Comunidad Underground Hispana  

Retroceder   Comunidad Underground Hispana > Area Tecnica > Networking & Wireless


Like Tree2Me Gusta

Respuesta Crear Nuevo Tema
 
Compartir en twitter LinkBack Herramientas Desplegado
Antiguo 09-mar-2009, 11:45   #1
Defc0n1
Guest
 
Amigos
Mensajes: n/a
Predeterminado [Técnica] Crackeando encriptacion WEP y WPA/WPA2 con Aircrack-ng. Por Defc0n1

Parte 1 (Crackeo de encriptacion WEP sin cliente asociado)

Introducción
En este artículo vamos a aprender a romper la encriptacion WEP, que todavia tienen muchos routers inalambricos como metodo de proteccion contra intrusiones y sniffing de paquetes.
La encriptacion WEP es ya algo antigua, y esta empezando a ser reemplazada por la WPA/WPA2, que brinda una proteccion bastante mas fuerte. Aun asi, la mayoria de los usurios particulares y muchas empresas todavia la usan.
El metodo para WEP que usaremos, es el de sniffar el trafico wifi de la red, asociarnos e inyectar paquetes. Asi, conseguiremos aumentar su trafico, y cuando tengamos ciertos Datas (paquetes) podremos poner el procesador a funcionar para crackear.
Lo vamos a hacer sin ningun cliente asociado, es decir, solo tu y tu contrincante el router. De esta forma aprendereis a ser lo mas independientes posible.
AVISOS:
- He ocultado todas las MACs en las capturas, y cualquier dato que pueda ser una violacion de la privacidad hacia los puntos de acceso cercanos a mi, o a mi mismo.
- No me hago responsable de los daños que se puedan hacer usando este manual, solo demuestro lo inseguro que es el cifrado WEP. Es con fines educativos, nunca nocivos.

[SIZE=20pt]Materiales

Vamos a utilizar los siguientes materiales:
- La distribucion Linux llamada BackTrack en su version 3.0. Nos sera de mucha utilidad ya que tiene todo lo que necesitamos, incluidos los drivers wifi de muchisimas tarjetas.
- La suite de programas Aircrack-ng, la cual podeis instalar en vuestra distribucion Linux desde los repositorios. Si usais alguna distribucion orientada a la seguridad (Como Backtrack) ya estará incluida. Aircrack tambien funciona en Windows, pero en el manual vamos a usar Linux. Para usar Windows buscad otro manual.
- Un chipset wifi que soporte modo monitor, e inyeccion. (En nuestro caso un chipset ZyDAS)

Desarrollo
Arrancamos Backtrack o el sistema que vayamos a usar, y comprobamos que nuestras interfaces wifi estan preparadas.
Para ver las interfaces que teneis reconocidas, usamos el siguiente comando:
Código:
iwconfig
  
Necesitaremos tenerla en modo monitor para poder capturar trafico que no va destinado a nosotros. Las formas de ponerla en modo monitor son diversas segun nuestros drivers, pero si nuestra interfaz esta soportada por Aircrack-ng, podremos ponerla en modo monitor con el siguiente comando:
A PARTIR DE AHORA TENEIS QUE CAMBIAR eth0 POR LA INTERFAZ QUE VOSOTROS USAREIS
Código:
airmon-ng start eth0
  


Una vez tengamos hecho esto podemos empezar a capturar trafico, que guardaremos para poder desencriptar la clave.
Hacemos con airodump lo siguiente, para elegir un objetivo a atacar:
Código:
airodump-ng eth0
  


Como veis, nos muestra las redes que tenemos al alcance. Elegimos una de ellas, y empezaremos a capturar trafico, con el que luego crackearemos.

