domingo, 23 de enero de 2011

Blind SQL Injection

-“Y que ej ezoh?

Una técnica de ataque a bases de datos de tipo SQL que se suelen utilizar en cualquier página web.
Se basa en un error de programación de la base de datos en la que se muestran mensajes de error al producirse resultados correctos o se muestran mensajes de error mostrando información de la base de datos que el administrador no quiere mostrar al “público”.
Es decir, que se filtra información através de mensajes de error debido a la mala programación de la base de datos.

-Procedimiento

Comprobando el fallo de seguridad...

[…php?id=’ ]   

Consultando...

[1+union+all+select+0,1,2,3,4,5,6…]  hasta que logramos encontrar el número de tablas
Y nos devuelve unos números que son las tablas donde podemos realizar la “inyección” escogemos una y ponemos “table_name” en su lugar y añadimos [from information_schema.tables- -]



[id=-1+union+all+select+0,1,2,3,table,5,6+from+information_schema.tables- -] con esta consulta nos devuelve el nombre de la primera tabla que suele ser la que está por defecto (CHARACTER_SETS) y añadiremos [limit+1,1--]  subiendo el numero del indicador de tabla para encontrar la tabla que más te guste.
Ahora buscamos la columna más “picante”  cambiando la sintaxis [table_name] por [group_concat(column_name)] y seleccionamos las columnas con [from information_schema.columns] y añadimos el nombre de la tabla en hexadecimal con el indicador “0x” (where  table_name=0xXXXXXXXXX)



Una vez encontrando los nombres de las columnas y las tablas que nos interesan, solo nos falta concatenarlo [group_concat(ejemplo,0xXXXXX,ejemplo),4,5 from ejemplo--] para que nos quede este bonito resultado.
Incluso podemos ponerlo más bonito y modificar los resultados poniendo dos puntos o cualquier otro carácter en hexadecimal para separar la información que queremos.



Como este hay muchísimos métodos de inyección “blind sql” muy bien documentados y con herramientas automatizadas como Marathon Tool, entre otras.

Páginas web de todo tipo (tiendas online,universidades,.gov…) tienen este tipo de fallo en sus bases de datos.

-Conclusión

¿ tendrán en cuenta la seguridad informática?

(Si shurmanico, ezoh lo vi yoh en matrih)

¿Esta guay mirarte cuatro blogs para páginas web en vez de pagar a un diseñador que asegure el código para ahorrarte los cuartos y comprometer tu negocio?

PD: No, no hay metadatos en las imágenes J

Victor “Hocker” C.

Fuentes: Wikipedia.org, securiteam.com
Imágenes :  made in feito na casa

sábado, 22 de enero de 2011

Crackear MD5/SH1 (2º parte)

bueno ahora nos tenemos que bajar un diccionario de esta pagina:
http://www.skullsecurity.org/wiki/index.php/Passwords#Password_dictionaries
pinchamos en el que queremos en la comuna de "compressed"


después vamos al Cain y escogemos la opción "diccionary attack"
pulsamos con el botón derecho del ratón en el primer cuadro y seleccionamos "add to list"
se pueden añadir varios diccionarios y las opciones están bastante claras en los ejemplos del Cain
y con la opción de "cryptoanalisis attack via rainbow tables", os bajáis unas rainbow tables y es lo mismo.


ahora vamos con el mdcrack:
lo descargamos de esta pagina
http://www.descargarlo.com/descargar-1025-MDcrack___Manual.html
descomprimís el archivo y metéis el (.exe) en la carpeta C:\Windows\System32 para que se pueda ejecutar desde cmd y no tener que ir desde la consola hasta el escritorio y ejecutarlo desde ahí.
El archivo ya trae un mini manual donde dice los comandos mas usados pero tenéis muchas mas opciones.


