Foro de elhacker.net

Seguridad Informática => Hacking Wireless => Mensaje iniciado por: miltonrodmar82 en 1 Marzo 2014, 17:38 pm



Título: Descifrar Claves WPA y WPA2 con Reaver en Linux
Publicado por: miltonrodmar82 en 1 Marzo 2014, 17:38 pm
Hoy les enseñare el proceso, paso a paso, para poder descifrar claves WPA y WPA2.
Solo tienen que instalar o ejecutar desde Live CD alguna distribución de Linux, en este caso utilizaremos Backtrack 5r3.
Procedamos.
Lo primero que tienen que hacer para descifrar claves WPA y WPA2 es descargar Backtrack, yo tengo Backtrack 5r3, pueden elegir entre escritorio GNOME o KDE, si quieren utilizar menos recursos en su computador les recomiendo que descarguen Backtrack con escritorio GNOME, lo pueden descargar desde este link:

http://www.backtrack-linux.org/downloads/ (http://www.backtrack-linux.org/downloads/)

Teniendo la imagen de disco de Backtrack lista para usar en CD o USB, podemos comenzar con el proceso de descifrar claves Wpa y WPA2.
1.- Una vez que ya ha cargado nuestro Backtrack en nuestro computador, abrimos una terminal

(http://3.bp.blogspot.com/-HYKM4xSxsNg/UlR42apoHMI/AAAAAAAAA_s/6LcdSyhl5nw/s1600/descifrar+claves+wifi.png)

(http://2.bp.blogspot.com/-La1xGaBL_Ds/UlR5mJQPSiI/AAAAAAAAA_4/enLMMbC7pkE/s1600/descifrar+claves+wifi+01.png)

2.- Después ejecutamos el siguiente comando, para saber cómo se llama nuestra interfaz inalámbrica (tarjeta WiFi)

ifconfig

(http://4.bp.blogspot.com/-bfR-a4jS0Q8/UlR6H7nAUaI/AAAAAAAABAA/yN7ZnvQI904/s1600/descifrar+claves+wifi+02.png)

Aquí vemos que nuestra interfaz inalámbrica se llama wlan0

3.- Ejecutamos el siguiente comando para activar el modo monitor de nuestra tarjeta WiFi

airmon-ng start wlan0

(http://1.bp.blogspot.com/-m9xeOqmaIFc/UlR7GOz4FsI/AAAAAAAABAM/worCK8sYYjs/s1600/descifrar+claves+wifi+04.png)

Aquí podemos ver el mensaje “monitor mode enabled on mon0?, desde aquí en adelante mon0 será nuestra tarjeta WiFi en modo monitor

(http://4.bp.blogspot.com/-mAtJzBqG6MY/UlR7ILC5K9I/AAAAAAAABAU/U9L4rlwL4Zg/s1600/descifrar+claves+wifi+05.png)

4.- Ahora veremos las redes que están disponibles y para eso usaremos el siguiente comando

airodump-ng mon0

(http://3.bp.blogspot.com/-OyaSogsu7-8/UlR8INfXYcI/AAAAAAAABAg/5-iJqxX1jGk/s1600/descifrar+claves+wifi+06.png)

En esta ventana, se muestran todas las redes WiFi disponibles, oculte unos datos por seguridad, la mayoría tienen cifrado WPA2, en los recuadros rojos encerré los elementos que deben tener en cuenta al momento de elegir una red para descifrar claves WPA y WPA2

(http://2.bp.blogspot.com/-HRL8deInoZ0/UlR8JbC3pMI/AAAAAAAABAs/j-Y52ofp7iw/s1600/descifrar+claves+wifi+07.png)

Les doy una pequeña descripción de los elementos más importantes:

BSSID: MAC del Router a “atacar”.

PWR: Intensidad de la señal WiFi, mientras más cerca de 0 es mayor la intensidad.

Beacons: Mientras más rápido aumenten es mejor.

CH: Canal de la señal WiFi.

ESSID: Nombre de la red WiFi.

Para detener la búsqueda presionamos las teclas Ctrl+C

5.- El siguiente paso es saber si la señal WiFi que elegimos tiene WPS activado, para ello abrimos OTRA TERMINAL y ejecutamos el siguiente comando, con el siguiente formato, solo remplacen con los datos de la red a atacar:

airodump-ng mon0 -w WPS-TEST --beacons --channel CANALVICTIMA --bssid BSSIDVICTIMA

Este comando realiza una captura de datos de la red WiFi y los guardara en nuestra carpeta de usuario con el nombre WPS-TEST-01

(http://1.bp.blogspot.com/-BG8atkMWHQ0/UlR8Ieljz8I/AAAAAAAABAk/mYCFH6c3c18/s1600/descifrar+claves+wifi+08.png)

