Búsqueda

Si está planeando pentestear una red WPA/WPA2 (sin WPS), tengo dos palabras para usted: Bueno. Suerte.

En todos mis experimentos con pruebas de penetración, he encontrado que los ataques de diccionario en los apretones de manos WPA/WPA2 son los ejercicios más molestos e inútiles. Esto es porque:

  • revisar cada palabra en un archivo de diccionario que contiene millones de palabras lleva mucho tiempo.
  • el éxito no está garantizado (la frase de contraseña puede no estar presente en su diccionario).

Durante mis experimentos en la India, las frases de acceso WiFi suelen ser una combinación de palabras en hindi e inglés o un nombre hindú que, por supuesto, no están presentes en ningún diccionario que descargue, sin importar lo exhaustivo que promete ser.

Si aún eres lo suficientemente valiente como para probar un ataque de diccionario en el apretón de manos de WPA, este es el procedimiento.ACTUALIZACIÓN

: También he publicado un video sobre cómo capturar y descifrar un hanshake de WPA en mi canal de YouTube.

Cómo lanzar un ataque de Diccionario en el apretón de manos WPA

Es posible que tenga suerte y su contraseña de WiFi más cercana se base en una secuencia de palabras o números de diccionario común. En tal caso, puede tener éxito con un ataque de diccionario.

Paso 1: Habilitar el modo de monitor en la interfaz inalámbrica

airmon-ng start wlan0

Esto iniciará el modo de monitor.

Paso 2: Toma nota de las redes WiFi más cercanas.

airodump-ng mon0

Paso 3: Tome nota del canal de su red de destino, vuelque los paquetes de ese canal y guárdelos en un archivo de captura local.

airodump-ng -c6 mon0 -w capture_file

Paso 4: Espere a la captura de apretón de manos WPA

En este punto, puede usar ‘aireplay-ng’ para desautentificar un cliente legítimo asociado de la red. El punto es que como él / ella se autenticará de nuevo en breve, capturaremos el apretón de manos sin tener que esperar demasiado:

aireplay-ng --deauth 0 -a <AP\_MAC> -c <CLIENT\_MAC> mon0

Si no conoce el MAC de ningún cliente asociado, simplemente ‘difunda’ un ‘deauth’ a todos los clientes:

aireplay-ng --deauth 0 -a <AP\_MAC> mon0

Paso 5: Después de tomar un apretón de manos de WPA, viene la parte difícil del forzamiento bruto usando un diccionario. Utilice ‘aircrack-ng’ para esto:

aircrack-ng capture\_file-01.cap -w /media/Pranshu/...../dic/dark0de.lst

Ahora di tus oraciones y espera que la frase de contraseña esté presente en el diccionario que elegiste.

También puede usar la herramienta de craqueo de apretón de manos WPA/WPA2 distribuido en línea en este sitio web:

Tenga en cuenta que si el Punto de acceso tiene habilitado WPS, se vuelve más fácil recuperar la frase de contraseña WPA / WPA2, ya que solo se necesitan 11.000 combinaciones posibles para forzar brutalmente el PIN WPS debido a un defecto de implementación.

Descargo de responsabilidad: Esto es solo para experimentación o pruebas de penetración autorizadas.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.