como descifrar claves wifi wpa y wpa2 con backtrack - full tutorial 2013

18
http://miguiaweb.blogspot.com/ 1 Hoy les enseñare el proceso, paso a paso, para poder descifrar claves WiFi del tipo WPA y WPA2. Solo tienen que instalar o ejecutar desde Live CD alguna distribución de Linux, en este caso utilizaremos Backtrack 5r3. Procedamos. Lo primero que tienen que hacer para descifrar claves WiFi es descargar Backtrack, yo tengo Backtrack 5r3, pueden elegir entre escritorio GNOME o KDE, si quieren utilizar menos recursos en su computador les recomiendo que descarguen Backtrack con escritorio GNOME, lo pueden descargar desde este link: http://www.backtrack-linux.org/downloads/ Teniendo la imagen de disco de Backtrack lista para usar en CD o USB, podemos comenzar con el proceso de descifrar claves WiFi. 1.- Una vez que ya ha cargado nuestro Backtrack en nuestro computador, abrimos una terminal

Upload: pedro-lopez-lopez

Post on 25-Nov-2015

284 views

Category:

Documents


7 download

TRANSCRIPT

  • http://miguiaweb.blogspot.com/

    1

    Hoy les enseare el proceso, paso a paso, para poder descifrar claves WiFi deltipo WPA y WPA2.Solo tienen que instalar o ejecutar desde Live CD alguna distribucin de Linux, eneste caso utilizaremos Backtrack 5r3.Procedamos.Lo primero que tienen que hacer para descifrar claves WiFi es descargarBacktrack, yo tengo Backtrack 5r3, pueden elegir entre escritorio GNOME o KDE, siquieren utilizar menos recursos en su computador les recomiendo que descarguenBacktrack con escritorio GNOME, lo pueden descargar desde este link:

    http://www.backtrack-linux.org/downloads/

    Teniendo la imagen de disco de Backtrack lista para usar en CD o USB, podemoscomenzar con el proceso de descifrar claves WiFi.

    1.- Una vez que ya ha cargado nuestro Backtrack en nuestro computador, abrimosuna terminal

  • http://miguiaweb.blogspot.com/

    2

    2.- Despus ejecutamos el siguiente comando, para saber cmo se llama nuestrainterfaz inalmbrica (tarjeta WiFi)

    ifconfig

  • http://miguiaweb.blogspot.com/

    3

    Aqu vemos que nuestra interfaz inalmbrica se llama wlan0

  • http://miguiaweb.blogspot.com/

    4

    3.- Ejecutamos el siguiente comando para activar el modo monitor de nuestratarjeta WiFi

    airmon-ng start wlan0

  • http://miguiaweb.blogspot.com/

    5

    Aqu podemos ver el mensaje monitor mode enabled on mon0, desde aqu enadelante mon0 ser nuestra tarjeta WiFi en modo monitor

  • http://miguiaweb.blogspot.com/

    6

    4.- Ahora veremos las redes que estn disponibles y para eso usaremos elsiguiente comando

    airodump-ng mon0

  • http://miguiaweb.blogspot.com/

    7

    En esta ventana, se muestran todas las redes WiFi disponibles, oculte unos datospor seguridad, la mayora tienen encriptacin WPA2, en los recuadros rojosencerr los elementos que deben tener en cuenta al momento de elegir una redpara descifrar claves WiFi

    Les doy una pequea descripcin de los elementos ms importantes:

    BSSID: MAC del Router a atacar.

    PWR: Intensidad de la seal WiFi, mientras ms cerca de 0 es mayor laintensidad.

    Beacons: Mientras ms rpido aumenten es mejor.

    CH: Canal de la seal WiFi.

    ESSID: Nombre de la red WiFi.

    Para detener la bsqueda presionamos las teclas Ctrl+C

  • http://miguiaweb.blogspot.com/

    8

    5.- El siguiente paso es saber si la seal WiFi que elegimos tiene WPS activado,para ello abrimos OTRA TERMINAL y ejecutamos el siguiente comando, con elsiguiente formato, solo remplacen con los datos de la red a atacar:

    airodump-ng mon0 -w WPS-TEST --beacons --channel CANALVICTIMA --bssidBSSIDVICTIMA

    Este comando realiza una captura de datos de la red WiFi y los guardara ennuestra carpeta de usuario con el nombre WPS-TEST-01

  • http://miguiaweb.blogspot.com/

    9

    Debe quedar algo as una vez que ustedes completen con los datos correctos

  • http://miguiaweb.blogspot.com/

    10

    Detenemos el proceso con las teclas Ctrl+C, podemos ver que la seccin Beaconstiene un nmero superior a 2000, ese el nmero que espero yo para poder detenerel proceso, una vez hecho esto, analizaremos rpido y fcilmente el paquetecapturado para saber si esta red WiFi tiene WPS activado, ya que si es as,podremos descifrar claves WiFi sin ningn problema

  • http://miguiaweb.blogspot.com/

    11

    6.- Ahora abriremos Wireshark, que tambin viene incluido en Backtrack 5 r3.

    Entramos al men de Aplicaciones y ah abrimos:

    BackTrack -> Information Gathering -> Network Analysis -> NetworkTrafficAnalysis -> wireshark

    Una vez abierto Wireshark nos aparece un cuadro de dialogo diciendo que elprograma tiene privilegios de administrador y que puede ser peligroso, le damosclic en aceptar, ya que no haremos nada ms que analizar la captura de datosantes hecha

  • http://miguiaweb.blogspot.com/

    12

    7.- Ahora procedemos a abrir la captura en

    File->Open

  • http://miguiaweb.blogspot.com/

    13

    8.- Ahora seleccionaremos el archivo de captura que creamos anteriormente,recuerden que est en la carpeta root y tiene el nombre WPS-TEST-01.cap, existenvarios archivos con ese nombre pero el que nos interesa es el que tiene laextensin cap

  • http://miguiaweb.blogspot.com/

    14

    9.- Una vez abierta la captura, podemos ver que aparece el nombre de la red WiFi(ESSID) y abajo debemos seguir la siguiente ruta

    IEEE 802.11 wireless LAN management frame -> Tagged parameters (xxx bytes) -> Tag: Vendor Specific: Microsoft: WPS -> Wifi Protected Setup State: Configured(002)

  • http://miguiaweb.blogspot.com/

    15

  • http://miguiaweb.blogspot.com/

    16

    Esta ltima seccin es la que nos interesa, ya que si aparece como ac:

    Wifi Protected Setup State: Configured (002)

    quiere decir que podemos descifrar la clave WiFi con este proceso, si aparecierade esta otra forma:

    Wifi Protected Setup State: Configured (001)

    No es posible hacerlo y hasta ah llegara nuestro intento.

    Verificado esto, ya podemos comenzar a atacar esta red.

    10.- Abrimos OTRA TERMINAL y ejecutamos la siguiente orden, obviamentecompletando con los datos de la red antes obtenidos

    reaver -i mon0 -b BSSIDVICTIMA -c CANALVICTIMA -e ESSIDVICTIMA -d 15 -vv

  • http://miguiaweb.blogspot.com/

    17

    Quedara algo as

    11.- Luego aparecer algo como esto

  • http://miguiaweb.blogspot.com/

    18

    12.- Y despus de por lo menos unas horas, cuando el proceso termine apareceralgo como esto

    1.13.- Aqu puedes ver la clave en la lnea WPA PSK y con esto el proceso haterminado, y a disfrutar de tu Internet.

    Algo importante que se me olvidaba, guarden el WPS PIN, ya que con este nmeropueden volver a saber la clave del WiFi si es que la cambian, si quieren sabercmo hacerlo, pregunten en los comentarios.

    Espero les haya servido y recuerden que este proceso para descifrar clavesWiFi se puede realizar en Wifislax, WifiWay y Ubuntu si instalan el Reaver.

    Espero haberte ayudado.

    Puedes visitar mi Blog:

    http://miguiaweb.blogspot.com/