elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking Wireless
| | |-+  Descifrar Claves WPA y WPA2 con Reaver en Linux
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] 2 Ir Abajo Respuesta Imprimir
Autor Tema: Descifrar Claves WPA y WPA2 con Reaver en Linux  (Leído 29,838 veces)
miltonrodmar82

Desconectado Desconectado

Mensajes: 3


Ver Perfil
Descifrar Claves WPA y WPA2 con Reaver en Linux
« en: 1 Marzo 2014, 17:38 pm »

Hoy les enseñare el proceso, paso a paso, para poder descifrar claves WPA y WPA2.
Solo tienen que instalar o ejecutar desde Live CD alguna distribución de Linux, en este caso utilizaremos Backtrack 5r3.
Procedamos.
Lo primero que tienen que hacer para descifrar claves WPA y WPA2 es descargar Backtrack, yo tengo Backtrack 5r3, pueden elegir entre escritorio GNOME o KDE, si quieren utilizar menos recursos en su computador les recomiendo que descarguen Backtrack con escritorio GNOME, lo pueden descargar desde este link:

http://www.backtrack-linux.org/downloads/

Teniendo la imagen de disco de Backtrack lista para usar en CD o USB, podemos comenzar con el proceso de descifrar claves Wpa y WPA2.
1.- Una vez que ya ha cargado nuestro Backtrack en nuestro computador, abrimos una terminal





2.- Después ejecutamos el siguiente comando, para saber cómo se llama nuestra interfaz inalámbrica (tarjeta WiFi)

ifconfig



Aquí vemos que nuestra interfaz inalámbrica se llama wlan0

3.- Ejecutamos el siguiente comando para activar el modo monitor de nuestra tarjeta WiFi

airmon-ng start wlan0



Aquí podemos ver el mensaje “monitor mode enabled on mon0?, desde aquí en adelante mon0 será nuestra tarjeta WiFi en modo monitor



4.- Ahora veremos las redes que están disponibles y para eso usaremos el siguiente comando

airodump-ng mon0



En esta ventana, se muestran todas las redes WiFi disponibles, oculte unos datos por seguridad, la mayoría tienen cifrado WPA2, en los recuadros rojos encerré los elementos que deben tener en cuenta al momento de elegir una red para descifrar claves WPA y WPA2



Les doy una pequeña descripción de los elementos más importantes:

BSSID: MAC del Router a “atacar”.

PWR: Intensidad de la señal WiFi, mientras más cerca de 0 es mayor la intensidad.

Beacons: Mientras más rápido aumenten es mejor.

CH: Canal de la señal WiFi.

ESSID: Nombre de la red WiFi.

Para detener la búsqueda presionamos las teclas Ctrl+C

5.- El siguiente paso es saber si la señal WiFi que elegimos tiene WPS activado, para ello abrimos OTRA TERMINAL y ejecutamos el siguiente comando, con el siguiente formato, solo remplacen con los datos de la red a atacar:

airodump-ng mon0 -w WPS-TEST --beacons --channel CANALVICTIMA --bssid BSSIDVICTIMA

Este comando realiza una captura de datos de la red WiFi y los guardara en nuestra carpeta de usuario con el nombre WPS-TEST-01



Debe quedar algo así una vez que ustedes completen con los datos correctos



Detenemos el proceso con las teclas Ctrl+C, podemos ver que la sección ”Beacons” tiene un número superior a 2000, ese el número que espero yo para poder detener el proceso, una vez hecho esto, analizaremos rápido y fácilmente el paquete capturado para saber si esta red WiFi tiene WPS activado, ya que si es así, podremos descifrar claves WPA y WPA2 sin ningún problema



6.- Ahora abriremos Wireshark, que también viene incluido en Backtrack 5 r3. Entramos al menú de Aplicaciones y ahí abrimos:

BackTrack -> Information Gathering -> Network Analysis -> Network
TrafficAnalysis -> wireshark



Una vez abierto Wireshark nos aparece un cuadro de dialogo diciendo que el programa tiene privilegios de administrador y que puede ser peligroso, le damos clic en aceptar, ya que no haremos nada más que analizar la captura de datos antes hecha



7.- Ahora procedemos a abrir la captura en

File->Open



8.- Ahora seleccionaremos el archivo de captura que creamos anteriormente, recuerden que está en la carpeta root y tiene el nombre WPS-TEST-01.cap, existen varios archivos con ese nombre pero el que nos interesa es el que tiene la extensión “cap”



9.- Una vez abierta la captura, podemos ver que aparece el nombre de la red WiFi (ESSID) y abajo debemos seguir la siguiente ruta

IEEE 802.11 wireless LAN management frame -> Tagged parameters (xxx bytes) - > Tag: Vendor Specific: Microsoft: WPS -> Wifi Protected Setup State: Configured (0×02)









Esta última sección es la que nos interesa, ya que si aparece como acá:

Wifi Protected Setup State: Configured (0×02)

quiere decir que podemos descifrar claves WPA y WPA 2 con este proceso, si apareciera de esta otra forma:

Wifi Protected Setup State: Configured (0×01)

No es posible hacerlo y hasta ahí llegaría nuestro intento.

Verificado esto, ya podemos comenzar a “atacar” esta red.

10.- Abrimos OTRA TERMINAL y ejecutamos la siguiente orden, obviamente completando con los datos de la red antes obtenidos

reaver -i mon0 -b BSSIDVICTIMA -c CANALVICTIMA -e ESSIDVICTIMA -d 15 -vv



Quedaría algo así



11.- Luego aparecerá algo como esto



12.- Y después de por lo menos unas horas, cuando el proceso termine aparecerá algo como esto



13.- Aquí puedes ver la clave en la línea WPA PSK y con esto el proceso ha terminado, y a disfrutar de tu Internet. Algo importante que se me olvidaba, guarden el WPS PIN, ya que con este número pueden volver a saber la clave del WiFi si es que la cambian, si quieren saber cómo hacerlo, pregunten en los comentarios.
Espero les haya servido y recuerden que este proceso para descifrar claves
WPA y WPA2 se puede realizar en Wifislax, WifiWay, Ubuntu (esas son las que he probado yo) si instalan el Reaver.

Fuente: http://miguiaweb.blogspot.com/2013/10/DescifrarClavesWPA.html


En línea

Sh4k4


Desconectado Desconectado

Mensajes: 965


xMHT


Ver Perfil
Re: Descifrar Claves WPA y WPA2 con Reaver en Linux
« Respuesta #1 en: 2 Marzo 2014, 06:12 am »

Citar
una vez hecho esto, analizaremos rápido y fácilmente el paquete capturado para saber si esta red WiFi tiene WPS activado, ya que si es así, podremos descifrar claves WPA y WPA2 sin ningún problema
Hay mejores tools para hacerlo y NO simplemente por que tenga WPS activo podras "descrifrar" la WPA sin ninguna problema... beep error!

Citar
Y después de por lo menos unas horas
Querras decir despues de ----- (tiempo variable-horas-dias-meses)...

Citar
y a disfrutar de tu Internet
Tu internet? sera el internet del que esta pagando no tuyo tu solo eres un ladron de paso 1 paso 2, esto es ilegal!



En línea

rub'n


Desconectado Desconectado

Mensajes: 1.217


(e -> λ("live now")); tatuar -> λ("α");


Ver Perfil WWW
Re: Descifrar Claves WPA y WPA2 con Reaver en Linux
« Respuesta #2 en: 2 Marzo 2014, 06:43 am »

jajajaj buen intento. Sh4k4 no seas tan duro con el. dejalo, primer post. se jodio bastante para crear el tuto. ejjejejee XD
En línea

rubn0x52.com KNOWLEDGE  SHOULD BE FREE.
If you don't have time to read, you don't have the time (or the tools) to write, Simple as that. Stephen king
Sh4k4


Desconectado Desconectado

Mensajes: 965


xMHT


Ver Perfil
Re: Descifrar Claves WPA y WPA2 con Reaver en Linux
« Respuesta #3 en: 3 Marzo 2014, 04:06 am »

Si si, fuera de su buena intencion de "ayudar" lo unico que hace es progagar la idea de robar internet, ademas de no comentar que esto ya esta repetido en la red miles de tutoriales y videos... vamos pa empezar vamos muy mal... lean las normas.
En línea

Gh057


Desconectado Desconectado

Mensajes: 1.190



Ver Perfil
Re: Descifrar Claves WPA y WPA2 con Reaver en Linux
« Respuesta #4 en: 3 Marzo 2014, 04:41 am »

hola miltonrodmar82, hay que documentarse un poco más... el mismo reaver tiene la opción de barrer y detectar cuales bbsid's con cifrado wpa tienen el wps activado y por lo tanto vulnerables...

te aconsejo ver la documentación adjunta de cada aplicación (sea con  -man o --help).
y ya que te interesa el tema, por favor lee sobre sobre el modelo ossi (una abstracción en 7 capas para entablar una conexión); sobre el protocolo tcp/ip, en qué consiste y en cuántos pasos se realizan para establecer el enlace; sobre la norma wireless 811.02, etc.; aprenderás muchísimo más que siguiendo "tutos" sin entender realmente qué haces, y por sobre todo utiliza un entorno propio controlado para tus "prácticas".

eso solo es el comienzo, claro si realmente quieres aprender...

saludos.