Código:
airodump-ng --bssid 11:22:33:44:55:66 -c 8 -w archivosalida eth0
  
--bssid -> Sirve para poner un filtro, y sniffar solo el trafico de un router en concreto. De esta forma solo se sniffara el trafico del router con la MAC 11:2244:55:66 (nuestra victima)
-c -> Canal en el que se encuentra el router. No es imprescindible, pero si necesario para poder luego asociarnos sin complicaciones.
-w -> Vuelca todo el trafico que capture a un archivo.
eth0 -> Nuestra interfaz
Para mas ayuda escribid -> airodump-ng --help

Abrimos otra terminal

En la nueva terminal vamos a asociarnos (asociacion de cliente falso) al router para poder luego inyectar paquetes, y asi subir la frecuencia del trafico que necesitamos. De esta forma podremos conseguir paquetes de forma mucho mas rapida.
Para asociarnos usamos el siguiente comando:
Código:
aireplay-ng -1 20 -a 11:22:33:44:55:66 -h 66:55:44:33:22:11 eth0
  


-1 -> Especificamos el ataque del aireplay, ya que tiene varios modos de funcionar
20 -> El numero de segundos que pasaran para que vuelva a asociarse. Nos reasociamos para que el router no detecte que somos un cliente falso.
-a -> Es la MAC del router al que asociarnos (nuestra victima)
-h -> Es la MAC falsa que usaremos como cliente que se asocia. Recomiendo poner 11:2244:55:66, que siempre suele funcionar. Algunos router no admiten MACs inventadas. Si lo dejamos sin especificar, usara la MAC de nuestro dispositivo wifi.
eth0 -> Nuestra interfaz
Para mas ayuda escribid -> aireplay-ng --help

Una vez nos hayamos asociado, pasamos al siguiente paso.
NOTA: Puede que el router tenga activado filtrado MAC, o tengamos poca cobertura, o por algun motivo no nos acepte la asociacion. Si es asi, buscad algun metodo para asociaros, de lo contrario, no podemos seguir.

Abrimos otra terminal

Ahora vamos a inyectar los paquetes.
Lo que vamos a inyectar son peticiones ARP, ya que son paquetes faciles de manejar, y muy ligeros. Cuando empecemos a inyectar, veremos como en la terminal donde tenemos el airodump-ng empiezan a subir los Datas.
Para inyectar ponemos el siguiente comando:
Código:
aireplay-ng -3 -b 11:22:33:44:55:66 -h 66:55:44:33:22:11 eth0
  
-3 -> Porque es el modo 3 del aireplay-ng (al igual que antes especificabamos el 1 para asociarnos)
-b -> Para definir la MAC del router al que inyectar (nuestra victima)
-h -> La MAC falsa que inyecta. Es imprescindible usar la MAC falsa con la que nos hemos asociado, sino obviamente no funcionara. Si antes no definimos ninguna MAC, es que estas asociado con la MAC real de tu dispositivo, por lo tanto no necesitas definirla ahora tampoco.
Cuando lo pongamos nos saldrá algo asi:



En el momento en que los ARP requests empiecen a subir, es que estamos inyectando. Advierto que al no tener un cliente asociado, podemos tardar desde 2 minutos a 2 dias en empezar a inyectar. No se puede saber cuando el router empezara a tragarse los paquetes



En el momento en que empiecen a subir, es que ya estamos inyectando. Si nos ponemos en la terminal de captura del airodump-ng veremos como la columna de Datas esta en continuo crecimiento =D



Perfecto, ya estamos inyectando paquetes, y cuando tengamos los que necesitemos podremos crackear la WEP por medio de los algoritmos que Aircrack-ng nos da.

Abrimos otra terminal

En esta terminal vamos a empezar a usar la fuerza del procesador para poder crackear. Vamos a dejarlo crackeando, aunque todavia tengamos pocos paquetes, porque si con los pocos que tenemos no consigue sacar la clave, se espera automaticamente a que tengamos mas, y vuelve a intentarlo.
Para crackear usamos el siguiente comando:
Código:
aircrack-ng -z archivosalida-01.cap
  
-z -> Es un algoritmo que hace el crackeo mucho mas rapido, y con menos paquetes. Lo recomiendo siempre que usemos este metodo.
archivosalida-01.cap -> Es el archivo donde airodump-ng nos esta guardando todo lo que captura. ¿No os acordais? Lo hemos puesto cuando empezamos a sniffar trafico de nuestra victima con airodump-ng.
Una ayudita anda ....

Para ver en que carpeta del sistema estais en la terminal:
Código:
pwd
  
Para ver los archivos que hay en donde estais:
Código:
ls
  
Asi os sera mas facil encontrar el archivo de captura.

Una vez hayamos crackeado, tendremos la clave en una pantalla como esta:



Las cantidades de Datas que necesitamos para crackear son muy muy relativas, y mas con el algoritmo -z. Para que os hagais una idea, esta clave WEP ha caido con 56000 Datas.

Depende de si la clave es de 64/128 bits tardara mas o menos en crackear, y necesitara mas o menos paquetes.
arturkaiser le gusta esto.
  Responder Citando
El Siguiente Usuario Agradeció a Por Este Mensaje:
HACKMENYE (19-oct-2010)
Antiguo 09-mar-2009, 11:46   #2
Defc0n1
Guest
 
Amigos
Mensajes: n/a
Predeterminado Re: [Técnica] Crackeando encriptacion WEP y WPA/WPA2 con Aircrack-ng. Por Defc0n1

Parte 2 (Crackeo de encriptación WPA)

Introducción
Tras haber aprendido a crackear claves WEP, vamos a pasar al siguiente nivel (WPA y WPA2). La encriptacion WPA1/2 es más moderna que la WEP, y bastante más segura en el momento en el que estoy escribiendo estas lineas.
Ultimamente se están desarrollando métodos para crackear la encriptación de forma mucho más rápida (aproximádamente 15 minutos), y se han descubierto nuevas vulnerabilidades que permiten la inyección de paquetes en la red (esto se debe a que está basada en la encriptación anterior, WEP). Esta vulnerabilidad se ha encontrado en los paquetes QoS (Quality of service), pero de momento no voy a hablar más de ella puesto que aún se esta desarrollando.
El método que usaremos es el clásico; Capturaremos el paquete de asociación entre un cliente legitimo, y el router. En este paquete se encuentra la clave encriptada, que intentaremos desencriptar mediante fuerza bruta (lo siento, pero no hay otra forma aún conocida publicamente).
En el manual vamos a usar algo un poco más avanzado, que es (en caso de que ya haya un cliente conectado) desasociar un cliente para que tenga que volver a reconectar, y así conseguir el paquete. De la otra forma tendriamos que estar capturando tráfico hasta que un cliente se conectara.

Como bien habreis deducido muchos, si no hay conexiones de clientes al router, es imposible sacar la clave (al contrario que en WEP).

IMPORTANTE:
- Ya que el manual esta hecho para cuando hay un cliente, en el caso de que no encontrárais ninguno conectado solo tendríais que esperar a que se conectara, y automáticamente conseguiríais el paquete de asociación del que hablamos (a partir de ahora lo llamaremos por su nombre, handshake).

AVISOS:
- He ocultado todas las MACs en las capturas, y cualquier dato que pueda ser una violación de la privacidad hacia los puntos de acceso cercanos a mi, o a mi mismo.
- No me hago responsable de los daños que se puedan hacer usando este manual. Es con fines educativos, nunca nocivos.

[SIZE=20pt]Materiales

Vamos a utilizar los siguientes materiales:
- La distribucion Linux llamada BackTrack en su version 3.0. Nos será de mucha utilidad ya que tiene todo lo que necesitamos, incluidos los drivers wifi de muchísimas tarjetas.
- La suite de programas Aircrack-ng, la cual podeis instalar en vuestra distribución Linux desde los repositorios. Si usais alguna distribucion orientada a la seguridad (Como Backtrack) ya estará incluida. Aircrack también funciona en Windows, pero en el manual vamos a usar Linux. Para usar Windows buscad otro manual.
- Un chipset wifi que soporte modo monitor. (En nuestro caso un chipset ZyDAS)

Desarrollo
Arrancamos Backtrack o el sistema que vayamos a usar, y comprobamos que nuestras interfaces wifi estan preparadas.
Para ver las interfaces que teneis reconocidas, usamos el siguiente comando:
Código:
iwconfig
  
Necesitaremos tenerla en modo monitor para poder capturar trafico que no va destinado a nosotros. Las formas de ponerla en modo monitor son diversas segun nuestros drivers, pero si nuestra interfaz esta soportada por Aircrack-ng, podremos ponerla en modo monitor con el siguiente comando:
A PARTIR DE AHORA TENEIS QUE CAMBIAR eth0 POR LA INTERFAZ QUE VOSOTROS USAREIS
Código:
airmon-ng start eth0
  


Una vez tengamos hecho esto podemos empezar a capturar trafico, que guardaremos para poder desencriptar la clave.
Hacemos con airodump lo siguiente, para elegir un objetivo a atacar:
Código:
airodump-ng eth0
  


Ahi podeis ver algunas redes de las que tengo a mi alcance, y solo una con WPA (la 00:12: ...). Además vemos que tiene un cliente asociado, el cual vamos a suponer que tiene la MAC 11:2244:55:66.

Bien, pues vamos a ponernos a capturar el tráfico de ese único router. Es importante que especifiqueis sniffar solo en su canal, puesto que si ponemos en todos podríamos perder el handshake que tanto necesitamos.

Código:
airodump-ng --bssid 00:12:XX:XX:XX:XX -c 8 -w wpa-handshake eth0
  
--bssid -> Sirve para aplicar un un filtro y capturar solo el tráfico de un router. De esta forma capturará el trafico de nuestro objetivo, el router 00:12:XX:XX:XX:XX
-c -> Canal donde se encuentra el router
-w -> Vuelca todo el trafico que capture a un archivo, en el se encontrará nuestro handshake
eth0 -> Nuestra interfaz
Para mas ayuda escribid -> airodump-ng --help



Abrimos otra terminal

En esta nueva terminal vamos a desasociar al cliente para forzarle a que vuelva a conectarse, y asi conseguir el handshake.

Lo haremos mediante el siguiente comando:

Código:
aireplay-ng -0 30 -a 00:12:XX:XX:XX:XX -c 11:22:33:44:55:66 eth0
  
-0 -> Es la opción del aireplay-ng para utilizar la desasociación.
30 -> El numero de desasociaciones que queremos mandarle. Le mandaremos hasta que consigamos el handshake. Si poneis el numero 0 serán infinitas hasta que vosotros lo pareis.
-a -> La MAC del router al que queremos mandar las desasociaciones
-c -> El cliente al que vamos a desasociar
eth0 -> Nuestra interfaz

Cuando esteis desasociando, os saldrán asi los paquetes de desasociación



Ahora es momento de fijarnos en la terminal en la que estabamos capturando el tráfico para ver cuando hemos conseguido el handshake. Cuando lo consigamos nos saldrá lo siguiente:



Bien, pues una vez conseguido el dichoso handshake nos toca la parte mas dificil, crackear mediante fuerza bruta la password. Para ello usaremos Aircrack-ng, y le iremos pasando diccionarios hasta que alguna coincida con la clave que tiene el router.

El comando para crackear es el siguiente

Código:
aircrack-ng -w "diccionario.lst" wpa-handshake-01.cap
  
-w -> Es el parámetro para especificar la ruta del diccionario que vamos a utilizar para crackear. Si no estais localizados en el lugar donde esta el diccionario podeis poner la ruta completa. Por ejemplo "/home/defc0n1/Desktop/diccionario.txt"
wpa-handshake-01.cap -> Pues evidentemente es el archivo donde estabamos guardando el tráfico capturado.
Si habeis estado sniffando en varios canales, o algo así, y nos os pilla bien el objetivo que hay que crackear teneis parámetros para fijar el paquete exacto al que quereis atacar.
Podeis verlos en la ayuda del aircrack-ng -> aircrack-ng --help

Cuando Aircrack haya encontrado en el diccionario una clave que concuerde con la del router, tendremos un maravilloso Key Found como este



Como veis, el crackeo de WPA se basa (a parte de en los conocimientos) en la suerte que tengamos. Ya que hay circunstancias que se tienen que dar para poder llevarlo a cabo, como que haya clientes en el router, y que la clave este en el diccionario.

En el caso de que querais crackear la clave de redes en las que esta predefinida (como las nuevas Wlan, Speedtouch o Jazztel), os recomendaría buscar diccionarios o tablas hash por google, o preguntar en foros especializados en el Hacking Wireless ya que siempre suele haber recursos para estas redes que estan preinstaladas que nos harán el crackeo mediante diccionario mucho mas facil.

Por otro lado, si con vuestros diccionarios y el Aircrack-ng no os ha funcionado, os recomiendo guardar el archivo de captura (.cap) donde esta el handshake y probar con otros programas. Yo os recomiendo Cain & Abel, ya que soporta mutaciones en los diccionarios, lo que amplia muchísimo el rango de posibilidades. Me ha pasado alguna vez que con el mismo diccionario en Aircrack-ng no lo he conseguido, y con Cain y las mutaciones en el diccionario ha funcionado.
También hay programas que utilizan la fuerza de las tarjetas graficas Nvidia como es el EWSA, pero para el crackeo de WPA aún están un poco verdes estos programas.

Os dejo el link de Cain & Abel, y los diccionarios de OpenWall que a mi me gustan mucho.

[Solo usuarios registrados pueden ver los links. REGISTRARSE]



ftp://ftp.openwall.com/pub/wordlists/

Por último, no me encargo de enseñar Password Cracking, si teneis dudas sobre el tema porfavor usad el buscador o preguntad en la sección adecuada.

Espero que hayais aprendido tanto a "blindar" vuestra red, como haberos concienciado de que el Hacking Wireless es un concepto que existe, y puede acarrerar grandes riesgos.
  Responder Citando
El Siguiente Usuario Agradeció a Por Este Mensaje:
HACKMENYE (19-oct-2010)
Antiguo 20-mar-2009, 02:59   #3
BUSik49
Guest
 
Amigos
Mensajes: n/a
Predeterminado Re: [Técnica] Crackeando encriptacion WEP y WPA/WPA2 con Aircrack-ng. Por Defc0n1

muy bueno ; )
  Responder Citando
Antiguo 23-mar-2009, 16:59   #4
belcebu gdl
Guest
 
Amigos
Mensajes: n/a
Predeterminado Re: [Técnica] Crackeando encriptacion WEP y WPA/WPA2 con Aircrack-ng. Por Defc0n1

Cita:
Iniciado por Defc0n1
Y me guardo el post 2 para la WPA ;D
jejejeje mejor no te lo guardes porque es lo que estoy trando ahora de hacer y no puedo :\'(
  Responder Citando
Antiguo 23-mar-2009, 20:11   #5
Veterano
 
Fecha de Ingreso: septiembre-2008
Ubicación: En Colombia de dia y por la noche en EEUU
Amigos 5
Mensajes: 995
Gracias: 6
Agradecido 53 veces en 42 mensajes.
Predeterminado Re: [Técnica] Crackeando encriptacion WEP y WPA/WPA2 con Aircrack-ng. Por Defc0n1

Funciona bien en la Tarjeta Atheros 5007EG, Gracias...
__________________


[Solo usuarios registrados pueden ver los links. REGISTRARSE]


Char está desconectado   Responder Citando
El Siguiente Usuario Agradeció a Char Por Este Mensaje:
rafercan (08-dic-2012)
Antiguo 24-mar-2009, 09:00   #6
Defc0n1
Guest
 
Amigos
Mensajes: n/a
Predeterminado Re: [Técnica] Crackeando encriptacion WEP y WPA/WPA2 con Aircrack-ng. Por Defc0n1

Cita:
Iniciado por CharXXX
Funciona bien en la Tarjeta Atheros 5007EG, Gracias...
Si, siempre que uses los drivers parcheados para que soporte inyeccion.

No asustarse, estan incluidos en Wifiway 1.0 final y en Bactrack 3.0
Cita:
Iniciado por belcebu gdl
jejejeje mejor no te lo guardes porque es lo que estoy trando ahora de hacer y no puedo :\'(
No es tan dificil, solo hay que tener un poco de practica
  Responder Citando
Antiguo 15-abr-2009, 13:12   #7
belziac
Guest
 
Amigos
Mensajes: n/a
Predeterminado Re: [Técnica] Crackeando encriptacion WEP y WPA/WPA2 con Aircrack-ng. Por Defc0n1

amigo, gracias por este tutorial, muy bien explicado

me acabo de integrar al foro y necesito preguntarte algo, porque hice todo el proceso, al fin me resultó y pude descifrar una clave wep, con wifiway, ningún problema.
el problema me surge al conectarme a la señal wifi que acabo de crackear su encriptación wep, porque en linux me dice que falló la conexión, y en windows me dice que que se conecta, pero el nivel de internet es bajo o nulo, porque no me da un numero...DNS?? no estoy seguro..
el tema es que no se conecta, hice de nuevo el proceso para capturar la clave wep, y me apareció la misma, y lo deje mas tiempo inyectando paquetes y todo eso...pero no hay caso, es como si la clave fuera incorrecta...


p.d: 1. para conectarme obviamente saqué mi tarjeta del modo monitor.


muchas gracias de antemano!
  Responder Citando
Antiguo 15-abr-2009, 14:16   #8
Defc0n1
Guest
 
Amigos
Mensajes: n/a
Predeterminado Re: [Técnica] Crackeando encriptacion WEP y WPA/WPA2 con Aircrack-ng. Por Defc0n1

No te preocupes, la clave es correcta. Siempre que salga 100% certera la desencriptacion (que suele salir) la clave sera correcta.

El problema que tienes creo que es por Wireless Assistant (doy por hecho que te intentas conectar con el). Ya que este funciona bastante mal, por eso no te conecta.
Pero para eso, tambien hice un manual, la solucion es conectar por consola
Pruebalo, es muy sencillo

[Solo usuarios registrados pueden ver los links. REGISTRARSE]



Aun asi, por lo que me cuentas de Windows, tienes muy poca señal. Convendria que intentaras pillar mas intensidad, porque no parece que te llegue muy bien.

Lo dicho, ya me cuentas que ha pasado.

Saludos
  Responder Citando
Antiguo 05-may-2009, 11:18   #9
Veterano
 
Fecha de Ingreso: septiembre-2008
Ubicación: En Colombia de dia y por la noche en EEUU
Amigos 5
Mensajes: 995
Gracias: 6
Agradecido 53 veces en 42 mensajes.
Predeterminado Re: [Técnica] Crackeando encriptacion WEP y WPA/WPA2 con Aircrack-ng. Por Defc0n1

Parcero en mi primer Post en ningún lado hay un signo de interrogación, así que eso no era pregunta sino una afirmación...

Muchas gracias tu tuto funciona al pelo con mi tipo de Tarjeta e hice el comentario para que otros usuarios que de pronto tngan ese mismo tipo de tarjeta se entuciasmen a intentarlo.

