crackear claves wpawpa2 sin diccionario
TRANSCRIPT
7/16/2019 Crackear Claves WPAWPA2 Sin Diccionario
http://slidepdf.com/reader/full/crackear-claves-wpawpa2-sin-diccionario 1/3
Auditorías Backtrack 5: Crackear claves WPA/WPA2 sin
diccionario
En este tutorial, explicaremos cómo crackear claves WPA y WPA2 sin utilizar diccionario.Únicamente pondremos los comandos básicos para que sea más sencillo. También
añadiremos imágenes para facilitar la comprensión. Atención: Estos tutoriales tienen como objetivo mostrar las vulnerabilidades de las redes wifi, para
que se creen contraseñas más seguras, en ningún momento se quiere incitar a obtenerclaves de
puntos wi-fi de los que no se es propietario. Lo que los usuarios decidan hacer tras leer estetutorial
es por su propia voluntad, si utilizas estos tutoriales para obtener claves ilegalmente, lohaces bajo
tu propia responsabilidad.
Partimos de la base de que ya tenéis Crunch instalado si no es así Podréis ver cómo seinstala en el siguiente enlace.
Para empezar lo que tenemos que hacer es abrir un nuevo terminal e iniciar el modomonitor de nuestra tarjeta de red. Para ello escribiremos:
airmon-ng start (interface que queremos poner en modo monitor)
Una vez echo esto, procederemos a analizar las redes wifi, escrimibos:
airodump-ng (interface que hemos puesto en modo monitor)
7/16/2019 Crackear Claves WPAWPA2 Sin Diccionario
http://slidepdf.com/reader/full/crackear-claves-wpawpa2-sin-diccionario 2/3
Ahora elegimos la red wifi y procedemos a copiar su dirección mac. Una vez echo esto
pararemos el proceso (ctrl+c) y escribiremos:
airodump-ng -w (nombre que le queremos poner al archivo) -c (canal que utiliza la
red) --bssid (mac de la red que estamos atacando) y por último añadiremos la
interface que estamos usando.
Ahora estamos escaneando la red, hasta aquí ha sido igual que para las claves wep, a partir
de ahora cambia. Primero necesitaremos capturar el Handshake, que es un archivo que
manda el ordenador con la contraseña al router para que este acepte la conexión. Podemos
esperar a que un cliente se conecte, o si no, si hay algún cliente conectado, procederemos a
su desautentificación para que se desconecte y al volverse a conectar capturemos suHandshake. Para ello, sin cerrar esa terminal, en una nueva teclearemos:
aireplay-ng -0 00 (00 es el numero de veces que queremos que se intente
desautentificar, con 50 suele llegar) -a (mac del router) -c (mac del cliente que está
conectado, aparece justo debajo de donde pone station) (interface que estamos
usando).
7/16/2019 Crackear Claves WPAWPA2 Sin Diccionario
http://slidepdf.com/reader/full/crackear-claves-wpawpa2-sin-diccionario 3/3
Probablemente después de eso en la primera pantalla en la parte de arriba cuando el
cliente se vuelva a conectar aparecerá: WPA handshake: (mac de la red que
atamos). Si no es así repetiremos el paso anterior y aumentaremos el número de veces
que mandamos la desautentificación.
Como veis todo es lo mismo que en el paso anterior excepto este último que en vez de usar
el diccionario escribiremos:
crunch 8 9 0123456789 | aircrack-ng -a 2 RUTA-DEL-ARCHIVO-CAP -e default -b
HANDSHAKE -w -
Donde: 8 9 es el número de cifras que tiene la contraseña y 0123456789 son las cifras que
tiene que probar. Tendréis que cambiar los huecos en mayúsculas por vuestros datos.