aquí está probando con 4 dígitos usando los caracteres abcdefghijklmnñopqrstuvwxyz0123456789 el comando es "mdcrack -s 21232f297a57a5a743894a0e4a801fc3 abcdefghijklmnñopqrstuvwxyz0123456789"


la "s" es para especificar los caracteres que queremos que use y luego va el hash seguido de los caracteres (puedes poner los que quieras pero no deben estar repetidos)


en 4 segundos chequeo 27.434.026 hashes posibles y la encontró con el tamaño de 5 caracteres.
es recomendable leer el manual que trae el mdcrack.
también se le puede especificar un diccionario
bye
---------------
este tutorial sera acabado y corregido en breves
Wireshok

viernes, 21 de enero de 2011

Crackear MD5/SH1 (1º parte)

Esta vez voy a hablar un poco sobre los algoritmos de encryptación MD5 y SH1 que casualmente son los mas usados para encryptar contraseñas y usuarios en servidores WEB y en Linux en general xD
seguro que os pica la curiosidad después de leer el articulo de Hocker sobre el SQL.

un texto cifrado tiene que ser importante por narices, sino no estaría cifrado claro, jeje
por eso el motivo de este articulo.

MD5 no es muy seguro pero si que puede fastidiar un poco.
las únicas formas que conozco son por fuerza bruta, por diccionario, con rainbow tables y mirando si coincide en alguna base de datos por googlehacking.

1º- Fuerza bruta
 personalmete uso 2 programas (Cain & Abel, MDCRACK)

Con el Cain se tarda un poco mas porque no consume tantos recursos como el mdcrack, sin embargo esto es una ventaja porque podrás usar en el ordenador mientras estas crackeando.

Cain & Abel:

primero nos situamos en la pestaña cracker para añadir un hash y puslamos la tecla +






















pulsamos ok y se nos añadirá a la lista, luego pinchamos sobre el con el botón derecho del ratón y se nos desplegara un menú para escoger la opcion de crackado que se quiere emplear, escogemos la de brute force
y nos sale una ventanita donde modificas los parametros que quieres que se empleen.


en charset nos da 2 opciones
podemos escoger las predefinidas o podemos crear una manualmente, por si sospechamos que el texto en plano no tiene numeros o las letras w,z,y... para ir descartando posibilidades, acaba mucho antes.

Pasword length: es la longitud que queremos que nos compruebe por fuerza bruta (todo en este tipo de cosas se hace para ir descartando posibilidades y acercarte poco a poco)

Start from: seleccionas donde quieres que empiece a crackear (se puede dejar en blanco)

Current pasword: es muy útil cuando necesitas varios días para crackear, una vez que se le de al STOP se queda todo parado y puedes anotar el current pasword en algún lado para que el día siguiente puedas enganchar desde ese instante.

Time left: el tiempo que falta. (si te pone 8.00000 días, quedan 8 días)

Keyspace: no tengo ni idea (si alguien los sabe que me mande un correo o algo)

Key rate: son las palabras por segundo que testea.

le damos a START y en 10 segundos como mucho veremos esto:


























la palabra cifrada es admin.
esto es muy facil pero a ver quien se atreve con una palabra de 19 caracteres con espacios, numeros, letras y simbolos.
solo quedan 3 cosas por hacer. 1º miras en google haber si hay suerte.




















puedes mirar en paginas de bases de datos:





















o tener un super ordenador con un core i5 a 3.200 y una tarjeta grafica de 2oo € para usar la GPU y con 8 Gbites de RAM con tecnologuia cuda o stream.O en su defecto muchos ordenadores normales a la vez estilo Kevin Mitnick¡¡¡




Este tutorial sera corregido y completado en breves.
wireshok


miércoles, 5 de enero de 2011

Man in the middle (Cain & Abel)

En este articulo voy a explicar como conseguir una contraseña de un router y ya puestos una de www.hotmail.com con el sniffer Cain & Abel.
Debemos tener claro lo que es un Sniffer:
un Sniffer es un programa que recoge paquetes,
los paquetes son la forma que tiene una red de transmitir los datos, primero pasa por una serie de protocolos o reglas que se cumplen, se empaquetan y se envían al la ip o mac de destino.

El tema de los sniffer es muy amplio y se necesitan saber muchas cosas como los tipos de protocolos sobretodo los 802.xx , la forma de entramado de un paquete estudiar cada capa del modelo de OSI...

(lo mas importante es entender lo que esta pasando, no como cualquier "lamer" que solo le interesa saber robar contraseñas y punto.Si eres de esos creo que es mejor que te dediques al parchís porque en el mundo de la seguridad informática no pintas nada.
 Después de esta aclaración importante, es recomendable mirar estos sitios para entender un mínimo.
http://es.wikipedia.org/wiki/Paquete_de_datos
2º http://es.wikipedia.org/wiki/Packet_sniffer
http://es.wikipedia.org/wiki/Protocolo_(inform%C3%A1tica)
http://www.fortunecity.es/imaginapoder/artes/368/escuela/telecom/sniffer.htm

luego de tener unos conceptos mínimos nos bajamos el programa de la pagina oficial:
http://www.oxid.it/cain.html

hay que tener claro lo que es un man in the middle (hombre en el medio)













Petición:
-la víctima accede al router, del router al atacante, luego pasa al router otra vez y finalmente al servidor
Respuesta:
-del servidor al router, después al atacante, del atacante al router y luego a la víctima

esto quiere decir que el man in the middle puede controlar todo lo que esta pasando en ese momento, puede capturar todo el trafico, a esta técnica se le llama ARP spoofing o envenamiento ARP. se llama así porque ataca a la tabla ARP del router.

una vez con el programa instalado nos pedirá que instalemos el WinPcap
ya con todo instalado lo iniciamos y observamos varias pestañas
(file,view,configure,tool y help)
y las de abajo:
(decoders,network,sniffer,cracker,traceroute,CCDU,wireless y query)
ya explicaremos mas adelante todo en detalle.
lo que ahora importa es la pestaña de configure y sniffer
nos situamos en la de configure para configurar nuestra tarjeta de red

























seleccionamos nuestra tarjeta, para saber cual es la que necesitamos, vamos a CMD y escribimos hacemos un ipconfig para saber nuestra ip.

luego en ARP (Arp Poison Routing) podemos configurar la tarjeta para obtener una ip y mac falsa y mantener a salvo nuestra identidad.


























ahora activamos el sniffer pulsando el símbolo ese pixelado de color verde y luego el +







bien, le damos a aceptar y nos situamos en la pestaña de sniffer, clicamos con el botón derecho del ratón y  le damos a scan mac address: podemos (entre otras cosas) escoger el rango de ip que queremos que nos escanee o automáticamente nos escaneará las 255 posibilidades,

























pulsamos OK y nos mostrara los clientes conectados en ese momento:
podemos pulsar resolve host name para saber en nombre de host que casi siempre coincide con el nombre de usuario. vemos claramente que WIRESHOK2 esta trabajando para la imationgroup en este momento porque los demás no la rascan (excepto HOCKER)

si le damos a resolve host name, Cain intentara averiguar el nombre del host.
ahora nos vamos a la pestaña de abajo donde pone ARP y despues otra vez a ARP pero la de arriba
luego pinchamos en + para escoger a quien queremos envenenar y como.
en la columna de la derecha se escoge el cliente y en la de la izquierda el punto de acceso, luego pinchamos en OK.

si se hace al revés se posiblemente se denege el servicio al cliente.
se pulsa el boton que esta a la derecha del + (ese del simbolo radiactivo) para empezar a envenenar la red.

 tendrá que poner lo de poisoning, en el recuador de abajo saldrá full-routing si esperamos lo suficiente, si no pondra Half-routing.
aquí nos empezara esnifar paquetes en la pestaña de paswords nos refleja los que filtro.
En este momento todo lo que el personaje este haciendo con su navegador lo podremos analizar.
aquí nos filtrara todos los paquetes interesantes (aprenderemos como lo hace)
vemos que capturo 14 paquetes con el protocolo http  y que ademas el individuo entro en "www.hotmail.com" que tiene una seguridad barbara como veremos a continuación.


volvemos a la pestaña de ARP (abajo) y observamos lo que pasa,
no ha cogido 3 certificados y 5 APR-HTTP, nos situamos en la de APR-HTTP y resulta que Cain nos crea un documento (.txt) donde esta la información guardada de los paquetes.Lo abrimos con el botón derecho del ratón en view y....