Estoy esperando el Tuto pa WPA, gracias men...
__________________


[Solo usuarios registrados pueden ver los links. REGISTRARSE]


Char está desconectado   Responder Citando
Antiguo 05-may-2009, 16:52   #10
Miembro
 
Fecha de Ingreso: enero-2009
Amigos 0
Mensajes: 131
Gracias: 0
Agradecido 0 veces en 0 mensajes.
Predeterminado Re: [Técnica] Crackeando encriptacion WEP y WPA/WPA2 con Aircrack-ng. Por Defc0n1

Amigo Defc0n1 muy buen tuto, pero espero con ansias el tuto para las WPA. lo que sucede con ese tipo de encriptacion, es que una el diccionario que trae el bactrack 3 es solo para las wep, y para las wpa, no sirve. ahora estuve consultando en unos post de otro tema, si es que se podia agregar o actualizar el diccionario que se utiliza para sacar la clave de las señales, pero la verdad es que no llegue a casi mucho.

y para los que intenten con la WPA, con el mismo backtrack, les anticipo que no se puede, si alguien lo logra sin modificar nada del sistema, es un dios.

si tu sabes la manera de como poder actualizar el diccionario para las wpa. seria genial aporte.
don_condoro está desconectado   Responder Citando
Antiguo 06-may-2009, 09:02   #11
Defc0n1
Guest
 
Amigos
Mensajes: n/a
Predeterminado Re: [Técnica] Crackeando encriptacion WEP y WPA/WPA2 con Aircrack-ng. Por Defc0n1

El crackeo de WEP no utiliza diccionarios, se basa en probabilidades de que sea una clave u otra, y a partir de ahi va probando claves posibles (cuantos mas paquetes, mas probabilidades se tienen de cual sera la clave final). Por lo tanto, no es estrictamente un diccionario. Se podria decir que es algo parecido a una fuerza bruta, pero basada en probabilidades estadisiticas, que hacen que el crackeo sea casi instantaneo si se tienen los suficientes datos.

Respecto a WPA, si que es por diccionario puro y duro (por ahora). Se basa en tener un archivo con millones de palabras, e ir probando una a una.
En efecto, queria hacer el tutorial de WPA, pero se estan descubriendo nuevas vulnerabilidades y estaba esperando a ver si salia un metodo de crackeo mas efectivo que el diccionario. Como veo que no se ha avanzado lo suficiente todavia, dentro de poco publicare el tutorial para WPA, el cual es mucho mas corto ya que es mas sencillo, pero conseguir la clave final es mas complicado, y no siempre dependera de nuestras habilidades sino de otros factores que ya veremos.

Saludos
  Responder Citando
Antiguo 06-may-2009, 20:55   #12
Miembro
 
Fecha de Ingreso: enero-2009
Amigos 0
Mensajes: 131
Gracias: 0
Agradecido 0 veces en 0 mensajes.
Predeterminado Re: [Técnica] Crackeando encriptacion WEP y WPA/WPA2 con Aircrack-ng. Por Defc0n1

Cita:
Iniciado por Defc0n1
El crackeo de WEP no utiliza diccionarios, se basa en probabilidades de que sea una clave u otra, y a partir de ahi va probando claves posibles (cuantos mas paquetes, mas probabilidades se tienen de cual sera la clave final). Por lo tanto, no es estrictamente un diccionario. Se podria decir que es algo parecido a una fuerza bruta, pero basada en probabilidades estadisiticas, que hacen que el crackeo sea casi instantaneo si se tienen los suficientes datos.
Podria concordar con eso Defc0n1, pero la verda es que entonces no me explico porque dentro de los archivos de sistema que se encuentran dentro de una carpeta que en este momento no me acuerdo el nombre, se encuentre un archivo con miles de codigos y simbolos raros y que justamente tenag un nombre como aircrack-wep y que el archivo del que te hablo sea de extension lst, entonces, no me explico. pero dentro de los que me dices mas adelante, como que lo entiendo un poco. la verdad es que a la persona que le haya preguntado, me dice lo mismo, que utiliza como un diccionario en donde se encuentran todos los simbolos y caracteres posibles, pero bueno

