oficial y elegimos la versión 32bits si tenemos una vieja computadora con un solo núcleo.  Sino pillamos la versión 64 bits : Ofical Kali Linux Download
Obtenemos un fichero "*.ISO" que es una "imagen en bruto" del sistema operativo. Para que esta imagen sea "booteable" desde nuestro stick USB necesitamos "montarla". Para ello les invito a usar  linux live creator. Gratis, sencillo y muy eficaz para montar cualquier live que sea. En este hilo se explica su funcionamiento Linux Live creator: arranca cualquier linux desde un pendrive. 

En resumen : trialboot.jpg

  1. paso uno : ponemos nuestro stick

  2. paso dos : hacemos click en "IMG/ISO" y seleccionamos la imagen ISO de kali linux que acabamos de descargar

  3. paso tres : No hacemos nada (no añadimos persistencia)

  4. paso cuatro : formateamos la llave si no lo esta. No se si es necesario decirlo pero por si las moscas : Los datos en el stick serán borrados, así que si contiene archivos importantes, lo primero que hay que hacer es copiarlos desde el stick hasta nuestro disco.

  Como mencione anteriormente; debemos desde la BIOS configurar el orden de arranque poniendo primero el stick USB. En el caso de una computadora moderna que tiene UEFI, debemos también deshabilitar el "Safe boot UEFI" para permitir que nuestro stick con linux sea "aceptado".
  Generalmente se entra en el BIOS con [F2], [supr/del], [Esc]... No deberías tener dificultades para encontrar esta información en la documentación de tu computadora, si no lo consigues no dudes en abrir un tema para que te asesoremos wink 


paso dos : Puesta en escena

  Ya tenemos kali linux en el stick y hemos arrancado kali linux en mode live (primer opción en el menú boot que aparace cuando lanzamos kali linux será o "live amd4" o bien "live i-386" según la arquitectura de nuestro sistema)

  Para poder realizar nuestro crack WPA en condiciones realistas necesitamos tener:
     - Nuestro router configurado en WPA (no importa que sea WPA o WPA2, desde el punto de visto del "cracking" es lo mismo)
     - Un cliente conectado al punto de acceso mediante wifi. Puede ser otro ordenador, un móvil, un repetidor...   

  Esto son los dos protagonistas. El objetivo : el router WPA. Y la victima : el cliente. 
  El tercer protagonista es "el hacker", es decir la computadora con kali linux que no esta conectada a la red.

  El guión es simple (si no entramos demasiado en los detalles técnicos) y gira alrededor de un par de conceptos llaves.

  La conexión a un router configurado en WPA se hace gracias a un juego de preguntas y repuestas entre el routeur y el cliente que se llama  "four way handshake" (apretón de manos).
  Es a este momento, durante el handshake, que se comprueba la validez de la llave WPA que utiliza el cliente. Si no es la que esta configurada en el router no lograremos ir más allá del handshake: es decir no podremos conectarnos.   
  Siento simplificar tanto las cosas, pero si no lo hago no adelantamos en este tema, no dudéis en hacer preguntas.
 
    1. el router y el cliente intercambian probes (beacons) para identificarse. Hay un montón de routers y clientes por los aires así que hay que saber quien es quien para conectarse
    2. Una vez que los dos se han identifcados empieza a negociarse el handshake para conectarse. Es a este momento que se comprueba la llave que usa el cliente.
   
  La captura del handshake es el nervio de la batalla (por esto el subforo se llama "captura del handshake") ya que es el único medio que tenemos para crackear una llave WPA.
Si, existe el WPS pero no es un crack de la llave WPA, "la obtenemos" mediante craclk WPS.
  "Crackear" una lave WPA es concretamente recoger el handshake y "crackear" el handshake.