pulsamos "control+b" para usar el buscador del explorer y filtramos la palabra "pass" en la linea que nos sale nos saldrá el usuario y la contraseña de dicha organización no gubernamental.
eso si¡¡¡ al señor cliente le va a aparecer un mensaje como este cuando intente acceder a su cuenta.

solo tendreis dichos datos si el personaje le da "vaya a este sitio web (no recomendado)"
esto sucede porque el certificado de esa pagina no es reconocido por el explorador entonces te abisa, pero en paginas como edu.xunta.es cambian ese certificado cada poco tiempo entonces siempre sale este mismo error cuando te diriges a esa pagina.lo cual es muy fácil darle a esa opción.
También esto pasa con "hotmail" porque tiene una "serguridad super cifrada" pero con gmail es un poco mas trabajoso pero tambien se puede conseguir igual que en tuenti,facebook,twitter,youtube.... (eso si con el cain creo que no se puede, yo uso Backtrack4 R2) ya os pondré como hacer xD.

nota//
cuando se accede a un router, no deja ningún mensaje y ya puede ser la contraseña mas segura del mundo que el Cain la pilla fijo.

este tutorial sera acabado y corregido en breves
wireshok

martes, 4 de enero de 2011

Protege tu router

En esta ocasión:
vamos a explicaros como acceder a un router

al conectarse a un router este nos dará una puerta de enlace "si se hizo correctamente"
esta puerta de enlace si tienes una versión de windows se puede mirar en su consola:
inicio/ejecutar/cmd
el comando para saber la puerta de enlace es "ipconfig"
tecleáis eso y nos saldrá algo así:











esta es la ip del router (la que esta en azul)
si ponemos en el navegador esa ip nos saldrá la interfaz gráfica del router y nos pedirá un usuario y una contraseña:
(quiero que quede claro un cosa, hay muchos tipos de routers pero todos se parecen un poco, solo busca una pestaña que ponga alguna palabra clave como security, filtering o IPs... lo que sea)


este es un ejemplo de un router de típico de timofónica, el xavi 7968
las contraseñas mas comunes son admin,admin 1234,1234 (none) admin .....
normalmente si no se sabe el login por defecto se suele llamar a timofonica o a la compañía que nos estafe.
pero como no tendréis ganas de llamar,hablar con un contestador,esperar la "musiquita" luego explicarle el caso al operador... Pues podéis entrar a esta pagina que es muy recomendable y buscar como se llama vuestro router
se trata de una lista de routers y contraseñas que vienen por defecto recomiendo usar la herramienta "buscar" o contol+f para no aburrirse buscando.
una vez en el router nos saldrá un bonito menú:













para saber quien esta conectado a nuestro router podemos ir a la pestaña overview y abajo de todo DHCP TABLE, pues eso es una tabla que crea el servidor dhcp (que es el encargado de asignar IP,s a las tarjetas de red) por eso si nos están robando lo podremos saber en esta tabla, aquí vemos que solo esta un individuo conctado que tiene la max xx:xx:xx:xx:xx:xx con la IP 192.168.1.33 y con el nombre de administrador.
(hay formas de evitar aparecer en la tabla DHCP pero eso es para mas tarde..)

1-EL FILTRADO DE MAC

el tipo de seguridad mas seguro para que indeseables no corrompan nuestra seguridad es el cifrado de mac.
(tengo amigos que no tienen clave wifi en el router pero tienen filtrado de mac)
explicación:
la mac es un numero único de una tarjeta de red, algo así como un DNI para una persona
este numero se puede "falsear" no se si se puede hacer en Windows pero en Linux desde luego que si.
la mayoría de los routers pueden usar un cifrado de mac, que es una tabla donde comprueba quien esta conectado o intentándose conectar y si lo acepta o lo rechaza. de esta forma solo se podrán conectar a tu router las tarjetas de red que tu quieras:

existen 3 opciones fundamentales:
1 - disable
esto quiere decir que no usa ningún tipo de filtrado de mac, por lo tanto dejara conectarse cualquier mac
2 - whitelist
en la blacklist se pondrán únicamente las mac,s aceptadas
3 - blacklist
la black list sirve para filtrar quien no quieres que se conecte.