Debe quedar algo así una vez que ustedes completen con los datos correctos

(http://1.bp.blogspot.com/-QIhLMiu5qAY/UlR8ST2utlI/AAAAAAAABA0/KtVGHiamZiU/s1600/descifrar+claves+wifi+09.png)

Detenemos el proceso con las teclas Ctrl+C, podemos ver que la sección ”Beacons” tiene un número superior a 2000, ese el número que espero yo para poder detener el proceso, una vez hecho esto, analizaremos rápido y fácilmente el paquete capturado para saber si esta red WiFi tiene WPS activado, ya que si es así, podremos descifrar claves WPA y WPA2 sin ningún problema

(http://1.bp.blogspot.com/-PiRbGooCQDE/UlR8VpTmAUI/AAAAAAAABA8/UA8_jw500P8/s1600/descifrar+claves+wifi+10.png)

6.- Ahora abriremos Wireshark, que también viene incluido en Backtrack 5 r3. Entramos al menú de Aplicaciones y ahí abrimos:

BackTrack -> Information Gathering -> Network Analysis -> Network
TrafficAnalysis -> wireshark

(http://4.bp.blogspot.com/-X3YCOPkMHys/UlR93-rgn5I/AAAAAAAABBo/q1XVJz7aTJI/s1600/descifrar+claves+wifi+11.png)

Una vez abierto Wireshark nos aparece un cuadro de dialogo diciendo que el programa tiene privilegios de administrador y que puede ser peligroso, le damos clic en aceptar, ya que no haremos nada más que analizar la captura de datos antes hecha

(http://4.bp.blogspot.com/-DDbDZlLcahc/UlR91tO9fQI/AAAAAAAABBY/TvMlu1MpJFI/s1600/descifrar+claves+wifi+12.png)

7.- Ahora procedemos a abrir la captura en

File->Open

(http://2.bp.blogspot.com/-321CJgdkCpE/UlR92c-OTrI/AAAAAAAABBg/wBPQDEkKVL8/s1600/descifrar+claves+wifi+13.png)

8.- Ahora seleccionaremos el archivo de captura que creamos anteriormente, recuerden que está en la carpeta root y tiene el nombre WPS-TEST-01.cap, existen varios archivos con ese nombre pero el que nos interesa es el que tiene la extensión “cap”

(http://2.bp.blogspot.com/-G35VYlzKJL8/UlR-BhNEtCI/AAAAAAAABB0/8HwfG1MN9Z0/s1600/descifrar+claves+wifi+14.png)

9.- Una vez abierta la captura, podemos ver que aparece el nombre de la red WiFi (ESSID) y abajo debemos seguir la siguiente ruta

IEEE 802.11 wireless LAN management frame -> Tagged parameters (xxx bytes) - > Tag: Vendor Specific: Microsoft: WPS -> Wifi Protected Setup State: Configured (0×02)

(http://4.bp.blogspot.com/-5j7yQlEVOq4/UlR-FJFTZzI/AAAAAAAABCE/y1ySjPH0KwE/s1600/descifrar+claves+wifi+15.png)

(http://4.bp.blogspot.com/-eaxW7l_-Xqc/UlR-E1KMOiI/AAAAAAAABCA/Pa4SrOcr1b4/s1600/descifrar+claves+wifi+16.png)

(http://4.bp.blogspot.com/-f6C7sm96B4c/UlR-JhYtquI/AAAAAAAABCM/ZgOkreKCQJ8/s1600/descifrar+claves+wifi+17.png)

(http://1.bp.blogspot.com/-8NnH6xZiXsc/UlR-P-EKPpI/AAAAAAAABCU/iO_rh8hyR-g/s1600/descifrar+claves+wifi+18.png)

Esta última sección es la que nos interesa, ya que si aparece como acá:

Wifi Protected Setup State: Configured (0×02)

quiere decir que podemos descifrar claves WPA y WPA 2 con este proceso, si apareciera de esta otra forma:

Wifi Protected Setup State: Configured (0×01)

No es posible hacerlo y hasta ahí llegaría nuestro intento.

Verificado esto, ya podemos comenzar a “atacar” esta red.