  Para recoger el handshake necesitamos poner en mode monitor nuestra tarjeta "atacante" para esnifar el trafico y también inyectar DoS. Vamos a explicar y hacer esto ahora mismo.
  Una vez que obtenemos el handshake el desenlace es un ataque por diccionario. Explicare lo que es después. Para seguir adelante de momento conectamos un cliente (otro ordenador que el que estamos usando) a nuestro router que usaremos de cebo.   

paso 3 : Puesta en mode monitor con airmon-ng*

* Edit:
En las capturas de pantalla veréis airmon-zc en lugar de airmon-ng
Es porque lo que era antes airmon-zc se llama ahora airmon-ng.
El comando a emplear ahora es bien airmon-ng

  Para que el test sea más concluyente lo hago con el chipset wireless integrado de mi portátil. Muchos son compatibles mode monitor y inyección pero no todos. A veces se requiere comprar un adaptador USB. Tenéis modelos a diez € (ejemplo el wn722n de tp-link) que valen perfectamente. Y para uno treinta € tenéis la panacea por lo que es crack y hack wireless: la alfa awsu36h.

   ¿Que es el "modo monitor"?
Digamos que es la facultad de capturar paquetes wireless que no nos son destinados. Dicho en otra palabras podemos interceptar las comunicaciones entre un router y un cliente.
  ¿Que es la inyección?
Gracias a la inyección no solamente podemos "esnifar el trafico" sino que podemos también "inyectar trafico". Dicho en otras palabras podemos alterar o interferir directamente en la comunicación entre un punto de acceso y un cliente.

  En windows o macintosh es muy complicado o imposible pasar su tarjeta en mode monitor ya que los fabricantes no incluyen el mode monitor (¿porque? tongue ) y que el sistema es de código cerrado. Si, "se puede en windows" pero solo con viejos chipset b-g atheros o bien con el realteck USB rtl8187l. No es nada fácil ni cómodo y para encontrar un chipset atheros compatible tendrás que ir en un museo en lugar de media market.
  En linux es otra historia ya que es de código abierto y que se puede actuar con los drivers, kernel etc... en toda libertad.

  La suite aircrack-ng dispone de su propio programa para activar el mode monitor : airmon-ng

  Para ver si nuestro chipset es compatible, abrimos una consola (Applications > acessories > terminal )

en la terminal escribimos

airmon-ng

Captura-de-pantalla-de-2015-02-05-223743.png

  • PHY: la interfaz a nivel "físico" que corresponde a nuestro adaptador : phy0 es siempre el chipset interno ya que se detecta primero. Si enchufamos un USB wifi será phy1 y si enchufamos otro usb wifi será phy2 etc...

  • INTERFACE: la interfaz a nivel "virtual"; es decir funcionando con los drivers y de un modo. Es la que es disponible para nosotros para conectarnos.... o para activar el mode monitor y crackear una red WPA. El funcionamiento es igual que para phy: wlan0 es le primer chipset detectado, el siguiente sería wlan1 etc... Cuando una interfaz se llama wlanX es que esta en "mode manged". Es decir que vale para conectarse y no para crackear une red. Es el mode habilitado por defecto

  • DRIVER: Pues esto... aqui es el ath9k que vale para multitudes de chipset atheros.

  • CHIPSET: Pues esto también... aquí tenemos el modelo exacto


adevrtencia.jpgSi no aparece ninguna interfaz después de lanzar airmon-ng es que tu tarjeta NO es compatible y no puedes seguir adelante

Necesitarás comprar o hacer te prestar un adaptador USB compatible... No dudes en visitar nuestro foro Tarjetas wireless ( USB, PCI etc..) para documentarte o hacer preguntas. wink Lo que puedes hacer de inmediato es recuperar la información necesaria. Si tu dispositivo es USB copia el resultado del comando

lsusb

Si se trata de un chipset interno la información se obtiene con

lspci | grep -i wireless

  Ya tengo el nombre de la interfaz ("wlan0"). Para activar el mode monitor escribimos en consola

airmon-ng start wlan0

tutowpa1.jpg

 
¿Que ha pasado?
Pues, las advertencias de los process conflictivos nos importan un pimiento porque gracias a airmon-ng no habrá problemas. La interfaz wlan0 no existe y estos process son relativos a wlan0 y de hecho la interfaz no es disponible desde el gestor de redes, ha desaparecido... :  Menu_002.png ... solo vemos la cableada
Así que la advertencia con los PID de procesos a matar no nos importa.... pasamos a las liñas "coloridas".
Lo que pasa es que la interfaz wlan0 en mode manged (para conexión) esta deshabilitada (disabled) y se convierte en una interfaz nueva llamada wlan0mon que tiene el "monitor mode" habilitado (enabled)

