Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Como Crackear WPA2 en Redes Inalámbricas Usando Airgedon y Hashcat. - Sysadmins de Cuba
Como Crackear WPA2 en Redes Inalámbricas Usando Airgedon y Hashcat. - Sysadmins de Cuba
PÁ G I N A D E I N I C I O RE D E S W I F I
PDF
El siguiente tutorial es de la autoria de Roger Smit h (AKA @soyrogersmit h). En esta,
▾
mi primera contribución al grupo de Sysadmins de Cuba, me gustaría compartir con
ustedes una de las tantas formas que existen para crackear contraseñas que no son
Like 5
suficientemente seguras Primero que todo es válido aclarar que no todas las redes
suficientemente seguras. Primero que todo es válido aclarar que no todas las redes
inalámbricas son susceptibles a este ataque. El éxito de este tipo de ataque depende
en dos cosas fundamentales; cuan débil es la contraseña del WPA2 AP, y cuan potente
es tu ataque de fuerza bruta o diccionario usando Hashcat. Aun así, estarías
sorprendido de ver cuántas personas a tu alrededor no tienen contraseñas lo
suficientemente complejas. El principal objetivo de este tutorial es que tú puedas
comprobar cuan segura es tu propia red inalámbrica. Ten en cuenta que en muchos
países, incluyendo Cuba, este tipo de ataques, usado contra redes que no pertenecen
a uno mismo es considerado ilegal.
Requisitos:
Tarjeta de Red inalámbrica que soporte modo monitor. (Si tienes duda busca en
Google si tu tarjeta de red soporta monitor mode)
Nota: Si usas una máquina virtual (como en mi caso) necesitas tener una tarjeta de
red completamente dedicada a la pc virtual, no puedes usar una en NAT ni en Bridge.
En mi caso yo uso una antena ALFA, que tiene muy buena compatibilidad con Linux.
En este ataque usaremos una de las formas más sencillas de ejecutar WPA2 cracking,
el cual llevare acabo usando una computadora con una de mis favoritas distribuciones;
Parrot. Este sistema ya viene instalado con las dos herramientas fundamentales que
necesitamos, Airgedon y Hashcat, aunque estas dos pueden ser fácilmente instaladas
en cualquier distribución de Linux (Ej.: Ubuntu, Debian, etc.).
Like 5
Obt ener el handshake con Airgedon
Obt e e e a ds a e co gedo
sudo airgedon
Luego presionas Enter y la aplicación hará un chequeo de todas las dependencias que
necesitas para que Airgedon funcione 100%. Si no tienes todas en “Ok” no te
preocupes, a menos de que sea aireplay-ng (es la más importante para realizar lo que
queremos logar en este tutorial).
▾
Presiona Enter to continue
Like 5
En esta sesión vas a seleccionar la Interfaz de red que vas a utilizar si tienes una sola
En esta sesión vas a seleccionar la Interfaz de red que vas a utilizar, si tienes una sola
pues solo entra “1” y presiona enter.
Como puedes ver, Airgedon permite una buena variedad de ataques, recomiendo que
en tu tiempo libre pruebes las otras opciones.
Una vez que comience a analizar el espectro por redes inalámbricas y veas la red que
te interesa aparecer en la nueva ventana vas a presionar Ct r + c para detener el
análisis. ▾
Luego deberías tener una lista de todas las redes que están a tú alrededor:
Like 5
Las que están en amarillo son las que tienen algún usuario conectado a ellas. No voy a
meterme muy de a lleno en cómo funciona un handshake, pero para capturar el
handshake de una red necesitas al menos un dispositivo conectado a esa red, el cual
vas a desasociar (o desconectar) temporalmente para que cuando intente
reconectarse se produzca el handshake, y con buena suerte sea capturado por ti.
Los que están en color verde son redes que en el momento del análisis no mostraron
signos de actividad. Lo cual indica que no hay dispositivos activos los cuales
desconectar.
Entra el número de la red que deseas capturar el handshake, y luego Enter para
continuar. ▾
Selecciona la opción que deseas utilizar para realizar la desconexión del usuario
(opciónLike 5
2 siempre
me funciona la cantidad de paquetes
bien), y luego para
desasociarlo. Yo recomiendo que no uses una gran cantidad de paquetes, en mi caso
con 10 paquetes es mayormente suficiente. Luego presiona Enter y espera el
resultado.
Si usando la opción 2 no funciona, puede intentar de nuevo usando una de las otras
dos opciones.
Si la captura del handshake tuvo éxito Airgedon te preguntara donde quieres guardar el
archivo capturado. Indica la dirección que deseas guardarlo (Ejemplo:
/home/nombre_ de_ usuario/Desktop/Handshake1.cap). De no entrar una dirección el
archivo se guardara automáticamente en /root/.
No estés tan alegre, realmente solo tienes un archivo que contiene el Hash de la
contraseña usada en el WPA2. Ahora entra en juego el papa de los papaces en
▾
password/hash cracking, el señor Hashcat.
Like el
Crackear 5 handshake usando
Hashcat
Para el tipo de ataque que queremos hacer necesitaremos dos cosas:
▾
sudo hashcat -m 2500 handshake_file.hccapx diccionario_file.txt
Like 5
En el comando anterior la opción –m 2500 indica que el tipo de hash es WPA2, y como
no hay otro tipo de opción además de esa, por defecto hashcat realizara un ataque
usando diccionario. Seguidamente vas a indicar el camino completo a donde está tu
handshake, y luego el camino completo de donde está el diccionario (Si ejecutas
Hashcat desde el mismo directorio donde tienes el diccionario hace las cosas un poco
mas fácil).
Para ver todas las opciones de hashcat usa el comando hashcat –help.
Espero que este tutorial les haya sido de utilidad. Cualquier duda me puede contactar
por Telegram (https://t.me/soyrogersmith). Happy hacking!
Like 5
Al d Ri Al i
Alexander Rivas Alpizar
Administrador de Redes EMPRESTUR Cienfuegos
COMPART IR
PUBLICADO POR
2 AÑOS HACE
▾
Terraform+Proxmox, la experiencia en mi homelab,
parte 3
Like 5 En esta entrada veremos
con Terraf orm y los
como interactuar
d ú
contenedores o CTs, como comúnmente…
S E R V I DO R E S S O F T W A RE LI B RE T E RM I NA L
VI RT U A LI Z A C I Ó N
C I B E R S E G U R I DA D S O F T W A RE LI B RE
VI RT U A LI Z A C I Ó N
Terraform+Proxmox, la experiencia en mi
homelab, parte 3
En esta entrada veremos como interactuar con Terraform y los
contenedores o CTs, como comúnmente…
5 m e se s hac e
VI RT U A LI Z A C I Ó N
Terraform+Proxmox, la experiencia en mi
homelab, parte 2
En esta entrada veremos como preparar las plantillas base que ▾
usaremos a la hora de…
5 m e se s hac e
Like 5
C OMO SE HAC E PRO XM O X R E DE S S E R V I DO R E S
VI RT U A LI Z A C I Ó N
Terraform+Proxmox, la experiencia en mi
homelab, parte 1
Hola a todos. En esta serie de posts voy a poner mi experiencia
acerca de…
5 m e se s hac e
Like 5