Archive for diciembre, 2011


Objetivo: Demostrar la vulnerabilidades de redes wifi con encriptación wpa2.

Pre requisitos: Lo principal para realizar este tipo de ataque en contar con un adaptador de red wifi que soporte modo monitor es decir que puede inyectar paquetes en una red, en el mercado existen una gran variedad de adaptadores que permiten eso por tanto si no podemos realizar el primer paso no podremos lograr el ataque.

Empecemos:

1.- Setear la tarjeta  en modo monitor con el siguiente comando.

Airmon-ng start wlan0

Wlan0: Es el indicador de nuestro adaptador wifi puede variar en su nombre.

Nota: De ahora en adelante vamos a utilizar mon0 como nombre referencial al adaptador en modo  monitor.

2.- Cambiar la mac address de nuestro adaptador para no ser detectado.

Primero daremos de baja nuestro adaptador en modo monitor:

Ifconfig mon0 down

Procedemos a cambiar la mac address de nuestro adaptador:

Macchanger –m <mac  ficticia> mon0

Levantamos nuestro adaptador con la nueva mac address.

Ifconfig mon0 up

3.- Monitoreamos las redes disponibles en el alcance de nuestro adaptador y seleccionamos una red  con mayor señal para poder capturar mucho más rápido los paquetes necesarios.

Airodump-ng mon0

4.-  Realizamos la captura de paquetes hasta conseguir un handshake.

Necesitamos del paso anterior lo siguiente antes de correr el comando:

BSSID: El identificador de nuestra red víctima.

Chanel: El canal por el  cual trasmite la red.

Airodump-ng  -c <chanel> --bssid <BSSID> -w <nombre archivo> mon0 

Nota: <Nombre  archivo> es el nombre que tomaran los paquetes capturados de la red.

5.- Deauntenticacion del usuario.

Esperamos hasta que algún usuario esté conectado a la red, esto lo indica en la parte inferior del paso anterior, cuando tengamos un usuario con la señal suficientemente fuerte y la mac address  procedemos en una nueva ventana a ejecutar en siguiente comando.

Aireplay-ng -0 <# Deauntenticacion> -a < BSSID> -c <mac victima> mon0

Si luego de este comando en la parte superior derecha de la ventana con el comando airodump-ng ejecutándose no aparece wpa2 handshake procedemos a seguir haciendo la  Deauntenticacion.

Es muy probable que por la lejanía y perdida de paquetes al primer intento no tengamos éxito depende mucho del nivel de señal que tengamos en relación al cliente.

Hay que considerar también el <#  Deauntenticacion>  si realizamos demasiadas el cliente perdería por mucho tiempo su conexión y podría darse cuenta del ataque lo máximo recomendado es 30.

6.- descubrimiento de la clave.

Una vez obtenido el handshake que es el archivo que contiene la clave procedemos hacerles ataques para poder obtenerla.

Una opción es con un diccionario, la desventaja es que asi teniendo un buen diccionario podría no estar la clave.

El diccionario contiene palabras que son probadas como posibles claves si se logra conocer algunos aspectos de la victima podría hacerse un diccionario con palabras como fechas, nombres, combinaciones posibles referente a la víctima, se las guarda en un archivo donde cada palabra ocupe una línea y se lo utiliza de la siguiente manera.

Aircrack-ng –e <ESSID> -a 2 –w <dirección del diccionario> <nombre archivo>*.cap

Nota: <nombre archivo> es el nombre que se dio a los paquetes capturados de la red.

Otra opción es utilizar fuerza bruta, podemos utilizar herramientas como John the Ripper que realiza combinaciones definidas por el usuario.

John the Ripper es una buena opción cuando se conoce ciertas característica de la clave como longitud y combinación de caracteres un ejemplo seria.

/pentest/passwords/John/John –incremental=<combinación> --stdout=<longitud> Ι    Aircrack-ng –e <ESSID> -a 2 –w - <nombre archivo>*.cap

John the Ripper realiza todas las combinaciones posibles dependiendo de las opciones escogidas en <combinacion> que pueden ser:

Alpha=Todas las combinaciones de letras.