En línea

4 d0nd3 1r4 3l gh057? l4 r3d 3s 74n v4s74 3 1nf1n1t4...
beholdthe


Desconectado Desconectado

Mensajes: 2.736


Ver Perfil
Re: Descifrar Claves WPA y WPA2 con Reaver en Linux
« Respuesta #5 en: 3 Marzo 2014, 23:19 pm »

Si si, fuera de su buena intencion de "ayudar" lo unico que hace es progagar la idea de robar internet, ademas de no comentar que esto ya esta repetido en la red miles de tutoriales y videos... vamos pa empezar vamos muy mal... lean las normas.

Lo que has dicho es indiscutible, pero se ve que a mucha gente no le entra en la cabeza.

hola miltonrodmar82, hay que documentarse un poco más... el mismo reaver tiene la opción de barrer y detectar cuales bbsid's con cifrado wpa tienen el wps activado y por lo tanto vulnerables...


A mi también me pareció un tanto "MAREANTE" y con algunos pasos "SOBRANTES".
Hay tutoriales mas directos, mejores y sobre todo con mejores fines.
En línea

Gh057


Desconectado Desconectado

Mensajes: 1.190



Ver Perfil
Re: Descifrar Claves WPA y WPA2 con Reaver en Linux
« Respuesta #6 en: 3 Marzo 2014, 23:29 pm »

así es beholdthe, aparte... es un descarado copy & paste jajaj por eso mi comentario de realizar pasos sin entender... en fin, espero que siga los consejos de estudiar en la materia, y dentro de una intranet propia... ;-)
En línea

4 d0nd3 1r4 3l gh057? l4 r3d 3s 74n v4s74 3 1nf1n1t4...
simorg
Ex-Staff
*
Desconectado Desconectado

Mensajes: 8.302



Ver Perfil
Re: Descifrar Claves WPA y WPA2 con Reaver en Linux
« Respuesta #7 en: 4 Marzo 2014, 00:05 am »

Citar
es un descarado copy & paste

Sí de su propio Blog....encima Spamea. ;D


Salu2.
En línea

miltonrodmar82

Desconectado Desconectado

Mensajes: 3


Ver Perfil
Re: Descifrar Claves WPA y WPA2 con Reaver en Linux
« Respuesta #8 en: 4 Marzo 2014, 03:52 am »

hola miltonrodmar82, hay que documentarse un poco más... el mismo reaver tiene la opción de barrer y detectar cuales bbsid's con cifrado wpa tienen el wps activado y por lo tanto vulnerables...

te aconsejo ver la documentación adjunta de cada aplicación (sea con  -man o --help).
y ya que te interesa el tema, por favor lee sobre sobre el modelo ossi (una abstracción en 7 capas para entablar una conexión); sobre el protocolo tcp/ip, en qué consiste y en cuántos pasos se realizan para establecer el enlace; sobre la norma wireless 811.02, etc.; aprenderás muchísimo más que siguiendo "tutos" sin entender realmente qué haces, y por sobre todo utiliza un entorno propio controlado para tus "prácticas".

eso solo es el comienzo, claro si realmente quieres aprender...

saludos.




Estimado Gh057, muchas gracias por tus consejos, tratare de informarme más al respecto, pero solo trato de compartir algo que aprendí por mi mismo y a través de diferentes foros, incluyendo este y dedicando mucho tiempo en entender cada paso del proceso. Cada parte de este Tutorial, fue creado por mi para compartir algo que me tomo bastantes semanas en lograr. Solo pretendo que "novatos" como yo puedan lograr hacer esto de manera eficiente, así me ha resultado a mi y por eso cree un Tutorial lo mas detallado y preciso posible, ya que no hay nada mas frustrante que seguir un Tutorial al pie de la letra y que después de horas se nos presente un problema que no podemos resolver y no obtengamos el resultado esperado.
Soy estudiante de informática y siempre trato de aprender sobre el tema, por eso comparto lo que se, aunque sea poco, je!!. Y creo que gracias a novatos y entusiastas como yo, existen foros tan conocidos como este.
Gracias y Saludos
En línea

miltonrodmar82

Desconectado Desconectado

Mensajes: 3


Ver Perfil
Re: Descifrar Claves WPA y WPA2 con Reaver en Linux
« Respuesta #9 en: 4 Marzo 2014, 03:57 am »

Querras decir despues de ----- (tiempo variable-horas-dias-meses)...


En mi caso, nunca me ha tomado más de 48 horas descifrar una clave con este proceso, a diferencia del Ataque por diccionario que si puede tardar meses, incluso sin obtener la clave Wifi.
En línea

Páginas: [1] 2 Ir Arriba Respuesta Imprimir 

Ir a:  

WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines