Rompiendo WPA2 con Kali

“WPA2-PSK puede no ser tan seguro como creemos.”

 


Hay algunos ataques contra ése protocolo, uno de los más comunes es la explotacción de una contraseña débil.

Se puede utilizar un adaptador compatible para el tutorial, como también utilizar. Utilizaremos la Alfa AWUS051NH.Underc0de - Placa Alfa

El comando IWCONFIG mostrará cualquier placa inalambrica en el sistema. Utilizaremos una placa con chipset Realtek.

El sistema operativo reconoce una placa inalámbrica con el nombre WLAN0.

Underc0de - comando iwconfig

El siguiente paso es activar la interfaz wireless, para ello utilizamos el comando ifconfig wlan0 up.

Underc0de - Activando placa de red

Necesitamos definir que es lo que vamos a ver. Para ello lanzamos el comando iwlist wlan0 scanning, el comando realiza un escaneo completo y muestra por pantalla las redes cercanas.

Underc0de - Escaneando redes cercanas

 


Laboratorio de prueba.

Para éste laboratorio veremos el SSID “Wireless Lab” con la dirección MAC correspondiente: “0E:18:1A:36:D6:22”, debido que realizaremos las pruebas sobre ésta red.

El segundo paso, vemos que el AP está transmitiendo en el canal 36, es importante, nos permite especificar en que canal vamos a monitorear y capturar paquetes.

Underc0de - Display del escaneo

Ahora, debemos crear una interfaz en modo monitor con el comando airmon-ng start wlan0.

 

Underc0de - airmonng

Lanzamos el comando iwconfig para verificar si la interfaz fue creada.

Underc0de - Interfaz monitor

Con el comando airodump-ng capturaremos el handshake; en este paso debemos capturar el de alguien que esté conectado.

Airodump-ng mostrará un handshake cuando sea capturado, informando en la esquina superior derecha.

Para éste paso, lanzamos el comando airodump-ng mon0 –bssid 20:aa:4b:1f:b0:10 –channel 6 –write BrekingWPA2.

Underc0de - Airodump capturando paquetes

Para captura el handshake, debemos monitorear un cliente válido que esté conectado al AP. Sin embargo, podemos forzar a un cliente a autenticarse nuevamente.

Underc0de - Obteniendo el handshake

Ahora utilizaremos Aircrack-ng con la contraseña insertada en el diccionario. Las posibilidades de obtener la contraseña, dependen del archivo que tengamos.

Lanzamos: aircrack-ng “Archio .cap creado” -w “Nombre del diccionario”

Underc0de - crackeando la contraseña

El archivo BreakingWPA-01.cap fue creado cuando lanzamos el comando airodump-ng, el handshake válido fue almacenado en el mismo archivo.

El archivo que hemos creado es sample.lst y hemos añadido la contraseña Cisco123.

Underc0de - Contraseña crackeada


Con ésta demostración queremos mostrar que el uso de contraseñas débiles, en algun momento seran obtenidas.

Recomendamos utilizar contraseñas que:

  • Contegan letras en mayúsculas, números y caracteres especiales.
  • Frase cambiando letras por números.
  • Evitar frases comunes, fechas, números de teléfono.

Y otras alternativas, que no estén fuera del alcance de los atacantes.


Fuente: codingsec.net/2016/04/breaking-wpa2-psk-kali-linux/


 

Posts Relacionados

Comments

comments

Deja una respuesta

Tu email no será publicado. Los campos requeridos estan marcados con *
Puedes usar tags HTML y los atributos: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">