Digits=Todas las combinaciones de números.

ALL= Todas la combinaciones posibles.

Depende también del valor definido en <longitud> que va ser la longitud de la clave generada, además requiere de mucho tiempo y recursos para realizar todas estas combinaciones, considerando una clave de 8digitos numéricos vamos a tener un billón de combinaciones.

Video Tutorial

Integrantes:

Fernando Brito.

José Ubilla.

Dickson Mena.

Bolívar Herrera.

Deteccion de Redes Inalámbricas con Wirelessmon

Wirelessmon es un programa que nos ayudará a gestionar nuestra conexión Wi-Fi, desde qué canal escoger para evitar interferencias con redes vecinas, saber datos de nuestra conexión y de las otras conexiones que tengamos dentro de nuestro alcance, es un programa de fácil manejo y los menús de navegación no son muy intuitivos.

Veamos el resumen de todo lo que puede hacer Wirelessmon:

  1.  Comprueba la configuración de red 802.11 es correcto.
  2. Test de hardware Wi-Fi para saber si los dispositivos están funcionando correctamente.
  3.  Comprobar los niveles de señal de su red local Wi-Fi y redes cercanas.
  4. Ayuda para encontrar las fuentes de interferencia en la red.
  5. Compruebe los puntos calientes en su área (sin cable) .
  6. Creación de un mapa de la señal de la región (también conocida como mapas de calor) .
  7. Los mapas se puede realizar con o sin una unidad de GPS .
  8.  Comprueba la configuración de seguridad para puntos de acceso locales.
  9. Medir la velocidad de la red y el rendimiento y ver las tarifas de datos disponibles.
  10.  Ayuda prueba de Wi-Fi y amplia cobertura de la red

AHORA VAMOS A MOSTRAR COMO SE CONTROLA Y MANEJA ESTE PROGRAMA:

La primera vez que iniciamos el programa nos encontramos con esta pantalla

Vemos que no se trata de una interfaz complicada, y el número de botones es bastante correcto.

En la parte de arriba tenemos un menú con tres desplegables y botones archivo, configuración y ayuda

En ARCHIVO Tenemos la opción de salvar el proyecto. El programa “llama” un proyecto a cuando nos conectamos a una Wi-Fi, eso junto con las estadísticas hasta que cierres el programa conforman un proyecto.

Se puede cargar proyectos anteriores y también imprimir o guardar una imagen del nivel de señal de la conexión Wi-Fi.

Pasamos al menú de CONFIGURACIÓN

Tenemos las opciones generales de configuración del programa (visualización, interfaz….), opciones de logueo de información, configurar un mapa y seguramente sea lo más importante que nos presenta el programa y que más adelante explicaremos. Podemos también resetear los valores anteriores a como los tenía el programa en origen.  Por último, podemos elegir en que forma queremos que se muestre el gráfico del nivel de señal Wi-Fi que más adelante veremos y que en la primera captura podemos observar que al principio viene como un eje de coordenadas.

Como podemos ver tenemos el FAQ del programa, en este caso se trata de una trial de 30 días por lo que tenemos una opción de que insertamos la clave que se nos facilita abonando un importe, sobre el programa, dónde se nos indica detalles del programa y el número de versión, y por último nos ofrece una visita por la página del fabricante del producto.

– Salvar el proyecto actual

– Abrir un proyecto guardado

– Minimizar la aplicación a la barra de tareas

– Conectar a un AP

– Desconectar de un AP

– Empezar el logueo

– Detener el logueo

– Opciones de logueo

– Opciones generales

– Opciones de Mapa

– Sobre Wirelessmon

– Ayuda

Una vez hemos explicado el menú superior vamos a comenzar con el funcionamiento del programa. Lo primero de todo que debemos hacer si tenemos varias tarjetas inalámbricas en nuestro PC es seleccionar la que vayamos a utilizar

Una vez hemos seleccionado una tarjeta debemos de iniciar la exploración para ellos deberemos de  hacer lo siguiente

Deberemos de elegir en el desplegable que se indica en la foto de arriba la opción WiSpy Data. En unos segundos la pantalla que ahora vemos en blanco, cambiará y nos aparecerá algo más o menos similar a esto

Como podemos observar en la parte derecha tenemos los canales que actualmente están siendo utilizados, incluido el de nuestra red que en este caso es el 11. También podemos observar como  es el gráfico del nivel de señal, que más adelante veremos como puede cambiarse. A la izquierda tenemos las estadísticas de nuestra conexión y debajo un listado de todas las conexiones Wi-Fi con sus datos correspondientes.

