Vous êtes sur la page 1sur 4

Bien, para evitar tener que descargar pesados diccionarios os ensear comocrackear claves WPA y WPA2 sin utilizar

diccionarios, para ello utilizaremos Crunch. Primero aprenderemos a instalar el Crunch y posteriormente, partiremos del anterior tutorial y unicamente cambiaremos el ltimo paso para no tener que usar diccionarios, si no usar Crunch. Primero instalaremos Crunch, de la forma ms sencilla que he encontrado ya que hay veces que la cosa se complica. Se puede instalar tanto en Backtrack como en la mayora de distribuciones yo os lo explicar para Backtrack partiendo de que lo tenis funcionando. Si no sabis instalarlo haced click aqu. Primero descargaremos Crunch (click aqu para descargar). Despus vamos a la carpeta donde se ha descargado y hacemos click derecho y abrir en un terminal. Cuando se abra el terminal teclearemos:

tar -xvzf crunch-3.3.tgz


Entramos en el directorio donde se acaba de descomprimir escribiendo:

cd crunch-3.3
Vamos a la carpeta y abrimos el archivo MakeFile para donde pone:

val: crunch.c @echo Building valgrind compatible binary $(CC) $(VCFLAGS) $(LFS) $? -o crunch
Cambiar la ltima lnea por:

$(CC) $? $(VCFLAGS) $(LFS) -o crunch


Y en donde pone:

crunch: crunch.c @echo Building binary $(CC) $(CFLAGS) $(LFS) $? -o $@


Cambiar la ltima lnea por:

$(CC) $? $(CFLAGS) $(LFS) -o $@


Guardamos y nuevamente en el terminal escribiremos:

make install
Para copiarlo en el sbin haciendo as:

cp crunch /usr/sbin/
Ya tenemos el Crunch instalado y ahora copiar y pegar el tutorial anterior que tambin lo podis ver haciendo click aqu.

Para empezar lo que tenemos que hacer es abrir un nuevo terminal e iniciar el modo monitor de nuestra tarjeta de red. Para ello escribiremos:

airmon-ng start (interface que queremos poner en modo monitor)


Una vez echo esto, procederemos a analizar las redes wifi, escrimibos:

airodump-ng (interface que hemos puesto en modo monitor)

Ahora elegimos la red wifi y procedemos a copiar su direccin mac. Una vez echo esto pararemos el proceso (ctrl+c) y escribiremos:

airodump-ng -w (nombre que le queremos poner al archivo) -c (canal que utiliza la red) --bssid (mac de la red que estamos atacando) y por ltimo aadiremos la interface que estamos usando.

Ahora estamos escaneando la red, hasta aqu ha sido igual que para las claves wep, a partir de ahora cambia. Primero necesitaremos capturar el Handshake, que es un archivo que manda

el ordenador con la contrasea al router para que este acepte la conexin. Podemos esperar a que un cliente se conecte, o si no, si hay algn cliente conectado, procederemos a su desautentificacin para que se desconecte y al volverse a conectar capturemos su Handshake. Para ello, sin cerrar esa terminal, en una nueva teclearemos:

aireplay-ng -0 00 (00 es el numero de veces que queremos que se intente desautentificar, con 50 suele llegar) -a (mac del router) -c (mac del cliente que est conectado, aparece justo debajo de donde pone station) (interface que estamos usando).

Probablemente despus de eso en la primera pantalla en la parte de arriba cuando el cliente se vuelva a conectar aparecer: WPA handshake: (mac de la red que atamos). Si no es as repetiremos el paso anterior y aumentaremos el nmero de veces que mandamos la desautentificacin.

Como veis todo es lo mismo que en el paso anterior excepto este ltimo que en vez de usar el diccionario escribiremos:

crunch 8 9 0123456789 | aircrack-ng -a 2 RUTA-DEL-ARCHIVO-CAP -e default -b HANDSHAKE -w Donde: 8 9 es el nmero de cifras que tiene la contrasea y 0123456789 son las cifras que tiene que probar. Tendris que cambiar los huecos en maysculas por vuestros datos.

Vous aimerez peut-être aussi