Inicio
Buscar
Ingresar
Registrarse
Samsung duplica su eficiencia en sus nuevos chips de 3 nanómetros
Hack x Crack - Comunidad de Seguridad informática
»
Seguridad Informatica
»
Hacking
»
Hacking Wireless
»
Tutorial Conseguir el Handshake !
Imprimir
Páginas: [
1
]
Ir Abajo
Autor
Tema: Tutorial Conseguir el Handshake ! (Leído 2477 veces)
larson32
{ L4 } Geek
Mensajes: 418
Dime con quien andas, y te diré quien eres
Tutorial Conseguir el Handshake !
«
en:
Marzo 16, 2013, 03:39:39 am »
Este tuto no es mio lo saque de foro elhacker y gracias a sh4van3 lo he copiado porque ya que esta hecho me ahorro mucho tiempo que no tengo.
El ataque 0 de deautenticación, tiene como objetivo, deautenticar al cliente conectado al AP para despues poder conseguir el ansiado Handshake y despues con la ayuda de un diccionario conseguiremos descifrar la clave WPA. La sintaxis de este ataque es la siguiente:
Código:
aireplay-ng -0 N -a XX:XX:XX:XX:XX:XX -c YY:YY:YY:YY:YY:YY interfaz
Paso a explicar lo que hemos puesto:
-0: Indica que vamos a hacer el ataque "0" o de deautenticación de cliente.
N: Es un número. Con él indicaremos cuantos paquetes de deautenticación enviaremos.
-a XX:XX:XX:XX:XX:XX: "-a" indica el AP y XX:XX:XX:XX:XX:XX es el BSSID o la dirección MAC del AP.
-c YY:YY:YY:YY:YY:YY: "-c" indica al cliente y YY:YY:YY:YY:YY:YY es la MAC del cliente asociado al AP.
interfaz: es la interfaz de nuestra tarjeta. Para saberla recordad el capítulo anterior (iwconfig).
Ataque DoS (Denegación de Servicio):
Muchos de vosotros ya sabéis lo que es un ataque de Denegación de Servicio, si no lo sabes entra aquí DENEGACIÓN DE SERVICIO que te lo explica muy bien. De lo que estoy seguro, es de que muchos de vosotros ni siquiera sabíais que se podían hacer ataques DoS a clientes asociados a puntos de acceso (AP). Pongamos un BSSID (00:89:4F:D2:15:A3), un cliente asociado con MAC (00:14:D8:7F:B1:96) y una tarjeta con chipset Zydas. El ataque sería así:
Código:
aireplay-ng -0 0 -a 00:89:4F:D2:15:A3 -c 00:14:D8:7F:B1:96 eth1
Lo que estaríamos haciendo es crear un bucle infinito de paquetes de deautenticación, con lo que impediríamos el cliente conectarse al AP. También podemos hacer un DoS generalizado, de tal forma que solo ataquemos al AP. Con esto impediríamos la conexión a todos los clientes que quisieran asociarse al AP. Esto se haría mediante el siguiente comando:
Código:
aireplay-ng -0 0 -a 00:89:4F:D2:15:A3 eth1
Como véis, sólo hemos puesto la MAC del router. Esto impediría conectarse a cualquiera. Esto es una captura de pantalla del ataque
Captura del Handshake (Saludo) WPA:
Lo primero de todo, definimos Handshake. Cada vez que un cliente se conecta a una red con cifrado WPA, envía un paquete-saludo, o Handshake al AP al que se va a conectar. Este paquete-saludo contiene la contraseña encriptada. Para capturarlo, tratariamos de desconectar al cliente y estar al acecho para capturar ese Handshake. Mas tarde, intentaríamos crackear ese Handshake para obtener la contraseña. Veámoslo en el siguiente ejemplo:
Código:
airodump-ng --write chipichape --channel 6 eth1
aireplay-ng -0 20 -a 00:89:4F:D2:15:A3 -c 00:14:D8:7F:B1:96 eth1
aircrack-ng -w /ruta/al/diccionario chipichape-01.cap
Paso a continuación a describir cada comando:
airodump-ng --write chipichape --channel 6 eth1------>Este comando pondría el airodump-ng a la escucha en el canal 6 y escribiría en un archivo llamado chipichape-01.cap los resultados de los paquetes obtenidos.
aireplay-ng -0 20 -a 00:89:4F:D2:15:A3 -c 00:14:D8:7F:B1:96 eth1----->Este comando enviaría 20 paquetes de deauntenticación. Si tras hacer esto no hemos conseguido deautenticar al cliente, ponemos más.
aircrack-ng -w /ruta/al/diccionario chipichape-01.cap (este comando crackearía, o al menos lo intentaría con ayuda de un diccionario, el archivo chop-01.cap con la clave encriptada WPA y con la ayuda de un diccionario. No os hagáis ilusiones, porque no es tan fácil crackear las redes WPA. Si no tenéis diccionarios os pongo unos links donde podréis encontrar:
COTSE-Word Lists
COTSE-Word Lists
SUNET's Index of /pub/security/tools/net/Openwall/wordlists
A continuación una demostración con imágenes del proceso. En ellas podemos ver como nos pide un diccionario para poder crackear la clave.
1.- Ejecutamos el comando airodump-ng --write chipichape --channel 6 eth1:
Nos saldrá esta imagen:
2.- Ejecutamos el comando aireplay-ng -0 20 -a 00:89:4F:D2:15:A3 -c 00:14:D8:7F:B1:96 eth1:
ATAQUE 0: DEAUTENTICACIÓN parte 2 WPA
3.- Crackeamos con aircrack-ng -w /ruta/al/diccionario chipichape-01.cap:
Como podéis ver no me ha dejado crackearla porque no he especificado la ruta de ningún diccionario.
fuente:
http://www.aircrack.es/foro/aircrack-ng-linux/127-ataque-0-deautenticacion-captura-del-handshake-wpa.html
«
Última modificación: Marzo 16, 2013, 05:42:49 am por NextXperia
»
En línea
haz bien y no mires a quien
DiouS
{ L5 } Smurf
Mensajes: 606
Re:ataque 0 de deautenticación_ conseguir el ansiado Handshake
«
Respuesta #1 en:
Marzo 16, 2013, 04:52:45 am »
Muchas gracias por el aporte amigo
En línea
MUFASA
Que te metes don quijote pa flipar con los molinos !
Moderador
{ L3 } Über
Mensajes: 289
La base del conocimiento es el aprendizaje. ;)
Re:Tutorial Conseguir el Handshake !
«
Respuesta #2 en:
Marzo 16, 2013, 05:43:46 am »
larson32 buena información aunque hay mucha... te edite el titulo...Salud2s!!
En línea
Fito y Fitipaldis - Un Buen Castigo
The life is a long race
Imprimir
Páginas: [
1
]
Ir Arriba
Hack x Crack - Comunidad de Seguridad informática
»
Seguridad Informatica
»
Hacking
»
Hacking Wireless
»
Tutorial Conseguir el Handshake !
Va un mudo y le dice a un sordo: Hack x Crack usa cookies. Pues eso...
OK
Learn more