Sunteți pe pagina 1din 8

Trabajo Prctico

de Seguridad
Informtica

Tema: Crackear contraseas WPA


Alumnos: Centeno Luca, Uviedo Gabriel, Bassani Ivan.
Profesor: Iriso
Colegio: E.E.T.N5 Galileo Galilei

Fase de estudio:
Con este trabajo lo que tratamos de hacer es poder descubrir las contraseas
de redes wi-fi que estn protegidas por ellas. Las contraseas las ponen los
usuarios, es por eso que a veces es muy difcil poder sacarlas con algn tipo
de programa, ya sea utilizando la fuerza bruta, es decir intentando con
cualquier combinacin de caracteres, o por diccionario, es un archivo de texto
que contiene combinaciones de caracteres, y el programa lo que va a hacer
es probar las contraseas o combinaciones de caracteres puesto en ese
archivo de texto.
Para esta investigacin utilizamos el BackTrack, que es un sistema operativo
de distribucin libre, con ciertos programas para poder crackear redes,
bluetooth, etc. Con este sistema operativo es ms fcil poder romper las
redes ya que tenemos todas las herramientas para poder hacerlo. Est
enfocado a la seguridad y al hacking. La manera de usarse la encontramos en
un foro llamado: foro.elhacker.net
Tambin buscamos y nos informamos de cmo es el ataque de fuerza bruta, y
los diferentes ataques que se pueden realizar, en la pgina:
labs.dragonjar.org
Ah en esa pgina encontraremos como usar este sistema operativo de
manera muy sencilla.
El BackTrack lo podemos descargar de la pagina: www.backtrack-linux.org
que esa es la pgina oficial. El coordinador del BackTrack es:
Muts (http://offensive-security.com)
Los desarrolladores son:
Pure_hate (http://www.question-defense.com)
Balding_parrot (http://www.backtrack-linux.org)
Dookie (http://offensive-security.com)
Brigante (http://www.tigersecurity.it)
Archangelamael (http://www.backtrack-linux.org)
Crossbower (http://www.tigersecurity.it)
White_Sheep (http://www.tigersecurity.it)
Emgent (http://www.tigersecurity.it)

Otro programa que utilizamos fue el Cain, lo podremos descargar de aqu:


http://www.oxid.it/cain.html

Prueba 1
Romper redes con encriptacion WPA:
Estuvimos buscando informacin y recopilando los comandos a utilizar:
Tendriamos que usar el S.O BackTrack, los comandos a utilizar son:
airmon-ng start wlan0, para poder poner la placa de red en modo monitor. Va aparecer el
siguiente mensaje: monitor mode enabled on mon0, mon0 es la interfaz del monitor.
Ahora tendremos que escanear las redes, entonces escribimos airodump-ng mon0, una vez
escaneada, tenemos que tener los datos del BSSID (direccin mac), CH (canal donde se
encuentra) y el ESSID (nombre de la red).
Lo prximo seria capturar un paquete especial llamado Handshake que se transmite cuando
un cliente se conecta a la red. Para eso, escribimos esto: airodump-ng -c CANAL bssid
BSSID w NombreDeArchivo mon0

CANAL es el canal de la red que queremos romper.


BSSID es la direccin MAC.
NombreDeArchivo: es el nombre que queremos ponerle al archivo que se va a guardar
con los datos capturados.

Para conseguir el Handshake, nos aseguraremos de que haya alguien conectado a la red, si
es asi, lo tendremos que desconectar para que se conecte nuevamente, pondremos el
siguiente comando: aireplay-ng -deauth 20 a BSSID c CLIENTE mon0

BSSID es la direccin MAC.


CLIENTE es la MAC del usuario conectado.

Si hemos capturado el Handshake nos aparecer WPA handshake y la direccin MAC arriba
en la terminal.
El ltimo paso consiste en probar si la contrasea WPA coincide con unas series de palabras
guardadas en un archivo de texto. Ese archivo se llama Diccionario y se puede crear o
bajar uno de internet.

El comando para utilizar el diccionario es: aircrack-ng a 2 w /rutadeldiccionario


nombredearchivo.cap

NombreDeArchivo es el nombre que queremos ponerle al archivo que se va a guardar


con los datos capturados.
Rutadeldiccionario es la direccin donde se encuentra guardado nuestro archivo de
texto.

