sábado, 26 de diciembre de 2015

Crackear contraseñas WPA y WPA2 con Kali Linux (Paso a Paso)


Con este pequeño manual veremos como romper las contraseñas de las redes inalámbricas seguras WPA2 y WPA. Tener en cuenta que esto no es el ataque Reaver.

El proceso se realiza mediante la suite de airmon-ng. Muchos de los pasos son los mismos para el crackeo WEP y WPA / WPA2.

NOTA: Este tutorial es para fines educativos! Las imágenes son de BackTrack, pero es igual y no afectarán pasos.


Lo que necesitamos es lo siguiente:

Se requieren todas las cosas básicas como una computadora, tiempo libre, etc. Pero las cosas importantes son las siguientes:

- Kali Linux OS. Kali es una distribución Linux booteable con una gran cantidad de herramientas de pentesting y es casi necesario para diversos tutoriales.

- Un adaptador de red inalámbrico compatible.  Si está iniciando en el mundo de Kali Linux bastará con el adaptador interno pero se recomienda un adaptador inalámbrico externo.


Empecemos

Paso 1: Arranque en Kali Linux

Se puede utilizar cualquier método para arrancar en Kali; como de un live CD, VMware, arranque dual, etc. Una vez hecho esto, arrancamos por primera vez en el modo de interfaz gráfica de usuario y abrimos una terminal  (línea de comandos) que está en la barra de tareas.

Paso 2: Recopilar información

Antes de lanzar el ataque que necesitamos conocer acerca del nombre de la interfaz de red inalámbrica y que nuestra tarjeta inalámbrica esté en modo monitor. A continuación, obtenemos el BSSID del punto de acceso. Así que hagamos todas estas cosas.

En primer lugar permite ubicamos nuestra tarjeta inalámbrica. En nuestra terminal, escribiremos lo siguiente:

airmon-ng

Pulse Intro y nos debería de aparecer una lista de nombres de interfaz de los diferentes dispositivos. Debe haber un dispositivo inalámbrico en esa lista que se ha conectado a Kali. Normalmente suele ser wlan0 o wlan1.


Activar el modo de monitor.  Suponiendo que el nombre de la interfaz de la tarjeta inalámbrica es wlan0, escribimos el siguiente comando en la misma terminal.

airmon-ng start wlan0

Este código creará una nueva interfaz en modo de monitor  mon0  como en la siguiente imagen.



Buscar el BSSID y el canal del punto de acceso (enrutador) que se desea crackear.  Ahora buscaremos la información para ellol . Para eso escribimos lo siguiente y pulsamos ENTER.

airodump-ng mon0


A continuación veremos una lista de redes inalámbricas disponibles alrededor, tomemos nota del BSSID, el canal de la (red inalámbrica) y el ESSID que deseamos crackear. Tomemos en cuenta que cuanto menor sea el número que está en la columna PWR mas cerca estamos del router; para este ejemplo es (-42) lo que significa que se está bastante cerca del router. Cuando encontremos el objetivo presionamos las teclas CTRL + C para detener la exploración y escribimos lo siguiente:

airodump-ng --bssid (AP BSSID address) -c (chaneel no) -w (file name you want to save with) (monitor interface

Así que, en este caso, sería

airodump-ng --bssid 54:E6:FC:E0:AC:FC -c 1 -w WPAcrack mon0

A continuación, la pantalla se verá así:

 


Paso 3: Vamos a realizar el cracking.

Muy bien, es hora de capturar los 4-way handshake para que podremos utilizar para obtener la contraseña de la red. He aquí una pequeña parte difícil, si hay un host conectado a la red, entonces veremos una dirección MAC en la columna "STATION", como en la siguiente imagen y si no, entonces tendremos que esperar a que alguien se conecte para conseguir el 4-way handshake. Obtendremo el handsahke si alguien intenta conectarse a esa red.

