Guía de Práctica 1.1: Auditoría WPA2-PSK
Baseada na práctica 1-Taller-HE-Practica-WiFi-1.pdf
1. Preparación do Escenario (Terminal 1)
Arranca o laboratorio para despregar o AP lexítimo (EMPRESA-XYZ) e o cliente vítima.
2. Recoñecemento e Modo Monitor (Terminal 1)
Pon a túa tarxeta Wi-Fi de ataque (wlan2) en modo monitor.
3. Captura do Handshake (Terminal 1)
Inicia a captura especificando a canle e o BSSID.
# Cambia <BSSID> polo valor real atopado
Ctrl+C
sudo airodump-ng -c 6 --bssid <BSSID> -w captura_psk wlan2mon
#Espera a ver como o cliente(wlan1) está autenticado neste BSSID (AP Lexítimo)
4. Ataque de Deautenticación (Terminal 2)
Nunha NOVA terminal, envía paquetes de deautenticación para forzar ao cliente a reconectarse usando a interface global wlan3.
Volve á Terminal 1. Deberías ver [ WPA handshake: ... ] na esquina superior dereita. Xa podes parar a captura (Ctrl+C).
Verificación de Desconexión (Opcional)
Se queres verificar que a vítima realmente se desconectou, podes mirar o seu log:
5. Cracking con Rockyou (Terminal 1)
Agora imos crackear o handshake capturado (captura_psk-01.cap).
Paso 1: Preparar o dicionario
Tes dúas opcións para obter o ficheiro rockyou.txt descomprimido:
- Opción A (Rápida):
- Opción B (Ferramenta Kali):
Paso 2: Lanzar o ataque
Se o ataque ten éxito, verás: KEY FOUND! [ spongebob19 ]
Aircrack-ng 1.7
[00:01:12] 236268/14344392 keys tested (3309.75 k/s)
Time left: 1 hour, 11 minutes, 2 seconds 1.65%
KEY FOUND! [ spongebob19 ]
Master Key : 00 35 42 60 BF F4 F0 DC 57 FA 6D 2C FF 97 F0 34
A2 F0 A5 7F EA 29 83 79 19 35 57 80 1A 63 40 EF
Transient Key : 14 6B 26 7D 3C 0B E5 A2 FA F8 28 33 3D D4 93 34
1D 53 CE E2 B9 F0 27 50 97 6A 92 88 33 B1 A3 65
97 BF 57 C4 FF E4 64 A8 19 AF F2 5D A1 40 61 00
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
EAPOL HMAC : 81 68 F8 1A BA 97 69 B5 A3 22 08 87 FD DA 1C 47
6. Limpeza
Ao rematar, apaga o escenario.