10.- Abrimos OTRA TERMINAL y ejecutamos la siguiente orden, obviamente completando con los datos de la red antes obtenidos

reaver -i mon0 -b BSSIDVICTIMA -c CANALVICTIMA -e ESSIDVICTIMA -d 15 -vv

(http://3.bp.blogspot.com/-0-kLlcWTSis/UlR-TEyrL9I/AAAAAAAABCc/FJnqBgKC-iA/s1600/descifrar+claves+wifi+19.png)

Quedaría algo así

(http://4.bp.blogspot.com/-gzKPqAJgFsw/UlR-WLFI4OI/AAAAAAAABCk/w7bwpZ-HugQ/s1600/descifrar+claves+wifi+20.png)

11.- Luego aparecerá algo como esto

(http://1.bp.blogspot.com/-nVoqesrxEs8/UlSAqf4G4sI/AAAAAAAABCw/ZTqlTzJX_BI/s1600/descifrar+claves+wifi+22.png)

12.- Y después de por lo menos unas horas, cuando el proceso termine aparecerá algo como esto

(http://3.bp.blogspot.com/-57MP8pIZ6LU/UlSY5e7uz2I/AAAAAAAABDE/LbUz0f5vN0M/s1600/descifrar+claves+wifi+23.png)

13.- Aquí puedes ver la clave en la línea WPA PSK y con esto el proceso ha terminado, y a disfrutar de tu Internet. Algo importante que se me olvidaba, guarden el WPS PIN, ya que con este número pueden volver a saber la clave del WiFi si es que la cambian, si quieren saber cómo hacerlo, pregunten en los comentarios.
Espero les haya servido y recuerden que este proceso para descifrar claves
WPA y WPA2 se puede realizar en Wifislax, WifiWay, Ubuntu (esas son las que he probado yo) si instalan el Reaver.

Fuente: http://miguiaweb.blogspot.com/2013/10/DescifrarClavesWPA.html (http://miguiaweb.blogspot.com/2013/10/DescifrarClavesWPA.html)


Título: Re: Descifrar Claves WPA y WPA2 con Reaver en Linux
Publicado por: Sh4k4 en 2 Marzo 2014, 06:12 am
Citar
una vez hecho esto, analizaremos rápido y fácilmente el paquete capturado para saber si esta red WiFi tiene WPS activado, ya que si es así, podremos descifrar claves WPA y WPA2 sin ningún problema
Hay mejores tools para hacerlo y NO simplemente por que tenga WPS activo podras "descrifrar" la WPA sin ninguna problema... beep error!

Citar
Y después de por lo menos unas horas
Querras decir despues de ----- (tiempo variable-horas-dias-meses)...

Citar
y a disfrutar de tu Internet
Tu internet? sera el internet del que esta pagando no tuyo tu solo eres un ladron de paso 1 paso 2, esto es ilegal!



Título: Re: Descifrar Claves WPA y WPA2 con Reaver en Linux
Publicado por: rub'n en 2 Marzo 2014, 06:43 am
jajajaj buen intento. Sh4k4 no seas tan duro con el. dejalo, primer post. se jodio bastante para crear el tuto. ejjejejee XD


Título: Re: Descifrar Claves WPA y WPA2 con Reaver en Linux
Publicado por: Sh4k4 en 3 Marzo 2014, 04:06 am
Si si, fuera de su buena intencion de "ayudar" lo unico que hace es progagar la idea de robar internet, ademas de no comentar que esto ya esta repetido en la red miles de tutoriales y videos... vamos pa empezar vamos muy mal... lean las normas.


Título: Re: Descifrar Claves WPA y WPA2 con Reaver en Linux
Publicado por: Gh057 en 3 Marzo 2014, 04:41 am
hola miltonrodmar82, hay que documentarse un poco más... el mismo reaver tiene la opción de barrer y detectar cuales bbsid's con cifrado wpa tienen el wps activado y por lo tanto vulnerables...

te aconsejo ver la documentación adjunta de cada aplicación (sea con  -man o --help).
y ya que te interesa el tema, por favor lee sobre sobre el modelo ossi (una abstracción en 7 capas para entablar una conexión); sobre el protocolo tcp/ip, en qué consiste y en cuántos pasos se realizan para establecer el enlace; sobre la norma wireless 811.02, etc.; aprenderás muchísimo más que siguiendo "tutos" sin entender realmente qué haces, y por sobre todo utiliza un entorno propio controlado para tus "prácticas".

eso solo es el comienzo, claro si realmente quieres aprender...

saludos.




Título: Re: Descifrar Claves WPA y WPA2 con Reaver en Linux
Publicado por: beholdthe en 3 Marzo 2014, 23:19 pm
Si si, fuera de su buena intencion de "ayudar" lo unico que hace es progagar la idea de robar internet, ademas de no comentar que esto ya esta repetido en la red miles de tutoriales y videos... vamos pa empezar vamos muy mal... lean las normas.

Lo que has dicho es indiscutible, pero se ve que a mucha gente no le entra en la cabeza.

hola miltonrodmar82, hay que documentarse un poco más... el mismo reaver tiene la opción de barrer y detectar cuales bbsid's con cifrado wpa tienen el wps activado y por lo tanto vulnerables...


A mi también me pareció un tanto "MAREANTE" y con algunos pasos "SOBRANTES".
Hay tutoriales mas directos, mejores y sobre todo con mejores fines.