Sin embargo, si hay alguien conectado a la red, podemos Anular la manera en que se conecta a la red y ya seremos capaces de obtener el handshake. Para anular la conexión, ingresemos el siguiente código en la terminal. Pero, antes debemos tomar nota de la dirección MAC de la estación.

aireplay-ng -a (BSSID of the network) -c (MAC address of the client) -0 20 (for deauntheticate "20" for no of packets to send) (monitor interface)

Podemos enviar paquetes todos los paquetes, sin embargo con algunos paquetes serán suficientes. En la imagen se está enviando un parámetro de 0 paquetes que significa ilimitado, aunque es mejor enviar solo unos cuantos paquetes, si vemos que no recibimos el handshake pulsamos CTRL + C para detener el proceso y empezar de nuevo.

aireplay-ng -a 54:E6:FC:E0:AC:FC -c 9C:4E:36:4E:F5:F0 -0 20 mon0


Ahora enviaremos paquetes de desautentificación, si estamos cerca de la red y si todo va bien entonces el host va a desconectarse por lo que tratará de conectarse de nuevo en ese momento obtendremos el archivo 4-way handshake  ubicado en la esquina superior derecha de la pantalla de airodump como se muestra a continuación. Pero, el host debe estar físicamente cerca del rango del adaptador inalámbrico para que pueda desautentificarse.


Paso 4: Crackeando la Contraseña.

Ahora crackeamos el archivo 4-way handshake que es algo tedios de hacer. Existen varias maneras de hacerlo, pero lo haremos con unos sencillos pasos.

En primer lugar ingresamos donde se encuentre guardado nuestro archivo .cap (4-way handshake) luego escribimos lo siguiente:

ls

Se mostrará la lista de archivos y directorios. La pantalla se vería así.


Ahora, realizar una fuerza bruta sobre el archivo .cap usando aircrack-ng. Necesitaremos un archivo de lista de diccionario o una palabra para conseguir que funcione. Hay algunos de ellos en Kali pero se pueden descargar más. Aircrack simplemente intentará hacer coincidir la palabra del diccionario con el del fichero .cap y si encuentra una coincidencia entonces mostrará la contraseña, sin embargo si la palabra no está en el diccionario, entonces se producirá un error. Para este ejemplo estamos utilizando la lista de contraseñas darkc0de.lst que se puede encontrar en la siguiente ruta "/pentest/passwords/worldlists/darkc0de.lst". 

Utilizaremos el siguiente comando

aircrack-ng -w (location of the password list) (cap file *.cap)

Para este caso sería:

aircrack-ng -w /pentest/passwords/worldlists/darkc0de.lst" WPA2crack-01.cap


Dependiendo de la velocidad de la CPU y el tamaño del archivo de contraseñas, podría tomar mucho tiempo. El -01 se añade automáticamente por Kali y todo mayúsculas y minúsculas. Después de ejecutar este comando la pantalla se verá así. 


Si se encuentra la clave entonces dirá: "KEY FOUND!", como en la siguiente imagen y si no dirá: The pass-phrase is not in the Dictionary o algo así. Por lo tanto, si no se encuentra, se trataŕa de hacer la fuerza bruta intentando todas las combinaciones de palabras lo cual llevará un monton de tiempo.  


NOTA: No se garantiza que obtendrá el 4-way, ésto depende de varios factores. Pero la principal es la distancia física entre el adaptador inalámbrico, el punto de acceso y un host cliente deben estar cerca para trabajar en ello.

Recomendaciones para protegerte de éstos ataques:

- No utilice contraseñas que se encuentren en el diccionario. Utiliza combinación de alfabetos, letras y símbolos raros.
- En la configuración del router que puede ocultar su ESSID (el nombre de su red inalámbrica).
- En el router probablemente habrá un servicio de filtrado por dirección mac donde puedes especificar las direcciones MAC que pueden conectarse a tu router y ningún otro será capaz de conectarse a él, pero es un poco molesto si alguno de tus clientes o visitantes quierran conectarse a tu Wifi.


Saludos amigos, espero que les sea de utilizad este tema.






0 comentarios: