es:cracking_wpa
Diferencias
Muestra las diferencias entre dos versiones de la página.
Próxima revisión | Revisión previaÚltima revisiónAmbos lados, revisión siguiente | ||
es:cracking_wpa [2009/08/14 18:11] – creado mister_x | es:cracking_wpa [2010/08/29 19:45] – Fixed channel/frequency graph link mister_x | ||
---|---|---|---|
Línea 7: | Línea 7: | ||
===== Introducción ===== | ===== Introducción ===== | ||
- | Este manual trata sobre como obtener la clave WPA/WPA2 de una red en la que se usa un sistema de clave compartida (pre-shared keys). | + | Este manual trata sobre como obtener la clave WPA/WPA2 de una red en la que se usa un sistema de clave compartida (pre-shared keys). |
- | WPA/WPA2 tiene soporte para otros tipos de autenticación, | + | WPA/WPA2 tiene soporte para otros tipos de autenticación, |
Hay otra diferencia importante entre crackear WPA/WPA2 y WEP. En las claves WEP, se pueden usar métodos " | Hay otra diferencia importante entre crackear WPA/WPA2 y WEP. En las claves WEP, se pueden usar métodos " | ||
Línea 29: | Línea 29: | ||
Suponemos que: | Suponemos que: | ||
- | * Estás usando drivers parcheados para inyección. Usa el [[injection_test|injection test]] Para comprobar que tu tarjeta puede inyectar. | + | * Estás usando drivers parcheados para inyección. Usa el [[:injection_test|injection test]] Para comprobar que tu tarjeta puede inyectar. |
- | * Estás físicamente suficientemente cerca para enviar y recibir paquetes del punto de acceso. Recuerda que recibir paquetes del punto de acceso no significa que los paquetes que transmitas sean recibidos por el AP. La fuerza de la señal de las tarjetas wireless generalmente es menor que la fuerza de la señal de los AP. Por lo tanto, es necesario estar cerca del AP, para que los paquetes que transmitimos sean recibidos por el AP. Deberías confirmar que te puedes comunicar con el AP siguiendo [[http:// | + | * Estás físicamente suficientemente cerca para enviar y recibir paquetes del punto de acceso. Recuerda que recibir paquetes del punto de acceso no significa que los paquetes que transmitas sean recibidos por el AP. La fuerza de la señal de las tarjetas wireless generalmente es menor que la fuerza de la señal de los AP. Por lo tanto, es necesario estar cerca del AP, para que los paquetes que transmitimos sean recibidos por el AP. Deberías confirmar que te puedes comunicar con el AP siguiendo [[: |
* Usamos la versión 0.9 de aircrack-ng. Si usas otra versión algunos comandos puede que se tengan que escribir de forma diferente. | * Usamos la versión 0.9 de aircrack-ng. Si usas otra versión algunos comandos puede que se tengan que escribir de forma diferente. | ||
Línea 51: | Línea 51: | ||
Tienes que obtener la información equivalente de la red sobre la que quieres trabajar. Y cambiar estos valores en los siguientes ejemplos. | Tienes que obtener la información equivalente de la red sobre la que quieres trabajar. Y cambiar estos valores en los siguientes ejemplos. | ||
- | |||
===== Solución ===== | ===== Solución ===== | ||
- | |||
- | |||
==== Contenidos ==== | ==== Contenidos ==== | ||
- | El objetivo es capturar el handshake WPA/WPA2 y usarlo con [[aircrack-ng.es|aircrack-ng]] para obtener la clave pre-compartida. | + | El objetivo es capturar el handshake WPA/WPA2 y usarlo con [[aircrack-ng]] para obtener la clave pre-compartida. |
Esto se puede hacer de forma activa o pasiva. | Esto se puede hacer de forma activa o pasiva. | ||
Línea 68: | Línea 65: | ||
- Usar aireplay-ng para deautentificar a un cliente conectado | - Usar aireplay-ng para deautentificar a un cliente conectado | ||
- Ejecutar aircrack-ng para obtener la clave pre-compartida usando ese handshake | - Ejecutar aircrack-ng para obtener la clave pre-compartida usando ese handshake | ||
- | |||
- | |||
- | |||
==== Paso 1 - Colocar la interface wireless en modo monitor y especificar el canal del AP ==== | ==== Paso 1 - Colocar la interface wireless en modo monitor y especificar el canal del AP ==== | ||
Línea 135: | Línea 129: | ||
Podemos ver que ath0 está en modo monitor, en la frecuencia 2.452GHz que corresponde al canal 9 y en " | Podemos ver que ath0 está en modo monitor, en la frecuencia 2.452GHz que corresponde al canal 9 y en " | ||
- | Para ver la correspondencia entre frecuencia y canal, mira: | + | Para ver la correspondencia entre frecuencia y canal, mira: http://www.cisco.com/en/US/docs/ |
- | http://www.rflinx.com/help/calculations/#2.4ghz_wifi_channels y selecciona "Wifi Channel Selection and Channel Overlap" | + | |
Línea 210: | Línea 203: | ||
El propósito de este paso es conseguir la clave WPA/WPA2 precompartida. | El propósito de este paso es conseguir la clave WPA/WPA2 precompartida. | ||
- | Hay un pequeño diccionario que se incluye en la suite aircrack-ng - " | + | Hay un pequeño diccionario que se incluye en la suite aircrack-ng - " |
Abre otra consola y escribe: | Abre otra consola y escribe: |
es/cracking_wpa.txt · Última modificación: 2018/03/11 20:12 por mister_x