Blog

Hacking WiFi – Parte 15 – Atacando al cliente, Cracking WPA/WPA2 sin AP

Para ver la serie completa pulsa aqui. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores.

Necesitaremos saber cual es la configuración de la red que tiene guardada la víctima en su dispositivo, que anteriormente sabemos que se ha conectad. De esta forma conectará la víctima sin darse cuenta. Muchas veces la víctima emitirá probe request de redes que está buscando a ver si puede conectarse a ellas, y tendremos que saber la configuración para poder crear el Rogue AP correspondiente.

Para dar solución a este problema, vamos a montar los 4 posibles puntos de acceso para un SSID determinado. Abierto, WEP, WPA-PSK y WPA2-PSK. Como podéis imaginaros no vamos a utilizar 4 adaptadores de red WiFi distintos, porque ir con 4 antenas por ahí podría resultar un poco sospecho… Lo que haremos será levantar 4 interfaces virtuales en modo monitor sobre la misma tarjeta de red, es decir, aparte de mon0 tendremos mon1, mon2, mon3 y mon4. mon0 la dejaremos para monitorizar, y las otras 4 nos servirán para montar los 4 tipos de puntos de acceso. Esto lo haremos lanzando el comando airmon-ng start wlan1 5 veces

# airmon-ng start wlan1 (Primera vez)
.
.
.
# airmon-ng start wlan1 (Quinta vez)

cuatro1
Tendremos que crear los 4 APs en el mismo canal. Tendré que poner en 5 ventanas distintas lo siguiente. El parametro -c es para indicar el canal, el -W para indicar que se cifrarán los datos, y el -z ó -Z para indicar WPA o WPA2. Para saber exactamente todas las opciones os recomiendo mirar el manual de uso de la herramienta.

# airodump-ng -c 1 -w cracking mon0

# airbase-ng –essid WLAN_23A3 -a aa:aa:aa:aa:aa:aa -c 1 mon1

# airbase-ng –essid WLAN_23A3 -a bb:bb:bb:bb:bb:bb -c 1 -W 1 mon2

# airbase-ng –essid WLAN_23A3 -a cc:cc:cc:cc:cc:cc -c 1 -W 1 -z 2 mon3

# airbase-ng –essid WLAN_23A3 -a dd:dd:dd:dd:dd:dd -c 1 -W 1 -Z 4 mon4

cuatro2
Tambien tendremos que dejar corrierndo el airodump-ng capturando en el mismo canal para poder guardarnos el Handshake y de esta forma poder crackear la contraseña de la red. Una vez la víctima encienda el WiFi se conectará a unos de nuestros 4 puntos de acceso y ya sabremos cual es la configuración de la red. Además de obtener información sobre el AP legitimo, también hemos obtenido un Handshake a partir del cual podremos crackear la contraseña sin haber estado nunca por la zona del AP legitimo.

cuatro3
Podemos ver en la terminal de abajo a la izquierda que es ese el AP al que se ha conectado al victima, y en la terminal de en medio podemos ver como ya tenemos capturado y guardado el Handshake de la víctima.

Con la captura que tenemos con el handshake realizamos el crackeo con un diccionario de posibles passphrase.

# cowpatty -f dicc.txt -r cracking-01.cap -s WLAN_23A3

cuatro4Autor:  Roberto Lopez (@leurian)

  1. jme
    jme03-09-2014

    Buen trabajo.

    pero… ¿no seria mas sencillo utilizar “wifi-honey” (kali linux) antes que arranca 4 interfaces monitor + 4 airbase?

    Saludos, jme.

    • Roberto Lopez
      Roberto Lopez03-10-2014

      Si claro, pero siempre es mejor saber como funcionan las cosas por debajo y aprender a hacerlas por ti mismo que aprender a utilizar una herramienta. Las herramientas no se mantienen y actualizan de por vida, pero el conocimiento de uno mismo si.

Leave a Reply

*

    No Twitter Messages