  A partir de ahora usaremos la interfaz wlan0mon (que es la única disponible de todo modo)

  Cunado queremos volver en mode managed escribimos

airmon-ng stop wlan0mon

y la interfaz vuelve a ser wlan0 con su mode manged y podemos conectarnos a las redes wifi.


    Esta bien para hoy, mañana seguimos y acabamos. Un poco de lectura y información extra:

Desconectado

Anuncio

Wifi-libre.com: El libre pensamiento para un internet libre / Regístrese ahora

#2 07-02-2015 00:06:22

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 2,058

Re: Crack WPA: Manual paso a paso para principiante

Crack WPA : El manual paso a paso para principiantes.
Segunda parte :
       Captura del handshake y ataque por diccionario

De momento estamos en la situación siguiente:
        - Tenemos un ordenador que usamos de "cebo" conectado a nuestro punto de acceso WPA
        - Hemos empezado una sesión live con Kali linux en nuestra maquina "pirata".   

¡Bien! Seguimos adelante.


paso cuatro : Esnifar el trafico wireless con airodump-ng

  Para capturar un handshake necesitamos una utilidad que se encarga de pillar y guardar los paquetes  entre el punto de acceso y el cliente. Para ello usaremos airodump-ng. Así que lo lanzamos una primera vez así  : airodump-ng  + <interfaz>

airodump-ng wlan0mon

Y cuando vemos aparecer nuestro punto de acceso paramos el scan prensando simultáneamente [CTRL+C]
Miremos un poco que es lo que hemos obtenido

tutowpa2.jpg

Podéis ver una linea amarilla  que he dibujado en la captura de consola. Esta linea delimita las dos partes del scan. En la parte de arriba vemos los punto de acsesso.
Identificables gracias a su dirección mac (bssid) y su "nombre de red" (eSSID)
En la parte por debajo de la liña amarilla vemos los clientes (identificables gracias a su dirección mac "station") y el punto de acceso al cual están asociado (en este caso ninguno -"not associated"). Miremos un rato en los valores expuestos.

  • BSSID:
      La dirección mac del punto de acceso

  • STATION:
      La dirección mac del cliente WiFi

  • PWR:
      El "Power" ( potencía ) que hace referencía al nivel de intensidad de la señal expresado en decibelios (dbm). Estamos en valores negativos, es decir que "más es menos". -100 dbM es un nivel de señal execrable, -50 es un buen nivel buen nivel de señal y 0 sería un nivel "prefecto" (0 perdidas). 

  • BEACONS:
      Paquetes del tipo "PROBES" captados (no nos sirven para crack WPA o WEP)

  • #DATA:
      Paquetes de datos interceptados

  • #/s:
      Tasa de datos recogidos por segundos

  • CHANEL:
      El canal en el cual emite el punto de acceso

  • MB:
      Tasa de transferencia. Vemos que tenemos aquí puntos de acceso con una tasa de "54e". El "e" significa que la tassa es superior a 54 Mbps (b-g) lo que significa que tenemos un PA configurado en modo "n" ( de hasta o 150 hasta 300 Mbps en lugar de hasta 54 Mbps)   

  • ENC:
      El tipo de cifrado. O es una red abierta (OPN), o esta "protegida" con WEP o es una red en WPA o bien es una red WPA2. WPA o WPA2 no son diferentes para [email protected] si nos ponemos en la piel de un intruso: en ambos casos necesitamos el handshake para efectuar el crack

