Atención: Estos tutoriales tienen como objetivo mostrar las vulnerabilidades de las redes wifi, para que se creen contraseñas más seguras, en ningún momento se quiere incitar a obtener claves de puntos wi-fi de los que no se es propietario. Lo que los usuarios decidan hacer tras leer este tutorial es por su propia voluntad, si utilizas estos tutoriales para obtener claves ilegalmente, lo haces bajo tu propia responsabilidad.
Hace un tiempo o se explicaba como crackear claves WEP hoy os voy a explicar cómo crackear claves WPA y claves WPA2, de una forma sencilla y con diccionarios. El mayor problema para crackear este tipo de claves es que debe de haber un usuario conectado al router que queremos crackear para utilizar este sistema. Os recomiendo ver los tutoriales anteriores ya que así entenderéis mi terminología.
Auditorías Backtrack 5: Instalar.
Auditorías Backtrack 5: Crackear claves WEP.
Para empezar lo que tenemos que hacer es abrir un nuevo terminal y iniciar el modo monitor de nuestra tarjeta de red. Para ello escribiremos airmon-ng start (interface que queremos poner en modo monitor). Una vez echo esto, procederemos a analizar las redes wifi, escrimibos: airodump-ng (interface que hemos puesto en modo monitor) Ahora elegimos la red wifi y procedemos a copiar su dirección mac. Una vez echo esto pararemos el proceso (ctrl+c) y escribiremos: airodump-ng -w (nombre que le queremos poner al archivo) -c (canal que utiliza la red) –bssid (mac de la red que estamos atacando) y por último añadiremos la interface que estamos usando. Ahora estamos escaneando la red, hasta aquí ha sido igual que para las claves wep, a partir de ahora cambia. Primero necesitaremos capturar el Handshake, que es un archivo que manda el ordenador con la contraseña al router para que este acepte la conexión. Podemos esperar a que un cliente se conecte, o si no, si hay algún cliente conectado, procederemos a su desautentificación para que se desconecte y al volverse a conectar capturemos su Handshake. Para ello, sin cerrar esa terminal, en una nueva teclearemos: aireplay-ng -0 00 (00 es el numero de veces que queremos que se intente desautentificar, con 50 suele llegar) -a (mac del router) -c (mac del cliente que está conectado, aparece justo debajo de donde pone station) (interface que estamos usando). Probablemente después de eso en la primera pantalla en la parte de arriba cuando el cliente se vuelva a conectar aparecerá: WPA handshake: (mac de la red que atamos). Si no es así repetiremos el paso anterior y aumentaremos el número de veces que mandamos la desautentificación. Ahora que ya tenemos capturado el handshake podemos cerrar todo y en nuevo terminal escribiremos aircrack-ng -a 2 -w /ruta/al/diccionario NombreDeArchivo-01.cap. Lo que he echo ha sido crear un archivo solo con la contraseña y lo he colocado en la carpeta root, al diccionario le llamé new y por lo tanto solo he tenido que escribir aircrack-gn -a 2 -w new miralapantalla-01.cap. Y como dentro solo estaba mi clave, no ha tardado.
Los diccionarios son complicados de encontrar, por eso posteriormente os dejaré un sistema con el cual no usar diccionarios que se llama crunch, pero por si acaso os dejo aquí unos diccionarios.
NOTA: Este proceso es muy muy lento, pone a trabajar al procesador al máximo durante varias horas, por lo que os recomiendo que lo tengáis bien fresquito y que tengáis un buen procesador para que no se demore demasiado el proceso.