Anda di halaman 1dari 4

LABORATORIO DE CRACKEO WPA-TKIP-PSK

PASO 01: DETERMINANDO EL HARDWARE


a) TARJETA INALAMBRICA
Marca Alfa Network, modelo AWUS036Nh, chipset Ralink RT2870/3070, IEEE802.11b/g/n (150Mbps)
va USB2.0, soporta WindowsXP/Vista/7 y Linux 2.6 con alta seguridad de encriptacin WEP 64/128,
TKIP, AES, WPA y antena 5dBi, PRECIO S/. 150.00 + (inc) IGV. Los drivers lo encuentras en:
http://www.alfa.com.tw/in/front/bin/ptdetail.phtml?Part=AWUS036NH, y lo instalas en tu computador.
a) WNIC b) ACCESS POINT

b) Access Point/Bridge/Repetidor SATRA Modelo N SA-WA501G


MAC: 00:21:27:DD:B7:9D, 1 puerto LAN. Seguridad WEP64/128 bits, WPA/WPA2. Estndar: IEEE
802.3, IEEE802.u, IEEE 802.11b/g; 1 puerto RJ45 Soporta 10/100Mbps Autonegociable. Ganancia: 3dBi.
Frecuencia 2.4GHz2.4835GHz; Velocidad de TX: 54Mbps. Modulacin: OFDM / DBPSK / DQPSK / CCK
PASO 02: CONFIGURANDO SSID, CH, MODO AP, SEGURIDAD WPA-PSK/TKIP
PASO03: CONFIGURANDO BACKTRACK5
1. Verificar el reconocimiento de la tarjeta inalmbrica en VM Backtrack5, ejecuta iwconfig

2. Luego se ejecutar airmon-ng start wlan0 para crear mon0, la interfaz en modo monitor.
Verifica que la interfaz mon0 ha sido creado usando iwconfig

3. Ejecuta airodump-ng mon0 para localizar nuestro punto de acceso a crackear. Para este
ejercicio, slo estar interesado en CRACKING con encriptacin WPA y autenticacin PSK
4. Ahora iniciamos la captura y almacenamiento de todos los paquetes para nuestra red.

5. Podemos esperar a que un nuevo cliente se conecte al access point, para que se pueda
capturar el four-way WPA handshake o se puede enviar un paquete broadcast de
autenticacin para forzar clientes a reconectarse.

Tan pronto como capturemos un WPA handshake, airodump-ng indicar en la esquina


superior derecha de la pantalla con un WPA- Handshake: seguido por el BSSID del AP. Aqu
tambin me conect con mi laptop as como un alumno nos autenticamos a CRACKING.

6. Es importante notar que WPA cracking es tan bueno como el diccionario seleccionado.
Backtrack incluye algunos diccionarios, pero para la frase configurada en el AP es
suficiente. Selecciono el archivo de diccionario darkc0de.lst, ubicado en:

7. Ahora ejecutaremos aircrack-ng con el archivo .cap como entrada y un enlace al archivo
diccionario. Aircrack-ng usa el archivo diccionario para probar varias combinaciones de
frases y prueba crackear la clave.

9. Nota como esto es un ataque de diccionario, el prerrequisito es que la frase debe estar
presente en el archivo diccionario que tu estas suministrando a aircrack-ng. Si la frase no est
presente en el diccionario, el ataque fallar.
Qu ha pasado?
Hemos creado WPA-PSK en nuestro punto de acceso con una contrasea comn abcdefgh. A continuacin,
utiliz un ataque de autenticacin de los clientes legtimos que vuelven a conectarse al punto de acceso.

Cuando vuelva a conectar, capturamos el saludo de cuatro vas WPA entre el punto de acceso
y el cliente. Como WPA-PSK es vulnerable a un ataque de diccionario, vamos a alimentar el archivo de
captura que contiene el WPA cuatro vas apretn de manos y una lista de frases comunes (en forma de una lista
de palabras) a Aircrack-ng. A medida que la frase abcdefgh est presente en la lista de palabras, aircrack-ng es
capaz de romper la compartida WPA-PSK contrasea. Es muy importante tener en cuenta una vez ms que en
WPA basado en diccionarios, son tan buenos como el diccionario que tiene. Por lo tanto, es
importante elaborar juntos un diccionario grande y elaborado antes de empezar. Aunque
los buques de BackTrack con su propio diccionario, puede ser insuficiente, a veces, y se necesita ms
es decir, sobre todo basado en el factor de localizacin.

Anda mungkin juga menyukai