miércoles, 8 de mayo de 2013

Tutorial 2: Como crackear WPA/WPA2 con John the ripper

Ahora que pasa si intentamos crackear una WPA/WPA2 con diccionario pero no dio resultados por que la clave que usaron es buena, es decir no usaron las típicas palabras que están en todos los diccionarios.

Una alternativa a usar un diccionario, es usar el programa criptográfico John the Ripper, el cual irá probando una a una todas las posibles combinaciones de claves que pueda haber. A esto se le conoce popularmente como un ataque de fuerza bruta.


El comando para usarlo con la suite aircrack es el siguiente:


john --stdout --incremental:all | aircrack-ng -b BSSID -w - fichero.cap


Aca lo que hacemos es pasar la salida de un comando en la terminal a otro por medio del pipe (la barrita parada) <Comando1 (se ejecuta primero)>|<Comando2 que recibe la salida del comando1>


Con la flag –incremental:all conseguimos que pruebe con todos los caracteres posibles y así, asegurarnos que la contraseña será encontrada (tarda mucho).


Con el flag -incremental:alpha conseguimos que pruebe solo con letras.


Con el flag -incremental:digits conseguimos que testee solo con digitos.


Con el flag -incremental:lanman conseguimos que ensaye con letras, números y algunos caracteres especiales.


Hay que ser consciente sobre el tiempo que puede tardar en encontrarse la contraseña ya que una clave WPA2 puede llegar a tener  desde 8 a 64 caracteres, si tenemos una clave de 8 caracteres, teniendo números y letras en mayúsculas y minúsculas, tenemos un total de 26+26+10=62 combinaciones posibles sin contar los caracteres especiales.


El número de combinaciones totales que John The Ripper tendría que hacer para obtener una contraseña de 8 dígitos es de 
62^8=218 340 105 584 896,  por lo que es probable que se tarden un tiempo en conseguir el password, lo cual ya es bastante malo, e  implicaria tener la pc prendida todo ese tiempo, sin que caiga la tensión se corte la energia electrica y  sin que falle el hardware de la pc, pero por suerte el JTR permite guardar y retomar sesiones lo cual hace ligeramente mas viable conseguir crackear un password por fuerza bruta (sigue siendo un método realmente malo)

Para guardar la sesión sencillamente agregamos --session:<Nombre de la sesion> el comando seria:


john --stdout --incremental:all --session:NombreSesion | aircrack-ng -b BSSID -w - fichero.cap


y para retomar una sesión el comando a utilizar sería:

john --restore:NombreSesion | aircrack-ng -b BSSID -w - fichero.cap

para más información al respecto, leer el manual en terminal de John The Ripper ( man john ).


Un tutorial mas explicativo acerca de JTR lo puden encontrar aquí ( en ingles )


Si te fue de utilidad puedes hacer una pequeña donacion.
15ovo5oDB3BEbm7NyTVSJwR2nPV3C8DPu6

2 comentarios:

  1. Amigo yo lo descarge pero no se que hay que hacer para abrir el John the ripper

    ResponderEliminar
    Respuestas
    1. En el siguiente link te explican como instalarlo y probar que funciona http://blog.loretahur.net/2007/07/instalando-john-ripper.html ; si ya lo instalaste comprueba que si funcione, esto lo puedes hacer tipeando ./john –test en la terminal, puedes necesitar ser superusuario (root), si te funciona el comando anterior puedes usar los comandos anteriormente explicados.

      Eliminar