  • CIPHER:
      El "Detector cipher". Hay 5 tipos : CCMP, WRAP, TKIP, WEP, WEP40, o WEP104. respecto al WPA "personal"; un WPA2 será con CCMP y un WPA "1" podrá tener TKIP o CCMP

  • AUTH:
      Protocolo de autenticación. Puede ser MGT, PSK (clave compartida - lo que nos encontraremos en un crack WPA casero), o OPN (abierta)

  • ESSID:
      El nombre de la red

  Se supone que hemos parrado el scan con ctrl+c. wink.
Copiamos la dirección mac de nuestro router porque la vamos a usar para lanzar un scan con airodump-ng pero esta vez vamos a concentrar el scan sobre nuestro objetivo y guardar los datos en un fichero.
  Así que vamos a añadir unos argumentos para redactar una liña de este modo:

airodump-ng --bssid <dirección_mac_del_PA_objetivo(bSSID)> --channel <numero_del_canal(de 1 a 14)> <interfaz_wifi("wlan0mon" en nuestro ejemplo)> -w <fichero_de_capturas(con extensión *.cap)>

Seguimos con nuestro ejemplo

airodump-ng --bssid 00:C0:CA:78:B1:37 --channel 1  wlan0mon -w handshake_WiFIlibre

tutowpa3.jpg

  Notamos que tenemos una nueva columna para el valor "RXQ". Esto se debe a que hemos usado el filtro bssid y canal y nuestro scan es más preciso y puede darnos el valor "RXQ" que corresponde al porcentaje de paquetes correctamente interceptados. Para opitmisar nuestras posibilidades de obtener el handshake debemos tener un RXQ a 100.  Se puede obtener con RXQ inferiores pero será más aleatorio.

  En nuestra primera liña, la liña dedicada al router, tenemos ahorita un valor de PWR de -36 lo que es excesivamente bueno... demasiado ya que hasta se podría saturar el adaptador con tanta señal.
  Justo al momento que hacía la captura de pantalla el valor del RXQ era de 0 pero no es así. Era de 100, lo veréis en la captura siguiente... lo que pasa es que se satura un poco el airodump-ng porque estoy cerca del PA. 
  Si sería de 0 no podríamos estar interceptando 44 paquetes por segundos como lo muetra el valor en la columna #/s. Y no hubiéramos recogido mas de 350 datas en una decena de segundos.
  Esto nos indica (#/s y datas) que hay trafico entre el cliente y el routeur y que estamos en buenas condiciones para actuar.

  Lo confirma la segunda liña : nuestro cliente sale con un nivel de PWR de -55 lo que es muy bueno también. vemos que hemos perdido (lost) dos pequeños paquetes sobre 381.  Estamos en condiciones perfectas.
 
Gracias al scan airodump-ng con filtro bssid y canal somos capaces de recoger el handshake en cuanto se conecte un cliente

  Ya esta, hemos acabado smile.... ¡Es broma! big_smile
Si: podemos quedarnos aquí y esperar a que se conecte un cliente nuevo o que el cliente conectado se vuelva a conectar.... y aburrir nos como unas ostras.
O podemos remover todo esto con ataques de desautentificación para desconectar el cliente del punto de acseso.
Así se volverá a conectar y va a negociar un handshake que interceptamos.

para mas información sobre airodump-ng les invito a leer el articulo de la wiki de aircrack-ng : es:airodump-ng



paso cinco : inyectar paquetes de desautenticación con aireplay-ng

Con airodump-ng esnifamos el trafico, con aireplay-ng inyectamos el trafico.
Lo que vamos a inyectar concretamente son tramas para desconectar el cliente del punto de acceso conocidas como ACKs
aireplay-ng puede inyectar todo tipos de paquetes y tiene varios ataques pre-configurados.
Uno de ellos es el ataque "cero" llamado "DoS" (Denial of Service - denegación de servicio)
Es este ataque que vamos a usar contra el routeur para obtener el handshake
Así que abrimos otra consola y entramos la liña de orden siguiente

aireplay-ng -0 <numero_de_paquetes_desautenticación> -a <bSSID> -c <mac_cliente> <interfaz>

Lo hago así :

aireplay-ng -0 5 -a 00:C0:CA:78:B1:37 -c  00:13:02:D4:63:3A wlan0mon

Eligo 5 como valor de paquetes por mandar. Esto significa que vamos a mandar 5 paquetes conteniendo cada uno 64 ACKs que van a hundir el router con peticiones de denegación de servicio.
Si estamos en condiciones no hace falta mandar muchos paquetes y nuca es bueno mandar muchos ACKs ya que muchos routers son equipados de sistemas de detección de DoS. También saturamos las comunicaciones y se nos hace difícil interceptar correctamente el handshake si no paramos de mandar desautenticación. Tenemos también que permitir al cliente de conectarse para obtener el handshake, si no paramos de desconectarlo no va a ser posible. 

tutowpa4.jpg

Esta vez, en primera consola con airodump-ng, vemos 0 en PWR pero es como antes, un alea del directo y es normal  : airodump-ng se vuelve loco porque estamos cerca y además estamos inyectando y saturando el aire con paquetes de desautenticación.  El RXQ es a 100 y esto es lo que realmente importa : bien captar todos las paquetes para pilar el handshake cuando sale.
En la secunda consola vemos que se acaba de lanzar la segunda salva de ACKs.
Podemos ver que tenemos un valor por liña, [ 40|59 ] y [ 0|59 ]. Significa que en el primer paquete se mandaron correctamente 40 ACKs sobre 59  y la segunda vez 0 sobre 59.
El inyección acaba enseguida y esperamos algo como un minutito.... Si todo ha ido bien debería aparecer en el rincón superior derecha de la consola airodump-ng "hadshake" con el bssid del objectivo.

  No fue el caso. Así que aumento un poco el tiempo de desauthenticación. Pongo 15 paquetes de ACKs en lugar de 5. Mi liña de ordenes queda así :

aireplay-ng -0 15 -a 00:C0:CA:78:B1:37 -c  00:13:02:D4:63:3A wlan0mon

tutowpa5.jpg

"A la segunda va la vencida"...  Esta vez tenemos nuestro handshake inmediatamente cool
Concretamente fue alrededor del paquete 8-9.

Para más información sobre el ataque DoS con aireplay-ng : Deauthentication (Aireplay-ng)
Cerramos nuestras consolas y desactivamos el mode monitor con

airmon-ng stop wlan0mon
ultimo paso : Ataque de diccionario con aircrack-ng

  Lo que sigue se pasa "offline"
¿Que es un "ataque por diccionario"?
  Nada que ver con la RAE tongue. : Un diccionario es una lista de contraseña.
Es concretamente un fichero de texto con extensión *.txt o *.lst que contiene una contraseña y un retorno de carro por liña.
Un ataque por diccionario consiste en ir probando uno a uno los pass contenidos en el diccionario para averiguar cual es el bueno.

  Entonces creamos nuestro diccionarios: Lanzamos un editor de texto cualquiera. Personalmente no me hace mucha gracia GVim y prefiero hacerlo con leafpad.
Escribimos una decena de contraseñas, una de ella siendo al contraseña de nuestro router y guardamos el fichero en nuestra carpeta personal.
Lo llamamos, por ejemplo, dic.txt.
 
  Ahora abrimos un terminal para ejecutar aircrack-ng para levar el a¡taque por diccionario sobre el archivo de captura que contiene el handshake

aircrack-ng ruta/hacía/archivo/capturas(*.cap) -w ruta/hacía/diccionario(*.txt) 

  en mi caso es :

aircrack-ng handshake_WiFIlibre-01.cap -w dic.txt

tutowpa6.jpg

Y dejemos la magia operar, le damos a [ENTER]

tutowpa7.jpg

  ¡Bingo! Missión cumplida : Obtenemos el bendito "Key Found!" seguido por la llave WPA de la red.
  Si nos situamos desde el punto de vista de un intruso; como pueden ver no es difícil llevar el ataque en si. Se puede hacer con una tarjeta wifi wireless cualquiera con un portátil de entrada de gama (250€ me costo)
Lo que es difícil, para no decir imposible,  es tener el diccionario que contenga la llave de nuestra red.

