Académique Documents
Professionnel Documents
Culture Documents
diccionarios, para ello utilizaremos Crunch. Primero aprenderemos a instalar el Crunch y posteriormente, partiremos del anterior tutorial y unicamente cambiaremos el ltimo paso para no tener que usar diccionarios, si no usar Crunch. Primero instalaremos Crunch, de la forma ms sencilla que he encontrado ya que hay veces que la cosa se complica. Se puede instalar tanto en Backtrack como en la mayora de distribuciones yo os lo explicar para Backtrack partiendo de que lo tenis funcionando. Si no sabis instalarlo haced click aqu. Primero descargaremos Crunch (click aqu para descargar). Despus vamos a la carpeta donde se ha descargado y hacemos click derecho y abrir en un terminal. Cuando se abra el terminal teclearemos:
cd crunch-3.3
Vamos a la carpeta y abrimos el archivo MakeFile para donde pone:
val: crunch.c @echo Building valgrind compatible binary $(CC) $(VCFLAGS) $(LFS) $? -o crunch
Cambiar la ltima lnea por:
make install
Para copiarlo en el sbin haciendo as:
cp crunch /usr/sbin/
Ya tenemos el Crunch instalado y ahora copiar y pegar el tutorial anterior que tambin lo podis ver haciendo click aqu.
Para empezar lo que tenemos que hacer es abrir un nuevo terminal e iniciar el modo monitor de nuestra tarjeta de red. Para ello escribiremos:
Ahora elegimos la red wifi y procedemos a copiar su direccin mac. Una vez echo esto pararemos el proceso (ctrl+c) y escribiremos:
airodump-ng -w (nombre que le queremos poner al archivo) -c (canal que utiliza la red) --bssid (mac de la red que estamos atacando) y por ltimo aadiremos la interface que estamos usando.
Ahora estamos escaneando la red, hasta aqu ha sido igual que para las claves wep, a partir de ahora cambia. Primero necesitaremos capturar el Handshake, que es un archivo que manda
el ordenador con la contrasea al router para que este acepte la conexin. Podemos esperar a que un cliente se conecte, o si no, si hay algn cliente conectado, procederemos a su desautentificacin para que se desconecte y al volverse a conectar capturemos su Handshake. Para ello, sin cerrar esa terminal, en una nueva teclearemos:
aireplay-ng -0 00 (00 es el numero de veces que queremos que se intente desautentificar, con 50 suele llegar) -a (mac del router) -c (mac del cliente que est conectado, aparece justo debajo de donde pone station) (interface que estamos usando).
Probablemente despus de eso en la primera pantalla en la parte de arriba cuando el cliente se vuelva a conectar aparecer: WPA handshake: (mac de la red que atamos). Si no es as repetiremos el paso anterior y aumentaremos el nmero de veces que mandamos la desautentificacin.
Como veis todo es lo mismo que en el paso anterior excepto este ltimo que en vez de usar el diccionario escribiremos:
crunch 8 9 0123456789 | aircrack-ng -a 2 RUTA-DEL-ARCHIVO-CAP -e default -b HANDSHAKE -w Donde: 8 9 es el nmero de cifras que tiene la contrasea y 0123456789 son las cifras que tiene que probar. Tendris que cambiar los huecos en maysculas por vuestros datos.