Crackear WPA:
¿Cómo conseguir el Password?

Objetivo._
Lanzar un ataque para obtener el password de una máquina víctima, explotando una vulnerabilidad del WPA, para obtener beneficios de uso de Internet.

En qué consiste este ataque.-

Esta técnica consiste en des autenticar a un usuario conectado normalmente a su router, con el fin de capturar los paquetes de autenticación a la computadora victima con una tarjeta inalámbrica. Los ataques los realizamos utilizando algunos herramienta Cracking que viene incorporada en BACKTRACK 5.

CONCEPTOS BÁSICOS:
HANDSHAKE: <
Traducido es “apreton de manos”, o sea el momento en que el ordenador y punto de acceso(router) se “vuelven a saludar” y se mandan la clave, al reconocer como “colegas”, ese es el momento en que el airodump captura ese preciado handshake que contiene la clave, este preciado handshake es fundamental para el ataque wpa-wpa2, porque es el que guarda la clave wpa-wpa2, despues, simplemente hay que compararlo con el diccionario.

1er. Paso:
Configurar la tarjeta en modo monitoreo: airmon-ng

En nuestro caso nos aparece una tarjeta inalámbrica USB habilitada en nuestra maquina: “wlan0”

2do. Paso:
Me aseguro que la tarjeta de red este levantada aplicando: ifconfig wlan0 up

3er. Paso:
Inicializamos la tarjeta en modo de monitoreo, con lo siguiente: airmon-ng start wlan0

Para poder monitorear la tarjeta nos asigna una variable que hace referencia a nuestra tarjeta: “mon0”

4to. Paso:
Luego escaneamos las redes que se encuentran en el ambiente, con el siguiente código: “airodump-ng mon0”

Y enseguida que damos un aceptar nos saldrá un escaneo de todas las redes, pero para este ataque es necesario que haya por lo menos un usuario conectado en la red que vamos a atacar:

Toma en cuenta esta descripción:
PWR -> es la intensidad de la señal.
#Data -> Paquetes de datos que existen, que van hacer capturados.
CH -> Es el Canal o la frecuencia que se está transmitiendo los paquetes.
MG -> Es el ancho de banda.
Beacons -> Paquetes que genera el dispositivo para que lo puedan identificar.
ESSID -> Son los nombres de las redes identificadas.

5to. Paso:
Luego presionamos Crtrl+C para detener el escaneo de las redes y digitamos: airodump-ng -w nombre –bssid Mac_Address_Router -c 1 mon0

Nota:
Toma muy en cuenta que 1 es CH y esto varia.

Hasta aqui hemos creado un archivo .txt (nombre) donde va a almacenarse el handshake, ósea los paquetes capturados de la red de autenticasión, en ese paquetes se encontrara el password de nuestra víctima.

Luego abriremos un nuevo terminal para hacer el ataque mientras este otro terminal seguirá captando los paquetes de autenticación.

6to. Paso:
En este otro terminal digitaremos: aireplay-ng -0 20 -a Mac_Address_Router -c Mac_Address_User mon0

Aquí nos debe aparecer el Handshake capturado, ya que lo que estamos haciendo aquí es desautenticando al usuario víctima, para que cuando se vuelva a conectar nuevamente la máquina victima nosotros capturar el Handshake en el archivo ya creado por nosotros.

7mo. Paso:
Luego mandamos a ejecutar: aircrack-ng -w diccionario.txt nombre-01.cap
Esto nos ayudara a desencriptar el handshake capturado, esto puede demorar unos segundos puesto que estamos utilizando un diccionario de palabras claves, lo que hará es comparar palabra por palabra lo capturado con nuestro diccionario de palabras.

Si tienen un poco de suerte les saldrá: KEY FOUND [c l a v e ]

Nota:
Toma en cuenta que el diccionario.txt debe estar guardada en:

hay mismo encontraras el archivo que tiene almacenado el HandShake.

A continuación un video que te ayudara paso a paso:
link: http://www.youtube.com/watch?v=IesutgK9gDs

INTEGRANTES:

Lyzandro A. Fierro Vargas.
Luis Lalama Fernández.
Evelyn Guaina.