A diferencia de WEP, el único enfoque viable para descifrar una clave WPA2 es un ataque de fuerza bruta. Si bien hay otras herramientas, aircrack-ng (en combinación con airodump-ng; backtrack5 es una colección ordenada de estas empaquetadas en una máquina virtual que puede usar con una prueba de VMware o similar) es la más popular.
Hipotéticamente, si intentara descifrar una red WPA2, necesitaría una tarjeta inalámbrica que admita la inyección de paquetes. Un favorito de la multitud parece ser el Afla AWUS036H que contiene un chipset Realtek RTL8187L y se puede obtener por alrededor de $ 30 en Amazon. En cuanto al proceso real …
• Usando BT, Kismac / Kismet o similares, comenzaría obteniendo información básica sobre la red que desea descifrar, como el BSSID y el canal.
- ¿Crees que, cuando los atrapen, los piratas informáticos deberían ser castigados con pena capital?
- ¿Cómo puedo hackear mi contraseña olvidada?
- ¿Tienes miedo de que Mark Zuckerberg piratee tu cuenta de Facebook?
- ¿Qué es un ataque de hombre en el medio?
- ¿Qué técnicas de aprendizaje automático ha utilizado para la detección de fraudes y por qué? ¿Prefieres las técnicas estadísticas frente a la inteligencia artificial?
• Luego, ponga su tarjeta en modo monitor en el canal utilizado por el AP. Suponiendo que está utilizando la tarjeta mencionada anteriormente junto con BT, abra una ventana de consola y escriba:
airmon-ng start wlan0 11
** 11 es el número de canal que estoy usando
• Comience a recopilar apretones de manos (cuando el cliente se conecta a la red). Abra otra ventana de consola en BT y escriba:
airodump-ng -c 11 –bssid 00: 23: 69: D7: 25: FE -w savethis wlan0
** -c 11 = estamos diciendo que queremos centrarnos en el canal 11
** –bssid 00: 23: 69: D7: 25: FE = con este BSSID específico
** -w savethis = “-w” guarda la información en un archivo con el nombre que elijas, yo usé “savethis”
** wlan0 = el inferface utilizado
Como nota al margen: no es necesario, pero si no es paciente, haga una búsqueda en Google sobre cómo eliminar la autenticación del cliente para obtener un apretón de manos un poco más rápido.
• Una vez más, suponiendo que esté utilizando BT, una vez que haya capturado un apretón de manos, aparecerá en la esquina superior derecha de la ventana (dice algo como “Apretón de manos WPA 00: 23: 69: D7: 25: FE “). Ahora puede descifrar la clave previamente compartida utilizando un diccionario de posibles contraseñas.
Abra otra ventana de consola y escriba:
aircrack-ng -w passwordlist.lst -b 00: 23: 69: D7: 25: FE savethis.cap
** -w passwordlist.lst = “passwordlist.lst” es el nombre del diccionario
** savethis.cap = el archivo con los paquetes capturados que guardamos anteriormente
No se garantiza que este proceso funcione. Para que sea efectivo, su contraseña debe figurar en su diccionario y, dependiendo del tamaño del diccionario, esto puede llevar de 5 minutos a varias horas. Básicamente, la respuesta anterior es cierta, excepto que quería mostrar que no necesita nada especial aparte de una tarjeta inalámbrica de $ 30.
Tenga en cuenta que esto es solo por diversión; No lo use con fines nefastos. Además, si desea disuadir al niño geek del otro lado de la calle de usar su red para descargar porno peludo, asegúrese de estar usando WPA2 y tener una contraseña segura como un 63 caracteres de caracteres aleatorios que consisten en letras, números y símbolos.