Las que aparecen con el círculo rojo, son redes que aunque están dentro del alcance, el nivel de señal es muy débil.

Vamos ahora las opciones de los menús superiores, empezando con las opciones generales

Esta dividido en cuadrados de colores para que se aprecie mejor

– En el cuadrado rojo simplemente podemos elegir con que tiempo se toman las muestras y lo que tarda en mostrarse por pantalla una vez que se muestra.

– En el cuadrado naranja tenemos lo que anteriormente mencionábamos. Podemos calibrar los niveles de señal máximo y mínimo que tolerará nuestra tarjeta Wi-Fi.

– Debajo, en el cuadrado azul podemos elegir cuál es el método de minimizado.

– A la izquierda, y sin recuadro tenemos la opción de elegir de que el programa se arranque al iniciar Windows y si es así, elegir que pantalla mostrar. Todavía no hemos explicado ese punto, pero si subís a la captura superior podéis ver que ala izquierda de la imagen en vertical tenemos una solapas para elegir que tipo de datos mostrar. Pues a eso se refiere esta opción, por defecto, tenemos mostrar el resumen.

– A la derecha en amarillo, tenemos las opciones de color y transparencia de la ventana del programa y del icono de minimizado

– En morado tenemos la parte más importante de este programa, la configuración del GPS. Como se observa si lo activamos tenemos la opción de conectar un Garmin o un GPS por cable serie. De momento solo vamos a explicarlo por encima porque no podemos dar muchos mas detalles ya que estamos probando a configurar un Tom Tom por cable serie. Así todo, os podemos decir que esta funcionalidad da mucho juego al programa, ya que importando un mapa de nuestra vivienda por ejemplo como archivo de imagen, el programa es capaz de hacer un mapa de cobertura de todas las redes que se encuentran dentro del alcance.

– Y a la derecha podemos encontrar la configuración del recolector de datos. En principio no es necesario cambiar nada de este último apartado

Ahora vamos a decir como se puede cambiar el icono de nivel de señal

Tenemos una lista que no es muy amplia pero nos podremos conectar a alguna

Ahora vamos a centrarnos en la barra lateral izquierda en la cual, podemos elegir varias visualizaciones en lo que podemos considerar “la pantalla principal”

Actualmente nos encontramos en la de “Sumario“ pero también se puede seleccionar que se muestren las gráficas  de la conexión

En el desplegable del recuadro negro, podemos seleccionar diferentes datos que se pueden mostrar en la gráfica: nivel de señal, datos enviados…mientras que en el desplegable de al lado podremos elegir la tarjeta inalámbrica de la cual se quiere que se muestren los datos, también podemos ver los datos de la conexión IP.

Tenemos el apartado para mostrar el mapa, pero como no hemos cargado ninguno esa pestaña no puede ser utilizable

INTEGRANTES:

JIMMY ERAZO PANCHO

DOLORES TOMALA ALVARADO

LILIANA CHELE

Wirelessmon

INTEGRANTES:

  • Jimmy Erazo
  • Dolores Tomalá
  • Liliana Chele

 

 

Es un programa que nos ayudará a gestionar nuestra conexión Wi-Fi, desde qué canal escoger para evitar interferencias con redes vecinas, saber datos de nuestra conexión y de las otras conexiones que tengamos dentro de nuestro alcance, es un programa de fácil manejo y los menús de navegación no son muy intuitivos.

Veamos el resumen de todo lo que puede hacer Wirelessmon:

 

–           Comprueba la configuración de red 802.11 es correcto.

–           Test de hardware Wi-Fi para saber si los dispositivos están funcionando correctamente.

–           Comprobar los niveles de señal de su red local Wi-Fi y redes cercanas.
Ayuda para encontrar las fuentes de interferencia en la red.

–           Compruebe los puntos calientes en su área (sin cable) .

–           Creación de un mapa de la señal de la región (también conocida como mapas de calor) .

–           Los mapas se puede realizar con o sin una unidad de GPS .

–           Comprueba la configuración de seguridad para puntos de acceso locales.

–           Medir la velocidad de la red y el rendimiento y ver las tarifas de datos disponibles.

–           Ayuda prueba de Wi-Fi y amplia cobertura de la red

 

AHORA VAMOS A MOSTRAR COMO SE CONTROLA Y MANEJA ESTE PROGRAMA:

La primera vez que iniciamos el programa nos encontramos con esta pantalla

 

Vemos que no se trata de una interfaz complicada, y el número de botones es bastante correcto.

En la parte de arriba tenemos un menú con tres desplegables y botones archivo, configuración y ayuda

 

 

En ARCHIVO Tenemos la opción de salvar el proyecto. El programa “llama” un proyecto a cuando nos conectamos a una Wi-Fi, eso junto con las estadísticas hasta que cierres el programa conforman un proyecto.

Se puede cargar proyectos anteriores y también imprimir o guardar una imagen del nivel de señal de la conexión Wi-Fi.

 

Pasamos al menú de CONFIGURACIÓN

 

Tenemos las opciones generales de configuración del programa (visualización, interfaz….), opciones de logueo de información, configurar un mapa y seguramente sea lo más importante que nos presenta el programa y que más adelante explicaremos. Podemos también resetear los valores anteriores a como los tenía el programa en origen.  Por último, podemos elegir en que forma queremos que se muestre el gráfico del nivel de señal Wi-Fi que más adelante veremos y que en la primera captura podemos observar que al principio viene como un eje de coordenadas.

 

Menú AYUDA

Como podemos ver tenemos el FAQ del programa, en este caso se trata de una trial de 30 días por lo que tenemos una opción de que insertamos la clave que se nos facilita abonando un importe, sobre el programa, dónde se nos indica detalles del programa y el número de versión, y por último nos ofrece una visita por la página del fabricante del producto.

En orden:

 

– Salvar el proyecto actual

– Abrir un proyecto guardado

– Minimizar la aplicación a la barra de tareas

– Conectar a un AP

– Desconectar de un AP

– Empezar el logueo

– Detener el logueo

– Opciones de logueo

– Opciones generales

– Opciones de Mapa

– Sobre Wirelessmon

– Ayuda

 

Una vez hemos explicado el menú superior vamos a comenzar con el funcionamiento del programa. Lo primero de todo que debemos hacer si tenemos varias tarjetas inalámbricas en nuestro PC es seleccionar la que vayamos a utilizar

Una vez hemos seleccionado una tarjeta debemos de iniciar la exploración para ellos deberemos de  hacer lo siguiente

Deberemos de elegir en el desplegable que se indica en la foto de arriba la opción WiSpy Data. En unos segundos la pantalla que ahora vemos en blanco, cambiará y nos aparecerá algo más o menos similar a esto

Como podemos observar en la parte derecha tenemos los canales que actualmente están siendo utilizados, incluido el de nuestra red que en este caso es el 11. También podemos observar como  es el gráfico del nivel de señal, que más adelante veremos como puede cambiarse. A la izquierda tenemos las estadísticas de nuestra conexión y debajo un listado de todas las conexiones Wi-Fi con sus datos correspondientes.

Las que aparecen con el círculo rojo, son redes que aunque están dentro del alcance, el nivel de señal es muy débil.

Vamos ahora las opciones de los menús superiores, empezando con las opciones generales

Esta dividido en cuadrados de colores para que se aprecie mejor

– En el cuadrado rojo simplemente podemos elegir con que tiempo se toman las muestras y lo que tarda en mostrarse por pantalla una vez que se muestra.

– En el cuadrado naranja tenemos lo que anteriormente mencionábamos. Podemos calibrar los niveles de señal máximo y mínimo que tolerará nuestra tarjeta Wi-Fi.

– Debajo, en el cuadrado azul podemos elegir cuál es el método de minimizado.

– A la izquierda, y sin recuadro tenemos la opción de elegir de que el programa se arranque al iniciar Windows y si es así, elegir que pantalla mostrar. Todavía no hemos explicado ese punto, pero si subís a la captura superior podéis ver que ala izquierda de la imagen en vertical tenemos una solapas para elegir que tipo de datos mostrar. Pues a eso se refiere esta opción, por defecto, tenemos mostrar el resumen.

– A la derecha en amarillo, tenemos las opciones de color y transparencia de la ventana del programa y del icono de minimizado

– En morado tenemos la parte más importante de este programa, la configuración del GPS. Como se observa si lo activamos tenemos la opción de conectar un Garmin o un GPS por cable serie. De momento solo vamos a explicarlo por encima porque no podemos dar muchos mas detalles ya que estamos probando a configurar un Tom Tom por cable serie. Así todo, os podemos decir que esta funcionalidad da mucho juego al programa, ya que importando un mapa de nuestra vivienda por ejemplo como archivo de imagen, el programa es capaz de hacer un mapa de cobertura de todas las redes que se encuentran dentro del alcance.

– Y a la derecha podemos encontrar la configuración del recolector de datos. En principio no es necesario cambiar nada de este último apartado

Vamos con las opciones de logueo

Ahora os vamos a decir como se puede cambiar el icono de nivel de señal

Tenemos una lista que no es muy amplia pero nos podremos conectar a alguna

Ahora vamos a centrarnos en la barra lateral izquierda en la cual, podemos elegir varias visualizaciones en lo que podemos considerar “la pantalla principal”

Actualmente nos encontramos en la de “Sumario“ pero también se puede seleccionar que se muestren las gráficas  de la conexión

En el desplegable del recuadro negro, podemos seleccionar diferentes datos que se pueden mostrar en la gráfica: nivel de señal, datos enviados…mientras que en el desplegable de al lado podremos elegir la tarjeta inalámbrica de la cual se quiere que se muestren los datos, también podemos ver los datos de la conexión IP.

Tenemos el apartado para mostrar el mapa, pero como no hemos cargado ninguno esa pestaña no puede ser utilizable

 

 

WPA2

 

WPA2

INTRODUCCIÓN

WPA2 es actualmente la forma de encriptación y autentificación más sofisticada y fuerte de todas las implementadas, estandarizadas y utilizadas hoy en día.

Esta vulnerabilidad permite, básicamente, a cualquiera con acceso autorizado a la red Wi-Fi, a través del aire desencriptar y robar información confidencial de cualquier otro que se encuentre conectado a la misma red inalámbrica, inyectar tráfico malicioso a la red y comprometer otros dispositivos autorizados, todo esto usando software de código abierto.

¿Qué es WPA2?

WPA (Wifi Protected Access) surge como una solución temporal de la Wi-Fi Alliance mientras que en IEEE se trabajaba sobre el estándar IEEE 802.11i para securizar las redes Wireless una vez que quedó de manifiesto la debilidad de WEP (Wired Equivalent Privacy). Cuando IEEE sacó a la luz 802.11i, la Wi-Fi Alliance proporcionó la certificación WPA2 a todos aquellos dispositivos que cumplían con las especificaciones marcadas por el nuevo estándar.

Ambas soluciones, WPA y WPA2, soportan el protocolo 802.1x para la autenticación en ámbitos empresariales y la autenticación mediante clave compartida PSK (Pre-Shared Key) para los entornos SOHO (Small Office and Home Office) y ámbitos domésticos.

Diferencias entre WPA y WPA2

WPA y WPA2 se diferencian poco conceptualmente y difieren principalmente en el algoritmo de cifrado que emplean.

Mientras WPA basa el cifrado de las comunicaciones en el uso del algoritmo TKIP [Temporary Key Integrity Protocol], que está basado en RC4 al igual que WEP, WPA2 utiliza CCMP (Counter-mode/CBC-MAC Protocol) basado en AES (Advanced Encrytion System).

La segunda diferencia notable se encuentra en el algoritmo utilizado para controlar la integridad del mensaje. Mientras WPA usa una versión menos elaborada para la generación del código MIC (Message Integrity Code), o código “Michael”, WPA2 implementa una versión mejorada de MIC.

Herramientas:

  • Live CD de Backtrack 5 (Es  una distribución de Linux orientado exclusivamente a la auditoría y el testeo de la seguridad de redes y sistemas) y la suite aircrack (ya viene incorporada en backtrack)
  • Una tarjeta de red externa, en este caso usaremos una TP-LINK.
  • Un router.

Determinar nuestros requerimientos y necesidades

Primero tienes que decidir si simplemente quieres capturar o escuchar tráfico wireless o si tambien quieres inyectar paquetes. Es importante decidir esto en primer lugar, y tener en cuenta que Windows solo puede ser usado para capturar tráfico. Windows no puede inyectar paquetes con aireplay-ng. Esta es una limitación fundamental. Además, hay muy pocas tarjetas compatibles con Windows.

Dependiendo de la tarjeta/chipset, Linux te da las dos posibilidades de capturar e inyectar paquetes.

Respecto al tipo de tarjeta: Hoy en día puedes elegir entre tarjetas PCI, PCMCIA o USB. Si tienes un PC de sobremesa lo ideal es instalar unatarjeta PCI que llevan incluido un conector para antena externa, con lo cual podremos añadirle una antena de mas ganancia. Si tienes un portatil con ranura PCMCIA existen en el mercado tarjetas de este tipo con conector de antena externo; pero ahora la mayoría de los portátiles ya no tienen ranura PCMCIA sino Express-card y de este tipo aun no hay en el mercado tarjetas wireless. Por último las tarjetas USB son ideales si quieres usarla tanto en un portatil como en un PC de sobremesa; y aunque hay alguna que incorpora conector de antena lamayoría no lo traen, pero siempre se puede hacer un simple apaño como se explica en este tutorial: Latantena (Cantenna), antena direccional mejorada.

Lo malo de las tarjetas USB es que no están tan desarrollados algunos drivers y no existen drivers para tarjetas USB con chipset atheros.

Por lo tanto, lo primero que tienes que decidir es:

  • Qué sistema operativo planeas usar (ten en cuenta que si no quieres instalar Linux en tu PC puedes usar un Live-Cd)
  • El tipo de formato de tarjeta wireless (PCI, PCMCIA, USB, etc.)
  • Que opciones necesiatas (solo capturar, o tambien inyectar)

Pasos Básicos:

  • Poner la interfaz en modo monitor
  • Encontrar la red inalámbrica (protegida con WPA2 y una clave previamente compartida)
  • Capturar todos los paquetes
  • Espere hasta que vea a un cliente y desautentificación el cliente, por lo que el apretón de manos puede ser capturado
  • Romper la clave utilizando un archivo de diccionario (o por medio de John The Ripper)

Pasos:

1)   Abrimos una Shell y escribimos el comando:

     airmon-ng

Comando que  permite conocer nuestra interfaz de red.

2)   Luego:

    airmon-ng  start  wlan0  —>   (  nombre de nuestra interfaz de   red)

Comando que pone a nuestra tarjeta wireless en modo monitoreo, esto sirve para poder sniffar los paquetes de la red wireless a la que tenemos pensado acceder.

 

3)   Ejecutamos el comando:

airodump-ng  mon0  ——>(interfaz en modo monitoreo)  

  

Comando que nos permite escanear todas las redes que se encuentran en el ambiente.

Escogeremos nuestra red a vulnerar y tomaremos en cuenta los siguientes datos:

ESSID: Nombre de la red a hackear                             suarez

BBSID: Identificador de la red inalámbrica                  00:26:B6:4A:8D:12

CH:     Canal que utiliza nuestra red                              6

ENC:   Protocolo de encriptación                                 WPA2

        

4)  Ejecutamos el comando:

airodump-ng  -w clave –bssid 00:26:B6:4A:8D:12 – c  6 mon0

-w clave–>Es el nombre de nuestro archivo donde se guardaran los paquetes que intercepta airodump-ng y que posteriormente usaremos para crackear el password.

00:26:B6:4A:8D:12–>Identificador de la red inalámbrica.

6–>Canal que utiliza nuestra red.

mon0–>Mi interfaz en modo monitoreo.

Este comando captura el handshake o apretón de manos que se genere.

5)  Abrimos otra Shell y ejecutamos el comando:

aireplay-ng -0 20 -a 00:26:B6:4A:8D:12 -c 90:00:4B:BF:03:C1 mono

20—>Número de paquetes de desautenticación que voy a generar.

00:26:B6:4A:8D:12—>BBSID de la víctima.

90:00:4B:BF:03:C1—>Mac Address del usuario a desautenticar (STATION).

mon0—>Mi interfaz en modo monitoreo.

Este comando permite desautenticar a un usuario que este conectado y poder robar su handshake.

Observamos que se empieza a generar los paquetes de desautenticación y esperamos….

6)  En nuestra Shell anterior debe aparecer el handshake:

En nuestro caso es:               00:26:B6:4A:8D:12

7)  Realizado este retomanos la shell en donde realizamos nuestro aireplay y ejecutamos el siguiente comando:

aircrack-ng -w diccionario.txt clave-01.cap

-w diccionario.txt–>Archivo que hemos creado o diccionario donde se encuentran guardadas palabras que posiblemente serian la clave.

clave–>Archivo creado anteriormente.

-01.cap–>La ruta donde el sistema captura automáticamente el  airodump.

En el Current passphrase empieza a probar cada una de las palabras que se encuentran en nuestro diccionario con el archivo.cap  para identificar cual es la correcta.

Como podemos observar se logró la encontrar el password  — >KEY FOUND! [32847549]

ESTAMOS LISTOS PARA ACCEDER A LA RED DE NUESTRA VÍCTIMA……..

Integrantes:

ARANA RUIZ RODDY
CASTRO ZAMBRANO CINDY
GARCÉS PAREDES DÉNISSE
GUEVARA CARDENAS RODDY
MONCADA CAISE SOLANGE
MORA MERO ALLYSON
QUINTERO VELIZ DANIELA
SUÁREZ PARRALES CYNTHIA

VIDEO DE ATAQUE WPA2

 

Ataque wep

Ataque wep

1) Configurar un adaptador USB wlan en la consola de VirtualBox

2) Luego de eso escribimos iwconfig nos va aparecer wlan y nos reconoce a mi tarjeta de red inalámbrica

3) Ponemos el siguiente comando airmon –ng start wlan0 para modo monitor y nos aseguramos que nos salga el siguiente mensaje (monitor mode enabled on mon0)

4) Ponemos el siguiente comendo airodump –ng mon0 para escuchar toda la red en nuestro alrededor

Y escuchamos toda nuestra red cogemos la WEP que tiene un cifrado q esta disponible con la que vamos a trabajar

5) Creamos un archivo donde vaya capturando todo ese trafico de red para eso necesitamos 2variables que son bssid que es el identificador de la mac del router y el chanel donde se esta dando todo ese trafico de red.

6) Ponemos el siguiente comendo airodump –ng c13 -w crackme2 – bssid (mac) mon0

Aquí empieza a leer todo el tráfico de red

7) Le enviamos paquetes con la sentencia aircrak –ng -z -b 00:15:6D:A8:D3:42 crack2*.cap

8) va leyendo los primeros 5000 registros capturados

9) después de tres intentos fallidos se encontró la clave de la conexión que lo encuentra en hexadecimal y la codifica en código ASCII es la q vamos a usar para conectarme a internet.

 Integrantes:

Jessica Quimi

Viviana Dillon

Victor Tama

Daniel Castillo