Sin Diccionarios

4
Hola a todos, en el post de hoy vamos a hablar de REAVER ¿Qué es reaver? Reaver es una herramienta que implementa un ataque de fuerza bruta contra el WiFi Protected Setup (WPS) PIN registrador que se utiliza para recuperar contraseñas WPA/WPA2 Bien ahora que ya sabemos que es Reaver y para que se utiliza, vamos a entrar un poco en materia. Lo 1º que debemos de hacer es poner nuestra tarjeta de red en modo monitor, para ello abrimos una terminal y ponemos la siguiente línea de comandos, ver imagen: Airmon-ng start wlan0 Como podemos observar en la imagen anterior, ya hemos puesto nuestra tarjeta en modo monitor, en este caso la mia será mon0. A continuación lo que necesitamos para que nuestra operación tenga éxito, es localizar una red, la cual disponga del WPS (WiFi Protected Setup )habilitado , para ello hay varios métodos de conseguirlo, yo me voy a servir de la herramienta WIFITE, ya incluida en nuestra distribuciónBacktrack5 y Kali Linux. Para ejecutar el WIFITE, en Kali Linux que es el caso, abrimos una terminal y simplemente escribimos wifite y le pulsamos intro, ver imagen:

description

.

Transcript of Sin Diccionarios

  • Hola a todos, en el post de hoy vamos a hablar de REAVER Qu es

    reaver? Reaver es una herramienta que implementa un ataque de fuerza bruta contra

    el WiFi Protected Setup (WPS) PIN registrador que se utiliza para recuperar

    contraseas WPA/WPA2

    Bien ahora que ya sabemos que es Reaver y para que se utiliza, vamos a entrar un poco

    en materia.

    Lo 1 que debemos de hacer es poner nuestra tarjeta de red en modo monitor, para ello

    abrimos una terminal y ponemos la siguiente lnea de comandos, ver imagen:

    Airmon-ng start wlan0

    Como podemos observar en la imagen anterior, ya hemos puesto nuestra tarjeta en

    modo monitor, en este caso la mia ser mon0.

    A continuacin lo que necesitamos para que nuestra operacin tenga xito, es localizar

    una red, la cual disponga del WPS (WiFi Protected Setup )habilitado , para ello hay

    varios mtodos de conseguirlo, yo me voy a servir de la herramienta WIFITE, ya incluida

    en nuestra distribucinBacktrack5 y Kali Linux. Para ejecutar el WIFITE, en Kali Linux

    que es el caso, abrimos una terminal y simplemente escribimos wifite y le

    pulsamos intro, ver imagen:

  • Una vez hemos puesto wifite y pulsado enter, la herramienta empezar a scannear sola

    la red y al mismo tiempo, nos ir marcndo las redes que tienen el WPS(WiFi Protected

    Setup) habilitado, ver imagen:

    Como podemos ver en la imagen anterior, ya nos ha scanneado la red y yo voy a

    seleccionar la red llamada wlan_4D55 (ya que esta es ma )

    Ahora que ya sabemos que la red que vamos a auditar tiene habilitado el WPS (WiFi

    Protected Setup ) sabemos que es vulnerable al ATAQUE con REAVER.

    El siguiente paso que necesitamos para crackear la red, es descubrir el BSSID de esta,

    para ello nos serviremos de la herramienta airodump-ng para hacer esto lo nico que

    tenemos que hacer es abrir una terminal y escribir en ella la lnea de comandos

    siguiente:

    Airodump-ng mon0

    Y automticamente empezar a scannear la red y a mostrarnos los BSSID de las

    mismas, entre los que se encontrar el de nuestra red, ver imagen:

    Como podemos apreciar en la imagen anterior, ya tenemos descubierto el BSSID de la

    red que estamos auditando, ahora con estos datos ya podemos comenzar con el ataque

    con REAVER para recuperar nuestra contrasea sin necesidad de utilizar

    diccionarios.

  • Para ejecutar el REAVER, abrimos una terminal y escribimos en ella la siguiente lnea de

    comandos y pulsamos intro:

    Reaver i mon0 b A4:52:6F:E2:4D:56 VV

    Explicar brevemente esta linea de comandos anterior i mon0 =nuestra tarjeta de red

    en modo monitor. b A4:52:6F:E2:4D:56=el BSSID de nuestra red. vv=modo

    verbose, para ver lo que est pasando quedara algo as.

    Una vez hemos introducido la anterior lnea de comandos y pulsado intro, la herramienta

    comenzar a trabajar ella solita, ya lo nico que debemos hacer es esperar y ser muy

    pacientes, ya que esta operacin puede tardar entre 4 y 15 horas, todo depender

    de la calidad de la seal de red y de nuestro equipo.

    Una vez a acabado de trabajar el REAVER nos mostrar los siguientes datos en la

    terminal:

    Como podemos ver en la imagen anterior, ya tenemos recuperada nuestra contrasea y

    el pin de nuestra red, ES IMPORTANTE GUARDAR EL PINen un sitio donde lo

    podamos ver cuando queramos, porque una vez tenemos el pin de la red, con esta lnea

    de comandos:

    Reaver i mon0 b A4:52:6F:E2:4D:56 p 13409708 VV

  • Si nos fijamos, hemos aadido al comando anterior de REAVER el parmetro (p)

    seguido del n de pin, pues bien, de esta forma el crackeo no tardar ms de 10

    minutos la prxima vez que perdamos la contrasea J

    Ahora vamos a explicar brevemente algunos comandos opcionales de REAVER y su

    funcionalidad:

    -c para seleccionar el canal de la red

    -e para seleccionar el nombre de la red(Essid)

    -t El tiempo de espera de recepcin por defecto es 5 segundos con este comando

    podemos ponerlo hasta un mnimo de 1 segundo.

    fixed con este comando hacemos que REAVER cambie consecutivamente de canal a

    la vez que la red, si esta lo hiciera.

    lock-delay= con este comando le diremos a REAVER cada cuanto tiempo en

    segundos, queremos que reanude la operacin ya que algunas redes cada cierto tiempo

    bloquea el ataque al wps.

    Por ltimo quiero destacar que hay ms comandos que pueden usarse

    con REAVER, pero sin duda con los nombrados en este breve repaso de la

    herramienta, nos ser bastante fcil recuperar (Crackear) la contrasea de nuestro

    router.

    Espero que os haya gustado, saludos.