Español | English
rss facebook linkedin Twitter

Capturando facilmente un handshake WPA

Se ha hablado mucho de las auditorías en redes wireless. A día de hoy cualquiera pueda conseguir la clave de una red wireless. De hecho existen procesos automatizados que ya realizan todo el proceso completo, como es el caso del script de wifite. Pero hoy no hablaremos de eso.

Antes de empezar con el proceso de captura del handshake y por si no estás familiarizado con el tema, os dejo un gráfico que lo explica muy bien.

Imagen original
Cuando se está auditando una red WPA o WPA2, no basta con conseguir muchos paquetes DATA, lo que se necesita capturar es el handshake, y este paquete solo se consigue desautenticando a un cliente legítimo de la red, y cuando se vuelve a conectar con airodump-ng, una herramienta de la suite aircrack-ng capturaremos dicho fichero semilla.

En el artículo de hoy veremos cómo conseguir un handshake fácilmente, viendo qué tipo de red demanda un cliente.

Primero con airodump-ng miraremos qué redes hay disponibles.


Activamos la interfaz en modo monitor y vemos tanto las redes disponibles, como las que demandan los clientes.


Nos nos fijaremos en este caso en las redes disponibles. Nos iremos al  apartado de abajo, si nos fijamos la MAC que acaba en 55 está solicitando gran cantidad de redes.

Otra de las MAC, la que acaba en D3, está también solicitando una red. Estas redes son las que el portátil/smartphone tiene configuradas y preguntará por estas redes.
Es por eso que prepararemos una pequeña trampa para el usuario nos facilite el handshake de la red. Para eso usaremos un script de Digininja.
Lo que haremos será crear diferentes redes con distintos cifrados. El usuario al detectar que hay una red como la que él tiene configurada, se intentará autenticar contra dicha red será entonces cuando capturemos el handshake.

¿Qué tiene de interesante este método?

Que no necesitamos estar cerca de la red de la que queremos conseguir el handshake, ya que, conociendo la red y viendo que tenemos al usuario cerca y que la está pidiendo, con eso ya podremos capturar el fichero semilla que necesitamos.
Bajamos y le damos permiso al script de DigiNinja


El uso del script es muy sencillo, sólo tendremos que darle el nombre de la red.


Wifi Honey se encargará de crear los distintos ESSID.



Cuando el cliente se conecte a uno de nuestros ESSID's conseguiremos el handshake de la red.


Si miráis la imagen arriba a la derecha, nos indica que hemos capturado el handshake.
Ahora sólo tendremos que hacer la parte del crackeo Offline.

WifiHoney es una solución para conseguir un handshake muy fácilmente, no tendremos ni que desautenticar al cliente, él mismo nos dará la clave de la red.

Marc Rivero López
S21sec ACSS

14 comentarios:

NBK dijo...

Pero si la clave es segura seguiremos teniendo poco que hacer por el momento por mucha handshake que tengamos.

¿O ha salido algo nuevo que me pierdo?
Según comentas parece que fuera conseguir el handshake y besas el santo :)

S21sec e-crime dijo...

Buenas NBK!

Gracias por tu comentario.
Lo de tener una clave segura es fundamental, como bien apuntas. El enfoque del artículo es poder capturar un handshake para poder llegar a obtener la clave. EL siguiente punto sería el ataque usando diccionario o servicios en el cloud, que prueben millones de combinaciones. Además en este caso de conseguir el handshake, no hace falta ni estar cerca de dicha red.

Espero haber contestado tu pregunta.

NotFromBrooklyn dijo...

Una pregunta, se recomienda tener al menos 4 handshakes para intentar crackearlos con aircrack, pero ¿se podrían pasar a reaver para acelerarlo?

ima dijo...

Buenas, curioso sistema, pero no acabo de ver el handshake de que red obtienes para este caso concreto.

Gracias

ima dijo...

Buenas, curioso sistema, pero no acabo de ver, el handshake de que red obtienes para este ejemplo concreto.

k133 dijo...

@NotFromBrooklyn

Aircrack-ng no te exige las cuatro partes, pero es muy recomendable, además si quieres pasarlos por otras herramientas como cowpatty si lo necesitas.
Lo del reaver no pinta nada aqui xD

Paniagua Alambrados dijo...

A mi me gusta Aircrack-ng, generalmente lo uso en ubuntu, lo que no me late es que si la conexión es baja se necesita inyectar paquetes, conocen alguna herramienta para que inyecte paquetes de forma rapida y logre obtener rapido el password?

Julio!

Anónimo dijo...

Es de agradecer este post, ya que no encontramos demasiada info en referencia al handshke.

Pero, ¿es fiable, el handshake obtenido con el wifi honey? ¿es el mismo handshake que el obtenido en la desautentificación de un cliente legitimo? ¿Es decir, podemos utlizarlo con un diccionario para obtener la clave?

Anónimo dijo...

Para quien pregunto sobre la inyeccion de paquetes con aireplay-ng lo haces

fernando dijo...

muy interesante sacando el detalle que un buen diccionario puede estar para sacar una clave miles de horas, yo capturé el handshake de todos pero es casi imposible que el diccionario encuentre la clave. ya probé mas de 6 diccionarios

Jose Selvi dijo...

Con las contraseñas puestas "a mano" sí que es más fácil que en un diccionario de algún tipo acaben estando.

Si la contraseña está puesta por el operador, esas no son palabras como tal. Tienen pinta de ser aleatorias, pero en realidad no lo son, están basadas en el nombre del SSID y en la MAC y fabricante del dispositivo. Puedes encontrar herramientas que generan diccionarios específicos para ello, y que rompen la clave en un instante.

De hecho, las aplicaciones para móviles que rompen redes wifi suelen funcionar de esta manera.

Anónimo dijo...

Buenaas, buen metodo pero una vez conseguido el handshake con wifihoney como lo guardo? La verdad es que soy un poco novato si lo pufierais explicar de una manera facil lo agredeceria.

branzbfc dijo...

me pueden recomendar un diccionario o donde lo puedo encontrar ya que tengo el handshake

Alfredo Yunes dijo...

como activo la interfaz en modo monitor del airdum? en la nota, es la imagen 2. gracias


(+34 902 222 521)


24 horas / 7 días a la semana



© Copyright S21sec 2013 - Todos los derechos reservados


login