Descifrar Handshake WPA/WPA2 con John the Ripper
En este paso, utilizará John the Ripper para intentar descifrar la contraseña WPA/WPA2 del archivo de handshake convertido. John the Ripper es una potente herramienta de descifrado de contraseñas que soporta varios modos de ataque, incluyendo ataques de diccionario. Un ataque de diccionario implica probar una lista de contraseñas comunes (una wordlist) contra el handshake capturado.
Usará el comando john con la opción --wordlist para especificar el archivo de wordlist y la ruta al archivo de handshake. El script setup ya ha creado una wordlist simple llamada wordlist.txt en su directorio ~/project.
Ejecute el siguiente comando para intentar descifrar el handshake ficticio:
john --format=wpapsk --wordlist=~/project/wordlist.txt ~/project/dummy_handshake.hccapx
--format=wpapsk: Especifica el formato de hash que John the Ripper debe esperar, que es WPA-PSK para handshakes de Wi-Fi.
--wordlist=~/project/wordlist.txt: Indica a John la ubicación del archivo de diccionario que contiene posibles contraseñas.
~/project/dummy_handshake.hccapx: La ruta al archivo de handshake convertido.
Después de ejecutar el comando, John the Ripper intentará descifrar la contraseña. Si una contraseña de la wordlist coincide, se mostrará. Para nuestro handshake y wordlist ficticios, se debería encontrar la contraseña labex123.
Ejemplo de salida:
Using default input encoding: UTF-8
Loaded 1 password hash (WPA-PSK [PBKDF2-SHA1 256/256 AVX2])
Will run till completion
Press 'q' or Ctrl-C to abort, almost any other key for status
labex123 (dummy_essid)
1g 0:00:00:00 DONE (2023-10-26 08:00) 100% (ETA: 08:00) 1.000g/s 5.000p/s 5.000c/s 5.000C/s labex123
Session completed.
La línea labex123 (dummy_essid) indica que la contraseña labex123 se descifró correctamente para el ESSID (nombre de red) dummy_essid.