A la hora de auditar la fortaleza de la contraseña de nuestra conexión wireless, o de quien nos haya contratado para ello, protegida con WPA/WPA2 necesitaremos un diccionario, seguramente varios, de claves los cuales ocupan unos cuantos gigas de capacidad.

Una alternativa a usar un diccionario, si no lo tenemos, es usar el programa criptográfico John the Ripper, el cual irá probando una a una todas las posibles combinaciones de claves que pueda haber. A esto se le conoce como un ataque de fuerza bruta.

El comando para usarlo con la suite aircrack es el siguiente:

john --stdout --incremental:all | aircrack-ng -b BSSID -w - fichero.cap

Con la flag –incremental:all conseguimos que pruebe con todos los caracteres posibles y así, asegurarnos que la contraseña será encontrada. Este argumento se puede cambiar para que pruebe con letras solo, con números, etc., para más información al respecto, habría que leerse la documentación en la web de John The Ripper.

Cabe decir que una clave WPA2 puede llegar a tener un total de 64 caracteres, si tenemos una clave de 8 caracteres, teniendo números y letras en mayúsculas y minúsculas, tenemos un total de 26+26+10=62 combinaciones posibles sin contar los caracteres especiales. El número de combinaciones totales que John The Ripper tendría que hacer para obetener la contraseña es de 62*62*62*62*62*62*62*62=218 340 105 584 896, y si hacemos una media de 600 comprobaciones por segundo, según manuales encontrados por internet, tardaríamos un total de 11539 años en obtener la clave.

8 Responses to “Utilizar John the Ripper con aircrack para auditar claves WPA/WPA2”
  1. Juankof says:

    yo tengo paciencia jeje, pero quiero saber puedo interumpir la auditoria para continuarla despues pero sin comenzar de 0. Agradesco la info y sigue con el blog

  2. admin says:

    No entiendo muy bien tu pregunta…, supongo que quieres parar a john y luego seguir el ataque desde el punto que lo dejaste, no?

    Un saludo!!.

  3. Juankof says:

    Si la idea es parar el john y poderlo iniciar despues pero sin que vuel va comezar de 0. mi portatil tiene un core 2 duo de 2.2 y 800 Mhz FSb cuanto podria tardar?
    Como guardo el estado del john GRACIAS??

  4. kalytxo says:

    11539 años, juankof yo sigo pensando que la mejor forma de penetar las redes es la ingenieria social, el factor humano es el eslabon debil y es solo salir hacer la prueba y se va sorprender

  5. konik says:

    gracias tio por el comando

  6. kriss says:

    yo tengo una duda que se que parece un poco tonta pero la verdad he intentado y buscado una enormidad… estoy haciendo una auditoria con una contraseña wpa-psk de 10 digitos… y al poner el comando:

    john -incremental=digits –stdout | aircrack …..(etc..etc..)

    comienza a arrojar combinaciones de numero de 8 digitos… y demora una eternidad en llegar a 9…
    mi pregunta es.. en que parte del comando y como ingreso que la contraseña arrojada debe ser de 10 digitos???
    creo que es el comando MinLEn y MaxLEn

    En un manual que encontre aparece esto
    Para hacer que John pruebe passwords de una determinada longitud, usa:

    MinLen = 6
    MaxLen = 8

    Poner un ‘MinLen’ alto esta recomendado si tienes un archivo de passwords
    de un sistema que no admite claves cortas (sin embargo, recuerda que el
    root usualmente asigna cualquier password a cualquier usuario).

    donde pongo Min Len??? o Max Len?? tengo que usar estos signos?? y lleva algun guion?? en que parte del comando iria??

    De antemano muchisimas gracias

  7. admin says:

    Yo hace un siglo que no utilizo John the Ripper y no recuerdo como iba, te dejo publicado el comentario por si alguien que lo lea puede ayudarte.

  8. Kirk Johnson says:

    Entendiéndose de que para un clave de 62 caracteres seria 11539 año … por lo tanto para una clave de 10 dígitos (que es lo común) debiese de demorar menos años xD o no ?

  9.  
Leave a Reply


   Beat diabetes   Diabetes diet