si por cualquier cosa os equivocáis o os da mal rollo configurar el router tan pronto, no pasa nada
además del botón reset que tendrá el router por detrás también podemos conectarnos a el con el cable de red y arreglarlo.
-El botón reset es un botón que casi siempre se pulsa con un palillo o cualquier objeto fino en forma esférica y rígido, normalmente hay que mantenerlo pulsado durante 10 segundos para que el router se re-establezca con sus valores por defecto (por si alguien se pone su propia mac en la blacklist o algo así)

-con el cable de red puedes configurar el router igualmente aunque por wifi  no, por cualquier cosa.
La seguridad del router solo es para la red wifi, que es el problema, por cable no hay porque es bastante difícil que alguien que no quieras se conecte a tu router por el cable (aun así seguro que hay algunos que tienen esa opción)

la mac se puede ver con este comando:
ipconfig /all


este es el equivalente al ifconfig en linux
muestra todas las interfaces de red y sus datos.
fíjense bien que aquí no se llama wlan0 ni mon1 ni ...  aquí se llama adaptador de red (...)
para filtrar la mac antes tienen que saber cual es el adaptador, se puede ver en
centros de redes y recursos compartidos/cambiar configuración del adaptador.

2- EL FILTRADO DE IP

Por si fuera poco también tenemos la opción de filtrar ip's

la IP local es un numero que sirve para unir equipos en red entre otras cosas
cuando te conectas a un router la IP te la sirve un servidor DHCP
ya veremos mas adelante como configurar IP's manualmente. Pueas en un
router normalmente tiene este tipo de seguridad, para poder filtrar IP's antes
hay que saber lo que es un rango IP: esta explicación esta "al groso modo"
perdonen si alguno se siente ofendido por tan basta descripción.

un rango de IP esta comprendido entre el 0 y el 255 pero el 1 y el 255 suelen estar
reservadas. Así que el rango estar entre el 2 y 254 sendos incluidos. ejemplos:
si tu router tiene la IP 192.168.1.1 y el servidor DHCP de concedio la 192.168.1.37
tendrás acceso a internet porque esta en el rango, pero si el servidor DHCP esta desactivado y tu PC escoge aleatoriamente la 169.254.62.123 pues no tendrás Internet. tiene que estar comprendida entre la 192.168.1.1 y 192.168.1.254.
busquen información porque este tema es importante.
bueno con esta pobre explicación podremos seguir, entramos al router y vamos a la pestaña security y luego en IP filtering.
ahí encontramos varias opciones, primero si queremos que el servicio este activado o desactivado, para activarlo le damos a enable, luego pinchamos en add para añadir una regla de filtrado ip.













donde dice filter rule name le ponemos cualquier nombre identificable.
y luego dejamos todo por defecto, donde dice source IP range. hay 2 opciones, start y end, en start ponemos donde queremos que empiece el filtrado de IP y en end donde acaba.
en esta imagen solo da salida a Internet a las IPs 192.168.1.34 y 192.168.1.35.
si las 2 IP's esta ocupadas ya nadie puede acceder mas a Internet, (pero cuidado si pueden acceder al router que es peor)
----------------------------------------------------------------------------

como cambiar contraseña por defecto al router.
vamos a la pestaña Admin y luego change passwod:













El usuario debe ser un nombre cuanto mas raro y largo mejor.
y la contraseña debe ser muy larga y con caracteres especiales ($%&/¨^Û) alfanumérica y con ñ se estas en España.
explicación:
ya veremos com reventar contraseñas de routers y ahí lo entenderéis todo a la perfección pero de momento,
los caracteres especiales son para que tarde una barbaridad el atacate, se canse y desista.
la (ñ) evita muchos ataques por diccionario, porque la mayoría de los diccionarios buenos están en ingles y en ingles no hay ñ,
lo mejor es inventarse una palabra con todos estos caracteres y dejarla apuntada en un papelito debajo del router.
Así no hay diccionario que valga y por fuerza bruta tendrán que esperar mucho y mucho y mucho tiempo. (pero una cosa tiene que quedar bien clara, NO HAY NADA IMPOSIBLE)
----------------------------------------------------------------------------
también podemos esconder el ESSID los router ser suelen tener esa opción, esto sirve para que al atacante no le resulte tan fácil encontrarnos.
si auditamos luego la red con backtrack en vez del nombre que le pusimos, nos saldrá algo así <<lenght>>
y con eso no se puede hacer mucho.claro que hay formas de saberlo pero el caso es que el atacante no las sepa.














en el recuadro rojo podréis desactivar el wifi, por si no os fiáis del filtrado de mac.
en el recuadro azul se puede elegir en que canal emite el router, esto es muy importante porque una casa esta llena de ondas de radio entre otras y pueden interferir en la conexión, ejemplo: microondas, esto causa perdida de paquetes y disminución de velocidad, probad en otro canal si tenéis este problema.
y en el recuadro verde podéis esconder el ESSID de vuestra red.

aquí vamos a establecer como cifrado el WPA, se recomienda una contraseña larga con espacios,símbolos especiales números, letras y la letra ñ. (en el siguiente articulo ya veremos porque, aunque en el 5º ya no nos sirve de nada jeje)



otros router's tienen otros sistemas de defensa como por ejemplo antifuerza bruta, que consiste en solo dejar un numero determinados de intentos al poner mal la contraseña, y en un numero determinado de tiempo te deja probar otra vez.
este tutorial sera acabado y corregido en breves.

wireshok

lunes, 3 de enero de 2011

Clave wifi (WPA-WPA2)

Como hemos visto en el tutorial sobre contraseñas wifi tipo wep es bastante sencillo poder desencriptar una contraseña,no lo es sin embargo con el cifrado WPA pero todo depende de el método y la casualidad.
Existen varios metodos pero de momento solo voy a explicar el mas simple, por la razón de que este blog no esta dedicado solo a auditar redes wi-fi, pero sí citare las otras formas que conozco y si me suelto un poco os diré donde conseguir información pero de momento solo vamos a explicaros el método "por diccionario" usando aircrack-ng.

nota!!
el mejor tutorial sibre WPA/WPA2 es este:

pros:
Es el mejor indiscutiblemente
Es subido por la DEF-COM el grupo de hacker mas consagrado del mundo.

Contras:
Es en ingles, claro!
podeis traducirlo con google traslate que al parecer se pusieron las pilas.

visiten este enlace para saber mas:
http://imation-group.blogspot.com/p/unas-risas.html

Una vez que estemos escaneando las redes con airodump-ng y nos encontremos con un cifrado WPA-WAP2:



tendremos que hacer un pequeño cambio en algún que otro comando respecto a los explicados anteriormente.
se procede a capturar paquetes de la misma forma:
airodump-ng -c(canal) --bssid (BSSID) -w (nombre) (interfaz)



pero ahora lo importante no es capturar los paquetes en bruto como antes, lo que ahora importa son los 4 primeros paquetes que produce el cliente.
explicación:
-en el cifrado WEP la contraseña estaba "escondida" en los DATA en una parte especifica que recibe el nombre de IVS
-pero en WPA-WPA2 estos paquetes no son de importancia solo los 4 primeros ya que cuando el cliente se conecta al router le manda la contraseña y ya esta, el router no la requiere nuevamente.
ahora unas preguntitas que se hacen los componetes en redes wifi:
-el router emite una serie de ondas de radio para dar señal a una tarjeta en modo estación (este modo es cuando esta buscando un punto de acceso para conectarse a el)
esta como gritando para llamar la atención este esta diciendo (cual es su nombre, si esta protegido y de que forma y su canal para comunicarse con el entre otras cosas)
ejemplo:
 ME LLAMO WLAN_70 Y EMITO POR EL CANAL 11 ADEMÁS ESTOY PROTEGIDO POR UNA CONTRASEÑA DE CIFRADO WPA2
-la antena wifi le dice (oye don WLAN_70 me quiero conectar contigo por el canal 11)
el router le contesta (muy bien dame la contraseña)
-si la antena dice que no la sabe,el router le manda freír espárragos, pero si la sabe,el router le dirá
(contraseña aceptada ahora dame tu mac para saber si estas en la lista y te puedo dejar pasar)
-si el router no tiene filtrado de mac esto no pasa pero si lo tiene y la mac de la targeta coincide con la black list del router este tampoco le deja asociarse)
una vez asociados se produce lo que se llama (handshake o apretón de manos)

Después de este cuento didáctico vamos a proceder a conseguir la contraseña que esta infiltrada en esos 4 paquetes.
lo mas importante para poder auditar una WPA-WPA2 es conseguir ese handshake
por lo tanto tenemos que llegar a la conclusión de que si no hay cliente no hay handshake
y si no hay handshake no hay contraseña.
bonito dilema hee.
tranquilos no os desesperéis aquí viene aireplay-ng con su ataque nº0 (denegación de servicio o desautentificación)
no penséis en cosas perversas y no le deneguéis el servicio al vecino que no os hizo nada y seguro que es un pobre tipo que se compro un PC con el core i7 para escuchar música y poder chatear en el facebook con sus 8 GB de ram y 1 TB de HHD.

bueno a lo que íbamos.
el objetivo es denegar el servicio por un breve periodo de tiempo para que el cliente se desconecte y se vuelva a conectar y así capturar esos 4 paquetes de oro
-como conclusión TIENE QUE HABER UN CLIENTE CONECTADO
el comando es el siguiente:

aireplay-ng -0 1000 -a (BSSID) -c (CLIENTE) (INTERFAZ)
(subire la imagen)

como segundo cambio vamos a necesitar un diccionario (tratare de facilitaros el material en la pestaña de herramientas.
un diccionario es un fichero (.txt .dic .lst ....) que contiene un montón de palabras y asta se pueden programar
para que funcionen a fuerza bruta
aquí os dejo una fabulosa suite de los mejores diccionarios (no me seáis taringueros)
http://www.skullsecurity.org/wiki/index.php/Passwords#Password_dictionaries

el diccionario se puede vajar de 2 formas, comprimido o descomprimido.
es mucho mas facil la opcion descomprimida, porque solo abria que pinchar en la columna de descomprimido y nos saldra una pajina con un monton de palabras, seleccionamos todo (ctrl+A) y lo copiamos (ctrl+C), luego lo metemos en un fichero (*.txt)
por ejemplo diccionario.txt
y la esta.
De la otra forma tendriamos que vajarlo esperar a que lo descarge y descomprimirlo.



(cualquier duda dejáis un comentario)
una vez con el hadshake


 ya podéis parar todo lo que tenéis montado y usar el aircrack-ng pero tendréis que especificarle la ruta del diccionario así:
aircrack-ng redimationwpa-01.cap -w root/.....
(subiré la imagen)

lo malo de este método es que si la contraseña no esta en el diccionario pues no se va poder saber.
pero es muy raro encontrar una estilo @h4k3€r%--ñ...)9__ ,3st0n
esto si que puede llegar a ser casi imposible por diccionario (tendríais que usar las rainbow tables)
o solo se podría por fuerza bruta y ya podrías esperar sentados 1 mes que aun no llegaría asta ese punto
también es algo rallante esperar unas 10 horas como me tiene pasado a mi pero todo depende de el diccionario  y la contraseña.
si por ejemplo es "pepito" en 1 minuto con un diccionario de nombres la tenéis.

las otras formas de auditar son con jhon the ripper y otras mas pero.. no voy estar toda la vida ablando de lo mismo.

existe una forma mucho mas sencilla, pero solo se puede sacar las claves por defecto que sean de Timofonica (WLAN_XX) o (Cacatel) (JAZZTEL_ xxx..)

Lo pondre en el siguiente articulo...

--------------------------encantado de enseñaros-----------------------

este tutorial sera acabado  y corregido en breves
wireshok