Handshake ¿Que es? - ¿Como Capturarlo?

11:27:00 a.m. 2 comentarios

¡Hola Mundo!



En este video expliqué brevemente ¿que es un handshake? y 2 maneras de capturarlo, ademas en esta entrada explico todo de forma mas detallada

 Clic para ir al video (Youtube)

¿Que es un Handshake?



En una conexión inalámbrica es el proceso de negociación entre el cliente y el Punto de Acceso (AP), cuando el AP está emitiendo Beacon Frames (que no está oculto), la negociación se lleva a cabo en 2 fases: la primera de autenticación ya sea abierta o con clave compartida y una segunda de asociación.


En el caso de que el AP no este emitiendo Beacon Frames (cuando la red esta oculta) existe una fase de prueba inicial donde le cliente envía el SSID de la red a la que quiere conectarse esperando que el AP responda y así iniciar las fases de autenticación y asociación.

Este proceso para una conexión Wpa2-PSK puede verse en la siguiente imagen:


Esto quiere decir que en el handshake va incluida la contraseña (cifrada).

A la hora de capturar un handshake existen 2 formas de hacerlo:

1) Esperar capturando paquetes a que un cliente se conecte a la red normalmente.
2) Des-autenticar un cliente conectado actualmente esperando a que se conecte nuevamente y en ese momento capturar el handshake.

Forma Manual


Existen más herramientas para hacerlo como mdk3, etc, en este caso usaré herramientas de Aircrack-ng.

iwconfig


Primero debemos identificar nuestro adaptador o tarjeta de red, en este caso tengo 2:

Wlan0: Corresponde a la tarjeta de red interna de mi portátil.
Wlan1: Corresponde a mi adaptador usb Alfa.

Como podemos observar la interfaz wlan0 esta asociada al punto de acces “Hello World” que posteriormente hara de victima.

Como es el caso usare la wlan1 como atacante asi que procedemos al siguiente paso:

airmon-ng start <interfaz>
Ejm: airmon-ng start wlan1


Una vez ejecutado el comando nos indica que el modo monitor ha sido activado en la interfaz mon0

Podemos comprobarlo usando nuevamente:
iwconfig


Ahora vemos nuestra nueva interfaz mon0 en modo monitor.

Lo siguiente es hacer un escaneo de las redes para ello ejecutamos el comando:

airodump-ng <Interfaz>
Ejm: airodump-ng mon0

Nota: la interfaz debe ser la que hemos puesto en modo monitor.


El resultado será algo como esto, por ahora debemos fijarnos en la mac y el canal por el que esta emitiendo esto para ejecutar el siguiente comando:

airodump-ng --bssid <Mac AP> --channel <Canal>
Ejm: airodump-ng mon0 –bssid aa:bb:cc:dd:ee:ff –channel 10

Estos filtros son para mostrar solamente la información perteneciente a esa mac y que este emitiendo por ese canal.


Esperamos a que aparezca al menos 1 cliente y presionamos Ctrl + C.

Teniendo la información de al menos 1 cliente procedemos a abrir una nueva consola para ejecutar el ataque de des-autenticación.

En la nueva consola:

aireplay-ng -0 <Cantidad> -a <Mac AP> -c <Mac Cliente><Interfaz>
Ejm: aireplay-ng -0 10 –a aa:bb:cc:dd:ee:ff –c 11:22:33:44:55:66 mon0

Antes de ejecutar este comando volvemos a la otra consola y presionamos la tecla de nacegacion hacia arriba para volver al ultimo comando y agregamos:

-w <Nombre de Captura>

Todo quedaría así:

airodump-ng mon0 –bssid aa:bb:cc:dd:ee:ff –channel 10 –w MiHandshake

Ejecutamos este comando y volvemos a la nueva consola y ejecutamos el ataque de desautenticacion, debería verse así:


Una vez capturemos el handshake en la primera terminal nos aparecerá WPA handshake como en la siguiente imagen:


Una vez capturado presionamos Ctrl + C para detener la captura de paquetes y procedemos a quitar la interfaz que está en modo monitor (No es necesario pero es una buena práctica dejar todo bien hecho D: )

Ejecutamos:

airmon-ng stop <Interfaz>
Ejm: airmon-ng stop mon0


De preferencia verificar con iwconfig si se ha quitado la interfaz:


Cerramos todo y en la carpeta /root/ tendremos nuestros archivos de captura, el único que nos interesa es el que tena extensión *.cap el resto podemos eliminarlos:


Esta sería una forma de capturar un handshake manualmente.

Ahora…


Capturar handshake con la herramienta “Handshaker” en Wifislax OS (Automatizado)



Vamos al lanzador de aplicaciones y abrimos la herramienta siguiendo la siguiente ruta:

Lanzador/Wifislax/WPA/Handashaker



Una vez se cargue la herramienta lo primero que debemos hacer es seleccionar la interfaz que usaremos; introduciendo el número que corresponda a cada cual, en mi caso usaré la wlan1:



La herramienta nos pondrá la herramienta en modo monitor y comenzara un escaneo:





Una vez aparezca nuestra red presionamos Ctrl + C y nos aparecerá un listado con las redes como este:



Con un asterisco (*) nos indicará que redes tienen clientes (esto es muy importante ya que debemos ‘obligar’ a que se conecten nuevamente, y si no hay clientes pues es imposible)

Seleccionamos el número que corresponda a nuestra red y presionamos Enter:
Seguido de eso nos da a escoger que tipo de ataque queremos usar, (podríamos usar cualquiera).
En este caso escogeré 1 que corresponde a aireplay-ng (el que usamos de forma manual)



Despues de eso la herramienta hara todo…





Para luego…



Si nos dirigimos a la ruta encontraremos nuestro handshake:



Una vez tengamos el handshake podemos usarlo en posteriores ataque ahorrándonos tiempo y problemas…

Saludos...

Hello World!

Hacking Enthusiast :3

There is no a description yet :'(

2 comentarios: