Creando diccionarios de claves con "Crunch" (Parte 4)

  En esta última entrada acerca del programa de creación de diccionarios de claves Crunch, se va a explicar el modo de utilizar las características del mismo para que el diccionario que cree se dirija directamente a otro programa en lugar de hacerlo a un archivo estático.
   Uno de los programas que más se prestan a ser combinados con Crunch es Aircrack-ng (es el que se utilizará para los ejemplos de esta entrada).
  Aircrack-ng, mencionado en esta entrada anterior, es una suite de software de seguridad inalámbrica que consiste en un analizador de paquetes de redes, recuperador de contraseñas WEP y WPA/WPA2-PSK y otro conjunto de herramientas de auditoría inalámbrica.
  Entre sus herramientas se encuentran las siguientes:
  • Airbase-ng.
  • Aircrack-ng.
  • Airdecap-ng.
  • Ardecloak-ng.
  • Airdriver-ng.
  • Aireplay-ng.
  • Airmon-ng.
  • Airodump-ng.
  • Airolib-ng.
  • Airserv-ng.
  • Airtun-ng.
  • Easside-ng.
  • Packetforge-ng.
  • Tkiptun-ng.
  • Wesside-ng.
  • Airdecloak-ng.

   De todo esto, las herramientas que más se empleaban solían ser: Aircrack-ng (descifra la clave de los vectores de inicio), Airodump-ng (escanea las redes y captura vectores de inicio), Aireplay-ng (inyecta tráfico para elevar la captura de vectores de inicio), y Airmon-ng (establece la tarjeta inalámbrica en modo monitor, para poder capturar e inyectar vectores).
 Sin embargo, debido a cambios en las nuevas versiones en la suite Aircrack-ng, actualmente la más viable es la herramienta de su mismo nombre, por lo que necesita obtener la información que procesa de medios externos y no gracias a herramientas propias [lo más adecuado es un archivo de captura de paquetes (".cap", ".pcapdump", etc.) obtenido mediante algún husmeador de paquetes].
  Para enviar el comando de Crunch al comando de Aircrack-ng, es decir, concatenar, se utiliza una pleca ("|"). De este modo, la sintaxis de un comando es:
crunch <min> <max>[<lista de caracteres> <cadena de caracteres>][opciones] | aircrack-ng -e <ESSID> -w- <ruta del archivo de captura de paquetes>

  Este sistema sirve para probar las contraseñas sin necesidad de emplear diccionarios WEP, WPA o WPA2. Dependiendo del número de dígitos de la contraseña a probar, los valores de "min" y "max" pueden ser los siguientes:
  •   8 dígitos: 10 8
  •   16 dígitos: 16 10
  •   20 dígitos: 20 10
  También es una buena opción emplear la opción "f", seleccionando "mixalpha-numeric-all-space" en el archivo "charset.lst", en la parte del comando de Crunch.
  Una vez empleado el comando antes descrito, el programa Aircrack-ng comenzará a trabajar.
    Como ya se ha comentado más arriba, la segunda parte del comando 
(la de después de la pleca) puede  estar formada por un comando de casi cualquier programa con una función similar a la del que se utilizó para ejemplificar las explicaciones de esta entrada de la bitácora, como Pyrit o Hascat.

  Espero que la presente entrada haya sido interesante para el lector. Si es así, aguardo que este la comente y/o la comparta, por favor.

No hay comentarios:

Publicar un comentario

Deje aquí su comentario, si no puede comentar, pruebe a hacerlo desde otro navegador de red u otro equipo.