  Es Sabado, son las doce, y aún no me he maquillado para salir tongue ... Les tengo que dejar. Fin de este manual.

Desconectado

#3 29-03-2015 16:09:05

antonioomega
Usuario

Registrado: 29-03-2015
Mensajes: 3

Re: Crack WPA: Manual paso a paso para principiante

Pedazo de aporte que te has marcado colega wink

Desconectado

#4 30-03-2015 17:36:28

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 2,058

Re: Crack WPA: Manual paso a paso para principiante

Me alegro si te ha gusta. Gracias por el comentario smile
Habrán otros sobre alternativas al ataque DoS de aireplay-ng para obtener el hansdhsake en contextos difíciles.

Desconectado

#5 30-03-2015 19:08:15

maripuri
Usuario

Desde: por ahí..
Registrado: 11-03-2015
Mensajes: 23
Página Web

Re: Crack WPA: Manual paso a paso para principiante

Almogavers¿ escribió:

Necesito obligatoriamente descargar Kali-linux?

De ninguna manera, puedes usar la distribución que quieras..  o incluso Windows 7  cool


wwa6.gif

Desconectado

#6 30-03-2015 19:09:20

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 2,058

Re: Crack WPA: Manual paso a paso para principiante

Buenas tardes y bienvenido al foro smile
 
  Este manual es antes de todo para principiantes que no tienen linux instalado en su sistema y que nunca (o muy "de paso") han probado linux
  Pero si tu ya tienes ubuntu instalado en tu ordenador no necesitas para nada ninguna live big_smile
  Lo comento desde el inicio del tema wink

Si ya tenemos linux instalado es más cómodo para un simple crack wireles instalar aircrack-ng que perder veinte minutos en descargar la iso y cinco en montar la live.

  Lo que importa es tener la suite aircrack-ng instalada en tu sistema operativo linux (que sea una distribución live o en un sistema instalado)
Una vez que tienes aircrack-ng abres el terminal de tu distribución y lanzas las ordenes con tu interprete de ordenes.(la que sea)
( con sudo para tener privilegios de administrador en ubuntu)   
Te invito a echarle un ojo a este manual, ya verás lo fácil y rápido que es con los repositorios apt-get :  Instalar aircrack-ng en un linux recién instalado
Por si no queda claro : Puedes aplicar este tutorial a cualquier distribución que tenga aircrack-ng instalado. wink

Desconectado

#7 31-03-2015 09:49:48

Almogavers
Usuario

Registrado: 30-03-2015
Mensajes: 13

Re: Crack WPA: Manual paso a paso para principiante

Muchas gracias Maripuri y Kcdtv!

   Saludos

   Almogavers

Desconectado

#8 01-04-2015 14:08:10

mitxan
Usuario

Registrado: 30-03-2015
Mensajes: 8

Re: Crack WPA: Manual paso a paso para principiante

Muy buena explicacion , gracias

Desconectado

#9 15-07-2015 22:46:17

dynyly
Usuario

Registrado: 19-04-2015
Mensajes: 205

Re: Crack WPA: Manual paso a paso para principiante

salu
lo primero gracias por este y demas tutos ; nunca me ha pasado estoy auditando una red que siempre me da  hanskake corrupto he probado de todas las maneras que conocco el del tuto; hansskaker :goywpa;linset  y siempre obtengo el mismo resultado hanskake corrupto  se que hay conectada la impresora y alguna vez algun ordenador  ¿que puede ser ? nunca me ha pasado porque ha veces cazas un hanskake corrupto lo se y entiendo pero que siempre de hanskake corrupto raro ¿no?
la red es una wlan 64:D9:54

Desconectado

#10 16-07-2015 02:40:11

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 2,058

Re: Crack WPA: Manual paso a paso para principiante

Si quieres subes el handshake (lo puedes hacer con el opción "subidas" : Selection_413.png) y le echamos un ojo con wireshark juntos para ver que pasa.
¿Has probado limpiar el paquete de capturas con wpa_clean (comando de aircrack-ng)?

Desconectado

#11 17-07-2015 00:59:50

dynyly
Usuario

Registrado: 19-04-2015
Mensajes: 205

Re: Crack WPA: Manual paso a paso para principiante

saludos
gracias por tu atencion amigo ; debo explicarme mejor lo que siempre me daba hanskake corrupto era linset ; y tampoco me dejaba meter el hanskake capturado anteriormente ; da igual como lo capture con hanskaker;goy:manualmente..... siempre dice linset que es corrupto les hago un pequeño analisis con pyrit y no me da fallos ;creo que es un bug de linset
pero me encantaria que nos aprendieras a destripar un cap en profundidad para ver que contiene que pueda intersar y ver cualo esta mal en la captura ; con whiteshark  u otra tool     ( creo que seria un basico un poco avanzado de chincheta el destripar cap y ver su contenido )

si quieres aqui el hanskake
https://mega.nz/#!PFYAwLZK!4NVIioDEdYB- … mjPoC1J818

lo he puesto en mega ya que como comentas no deja subir archivos cap

saludos y gracias a ti y todo el equipo por los aportes de otros post

Desconectado

#12 17-07-2015 02:28:40

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 2,058

Re: Crack WPA: Manual paso a paso para principiante

El handshake esta bien y reconocido por aircrack-ng : Selection_416.png
Vale... pues entonces "destriparemos" en un próxima tema un handshake con wireshark . wink

Desconectado

#13 21-07-2015 10:40:58

zap2003
Usuario

Registrado: 19-07-2015
Mensajes: 10

Re: Crack WPA: Manual paso a paso para principiante

Muy bien, me gustó toda la explicacion. Es siempre bueno hacer un recorrido por lo que aprendemos a ver si nos escapó algo.

Lo que el compañero dynyly dice que el linset da  handshake corrupto, si es verdad, eso me pasaba a mi a menudo cuando cambié de la version wifislax 4.9 a la 4.10, me creia que por ser mas avanzada que seria mejor... y me equivoqué!
Volvi a la version 4.9 (poxemo) y no quiero otra. Para APs rebeldes el Linset los educa  y muy bien.

Un saludo
Zap2003

Ultima edición por zap2003 (21-07-2015 10:44:20)

Desconectado

#14 28-07-2015 02:17:44

dynyly
Usuario

Registrado: 19-04-2015
Mensajes: 205

Re: Crack WPA: Manual paso a paso para principiante

salu2
para mi la version  0.12 la mas efectiva y mejor detecta clientes;no se necesita bajar de sistema se cambia el linset por la version que quiers yo hago eso para seguir disfrutando de las mejoras....

Desconectado

Anuncio

Wifi-highpower.es es distribuidor oficial de Alfa Network

Temas similares

Tema Respuestas Vistas Ultimo mensaje
11 90 Hoy 15:55:34 por kcdtv
Pegado:
Pegado:: Belgrano Windalo por Patcher
3 64 Hoy 15:32:01 por kcdtv
11 179 Hoy 00:44:17 por Patcher
Hola! por Ike
3 34 Ayer 22:36:24 por Flashed
0 16 Ayer 19:25:20 por kcdtv

Pie de página

Información del usuario

Ultimo usuario registrado: Ike
Usuarios registrados conectados: 0
Invitados conectados: 8

Estadisticas de los foros

Número total de usuarios registrados: 356
Número total de temas: 618
Número total de mensajes: 4,237

Máx. usuarios conectados: 45 el 12-04-2016 12:02:20