Este mtodo puede fallar ya que al ser una contrasea con encriptacin WPA es mas difcil
que est en un diccionario ya sea de 27 millones de palabras.
Recordamos que es nuestra primera investigacin en breve haremos las pruebas
correspondiente siguiendo estos pasos.
Este mtodo no funciono.

Prueba 2
Proceso Reaver:
Este proceso consta de 4 simples pasos:
1) Iniciar el BackTrack
2) Instalamos el Reaver:
Nos dirigimos a aplicaciones---internet---wicd network manager
Seleccionamos la red, ponemos en conectar, ya estamos conectados a internet ahora
podremos instalar el Reaver: en la terminal ponemos: apt-get update y cuando termine
ponemos apt-get install reaver
Este paso no es necesario en la ltima versin del BackTrack.
3) ahora necesitamos ver nuestra placa de red: insertamos el comando iwconfig
Luego tendremos que poner la placa en modo monitor: airmon-ng start mon0 ese es el
comando que utilizaremos.
Mostrara el nombre de la interfaz en modo monitor, lo ms probable es que se llame
mon0.
Ahora necesitaremos encontrar el BSSID del router que deseamos crackear: airodump-ng
mon0

Veremos una lista de redes en un listado, cuando este la red que queramos apretamos ctrl-c
para que deje de buscar. Ahora ya tenemos el BSSID de la red.
4) Ahora podremos crackear la red con contrasea WPA usando Reaver
Ejecutamos el siguiente comando en la terminal reaver i moninterface b bssid w donde
moninterface seria la placa monitor (mon0) y bssid es la identificacin de la red por ej:
D0:64:D1:50:CA:B4
Ej: reaver i mon0 b D0:64:D1:50:CA:B4 w
Cuando termine se tendra que ver la contrasea, a nosotros este proceso no nos funcion.

Prueba 3
Metodo gerix:
Este mtodo la ventaja que tiene es que es de entorno grfico, para abrirlo vamos a:
Applications BackTrack Exploitation Tools Wireless Exploitation WLAN
Exploitation gerix-wifi-cracker-ng.
Una vez abierto tendremos que configurarlo:
Ahora tenemos que hacer click en Configuration. Lo primero que vamos a hacer es habilitar
el modo monitor, para eso vamos a Enable/Disable Monitor Mode ahora nos va a aparecer la
interfaz llamada mon0, ese es el modo monitor.
El siguiente paso es escanear las redes que nos rodean. Para eso vamos a Rescan
networks. Nos aparecern las redes disponibles, seleccionamos la red que queremos
crackear
Una vez tengamos la red seleccionada nos dirigimos a la pestaa WPA.

Ahora vamos a General functionalities hacemos click en Start sniffing and Login. Se nos
abrir una consola como la de la izquierda en la imagen. Esta terminal nos ofrece
informacin sobre la red que escogimos, los clientes conectados, etc.
El siguiente paso es ir a WPA Attacks.
Para saber si hemos obtenido el handshake miramos el primer terminal, en la parte superior
derecha tiene que aparecer WPA handshake y la MAC.
Para terminar nos dirigimos a la pestaa cracking y hacemos click en WPA bruteforce
cracking.
Ahora tenemos que indicar la ruta del diccionario que usaremos para descifrar la clave. La
ruta la ponemos en: Add your dictionary
Solo nos queda hacer click en Aircrack-ng Crack WPA Password
Si el ataque tiene xito nos saldr una tercera terminal con la clave.

Cain & Abel

Prueba 4

Seleccionamos la red para crackear la contrasea WPA


Abrimos nuestro cain y abel y vamos a:
-Decoders
-Wireless Passwords

Ahora debemos de mandar los hashes al cracker del cain y abel


Send WPA-PSK Hashes to Cracker

Ahora vamos a nuestro cracker y tenemos 2 opciones


-Dictionary attack
-Brute Force attack

Ac elegimos el ataque por diccionario.

Luego hacemos clic en Start


y luego de un tiempo tendremos nuestra constrasea:

En este caso funciono, ya que la contrasea no era tan difcil y las combinaciones estaban en nuestro
diccionario. Hay veces que o no va a funcionar, o funcionar pero tardara mucho tiempo en descubrir la
contrasea.

S-ar putea să vă placă și