si consigues la forma de como poder actualizar un diccionario, lo posteas por aqui porfa. aunque hay que estudiarse bien eso de la clave WPA porque en una charla que yo fui, un compare crackeo una wep, uuuurrraaa pero yo consulte que es lo que pasa con las wpa, y me señalo algo que me dejo medio loco dando vuelta la cabeza a mil por horas. me dijo que la clave wpa tiene un metodo de encriptacion hacia afuera, hacia la vista de las personas que quieren conseguir la clave, pero luego viene otro tipo de problema, porque cuando te lanza la clave, hay que sacarle la clave que viene internamente, porque cuando uno le pone la clave wpa, lo que hace esto es, por medio de algoritmos matematicos, te crea un codigo de encriptacion y es ese codigo el que nos tendria que aparecer si logramos algun acercamiento al codigo, pero despues, como te digo, falta la otra parte, que es la de desencriptar el algoritmo. genial !!!!!!!!!!! no ???????? !!!!!!!!!!!!!!
don_condoro está desconectado   Responder Citando
Antiguo 07-may-2009, 08:56   #13
Defc0n1
Guest
 
Amigos
Mensajes: n/a
Predeterminado Re: [Técnica] Crackeando encriptacion WEP y WPA/WPA2 con Aircrack-ng. Por Defc0n1

El crackeo de WPA se basa en conseguir un paquete que envia un cliente al router, y luego, cuando ya se tiene ese paquete, usar un diccionario para ir probando claves posibles hasta que salga la verdadera.

Supongo que ese tipo te lo explicó demasiado lioso, y por eso te rayaste la cabeza

Las WEPs, ese es el mecanismo que se sigue ... aunque creo que si hay otro modo de crackeo que es mediante diccionario, pero es inutil, ya que tarda mucho mas que teniendo los paquetes suficientes. Sirve para casos muy puntuales, como las redes WLAN_XX que se montan en España, donde se encontro el criterio para poner la contraseña, y se puede sacar mediante diccionario con muy pocos paquetes.

Saludos
  Responder Citando
Antiguo 31-may-2009, 14:25   #14
Miembro
 
Fecha de Ingreso: marzo-2009
Amigos 0
Mensajes: 94
Gracias: 0
Agradecido 0 veces en 0 mensajes.
Predeterminado Re: [Técnica] Crackeando encriptacion WEP y WPA/WPA2 con Aircrack-ng. Por Defc0n1

Muy weno el tutorial para las claves WEP ,, ¿Para cuando el tutorial de WPA? estoy deseando verlo.

Saludos
titikuki está desconectado   Responder Citando
Antiguo 01-jun-2009, 07:07   #15
Defc0n1
Guest
 
Amigos
Mensajes: n/a
Predeterminado Re: [Técnica] Crackeando encriptacion WEP y WPA/WPA2 con Aircrack-ng. Por Defc0n1

TUTORIAL PARA CRACKEAR WPA1/2 PUBLICADO EN EL 2º POST ;D
  Responder Citando
Respuesta

Herramientas
Desplegado

Normas de Publicación
No puedes crear nuevos temas
No puedes responder mensajes
No puedes subir archivos adjuntos
No puedes editar tus mensajes

Los Códigos BB están Activado
Las Caritas están Activado
[IMG] está Activado
El Código HTML está Desactivado
Trackbacks están Activado
Pingbacks están Activado
Refbacks están Activado



Temas Similares
Tema Autor Foro Respuestas Último mensaje
SYN Flood DoS (Denegador de servicio by Defc0n1) Defc0n1 Descargas 6 21-dic-2011 13:45
AIRCRACK-ng ( crackeador WEP y WPA/WPA2-PSK) raquel_20011 Networking & Wireless 2 21-sep-2010 22:35
[Técnica] Haciendo ataque DoS Smurf usando Hping. Por Defc0n1 Defc0n1 Networking & Wireless 1 08-jun-2010 19:24
Router con encriptacion WPA/WPA2 titikuki Networking & Wireless 1 20-jun-2009 22:52
[Técnica] Conectar a Wifi mediante consola Bash (GNU/Linux). Por Defc0n1 Defc0n1 Networking & Wireless 1 06-may-2009 21:35



Portal Hacker
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2014, Jelsoft Enterprises Ltd.
SEO by vBSEO 3.6.0