domingo, 13 de enero de 2013

Crackear clave con aircrack-ng. Parte 2 - clave WPA/WPA2

Para el descifrado de claves wpa y wpa2 con aircrack, hay decenas de entradas desde google que hablan de ello en detalle, así que voy a ir directamente al grano con los pasos a seguir, lo más importante es el orden y tener los conceptos entendidos:

0. Antes de nada poner nuestra interface de red (se ve con el comando "iwconfig", en mi caso wlan0) en modo monitor:

   # ifconfig wlan0 down
   # iwconfig wlan0 mode Monitor
   # ifconfig wlan0 up

1. Echar un vistazo a todas las redes disponibles a nuestro alrededor:

    # airodump-ng wlan0

2. Una vez el comando anterior nos haya mostrado unas pocas, pulsamos "Ctrl + C" y tomamos datos de sus características para a continuación empear a escanearla y escribir los paketes capturado en un archivo:

   # airodump-ng --write sniff_0834.cap --channel 7 --bssid 2C:B0:5D:F3:08:34 --encrypt wpa wlan0

   Donde "sniff_0834.cap" es el archivo donde guardaremos los paketes; 2C:B0:5D:F3:08:34 es el AP que hemos sacado del comando anterior y el 7 es el canal de la red.

   Esta ventana la dejaremos abierta continuamente leyendo, es donde se guardará el Handshake.

3. A diferencia de las claves WEP, donde había que coger X número de -ivis para luego pasarles un algorritmo;  aquí lo que necesitamos es esperar a que algún dispositivo se conecte al router para capturar el "handshake" de conexión...... Ummm, eso significa que si hay alguien conectado en ese momento al router (esa info nos la muestra el comando anterior en líneas con el AP y el asociado), podemos intentar desconectarle y coger el evento cuando vuelva a conectarse al router, lanzamos pues el comando:

   # aireplay-ng -0 50 -a 2C:B0:5D:F3:08:34 -c 1C:4B:D6:70:ED:86 wlan0

   Donde el 0 es la orden de desconexión; 50 es el número de intentos q tiramos (pueden hacer falta más o menos, 0 sería infinitos); -a es el AP del router; -c la mac del asociado; y al final ponemos nuestra interfaz.

   Sabremos que tenemos el Handshake cuando en la ventana de la konsola del comando anterior ( el del punto 2 ) veamos en la primera línea una reseña al respecto; en cuyo caso cortaremos el escaneo "Ctrl+C".

4. El paso 3 nos puede salir de puta madre en 15 min, o igual no nos sale y tenemos q dejar el ekipo escaneando 2 días hasta que capture a alguien conectándose; en cualkier caso, una vez conseguido el "Handshake" llegamos a la parte final. Consiste en pasar diccionarios (uno o muchos) a dicho handshake, con nombres, palabras, números, etc... hasta que demos con la password, si la clave es buena, ningún diccionario podrá con ella y hay que recurrir a la fuerza bruta, para q os hagais una idea, pasar algo de este tipo: "1, 2, 3,....12,...100,..., 100000, ..., a, aa, aaa, .... ab, etc, etc...) :D os podeis imaginar de que esto puede fumarse el procesador de vuestro ekipo antes de que descifre la clave :) También podeis generar diccionarios, hay herramientas como "John de Ripper" que sirven para eso, o si sabeís programar podeis haceros uno propio, en cualquier caso en internet hay colgados algunos con nombres propios, mascotas, palabras, etc... Sea como fuere, una vez tengamos uno/varios diccionarios, lo vamos pasando al .cap que nos hemos hecho antes:

   # aircrack-ng -w ../diccionarios/CainandAbel.dic -b 2C:B0:5D:F3:08:34 sniff_0834.cap-01.cap

Si la clave está en el diccionario la hayará y si no habrá q probar con otro (números, palabras en inglés, yo que se)....

Esto os ayudará a probar la dureza de la clave de vuestro router.