Título: Re: Descifrar Claves WPA y WPA2 con Reaver en Linux
Publicado por: Gh057 en 3 Marzo 2014, 23:29 pm
así es beholdthe, aparte... es un descarado copy & paste jajaj por eso mi comentario de realizar pasos sin entender... en fin, espero que siga los consejos de estudiar en la materia, y dentro de una intranet propia... ;-)


Título: Re: Descifrar Claves WPA y WPA2 con Reaver en Linux
Publicado por: simorg en 4 Marzo 2014, 00:05 am
Citar
es un descarado copy & paste

Sí de su propio Blog....encima Spamea. ;D


Salu2.


Título: Re: Descifrar Claves WPA y WPA2 con Reaver en Linux
Publicado por: miltonrodmar82 en 4 Marzo 2014, 03:52 am
hola miltonrodmar82, hay que documentarse un poco más... el mismo reaver tiene la opción de barrer y detectar cuales bbsid's con cifrado wpa tienen el wps activado y por lo tanto vulnerables...

te aconsejo ver la documentación adjunta de cada aplicación (sea con  -man o --help).
y ya que te interesa el tema, por favor lee sobre sobre el modelo ossi (una abstracción en 7 capas para entablar una conexión); sobre el protocolo tcp/ip, en qué consiste y en cuántos pasos se realizan para establecer el enlace; sobre la norma wireless 811.02, etc.; aprenderás muchísimo más que siguiendo "tutos" sin entender realmente qué haces, y por sobre todo utiliza un entorno propio controlado para tus "prácticas".

eso solo es el comienzo, claro si realmente quieres aprender...

saludos.




Estimado Gh057, muchas gracias por tus consejos, tratare de informarme más al respecto, pero solo trato de compartir algo que aprendí por mi mismo y a través de diferentes foros, incluyendo este y dedicando mucho tiempo en entender cada paso del proceso. Cada parte de este Tutorial, fue creado por mi para compartir algo que me tomo bastantes semanas en lograr. Solo pretendo que "novatos" como yo puedan lograr hacer esto de manera eficiente, así me ha resultado a mi y por eso cree un Tutorial lo mas detallado y preciso posible, ya que no hay nada mas frustrante que seguir un Tutorial al pie de la letra y que después de horas se nos presente un problema que no podemos resolver y no obtengamos el resultado esperado.
Soy estudiante de informática y siempre trato de aprender sobre el tema, por eso comparto lo que se, aunque sea poco, je!!. Y creo que gracias a novatos y entusiastas como yo, existen foros tan conocidos como este.
Gracias y Saludos


Título: Re: Descifrar Claves WPA y WPA2 con Reaver en Linux
Publicado por: miltonrodmar82 en 4 Marzo 2014, 03:57 am
Querras decir despues de ----- (tiempo variable-horas-dias-meses)...


En mi caso, nunca me ha tomado más de 48 horas descifrar una clave con este proceso, a diferencia del Ataque por diccionario que si puede tardar meses, incluso sin obtener la clave Wifi.


Título: Re: Descifrar Claves WPA y WPA2 con Reaver en Linux
Publicado por: Sh4k4 en 4 Marzo 2014, 06:39 am
Citar
En mi caso, nunca me ha tomado más de 48 horas descifrar una clave con este proceso, a diferencia del Ataque por diccionario que si puede tardar meses, incluso sin obtener la clave Wifi.
Vamos que ya lo dije hay que diferenciar:

si tiene WPS ACTIVO pero no es vulnerable, a la que no te permitira mandar peticiones, si necesitas estar frente al router.

si tiene WPS ACTIVO y es vulnerable - tiempo estimado-> horas-dias-meses es un hecho no solo por que no te los hallas topado, incluso segundos(default pin-clasic pins-etc) por que? pues por que algunos routers tienen un umbral de intentos: cada 3 intentos esperar 5 minutos->next->bucle, otros detectan el ataque de multiples intentos y se bloquean creando log, otros esperan algun reset, asi que decir que unas horas es generalizar y no es tan magico y rapido a veces si pero otras no, eso no le quita el tinte de que esto es para fines de prueba en tu propia red y no en redes ajenas.

ataque por diccionario? un ataque con diccionario a wps? si ya las tools lo hacen in the fly, aunque se podria claro que si, generando el dicc. con los posibles pins mas probables, O te refieres a crackear la key wpa con el handshake? si es asi meses? eso es una broma, vidas enteras es el termino real mas aproximado o adoc enfocado a este crackeo sin gpus-cpus-ssds-tools-etc que te ayuden diremos un par de vidas con mucha suerte  :rolleyes:
Citar
y a disfrutar de tu Internet
jaja lo que te dure, lo facil se va rapido y no no es tu internet es del que lo paga.


Título: Re: Descifrar Claves WPA y WPA2 con Reaver en Linux
Publicado por: engel lex en 4 Marzo 2014, 06:57 am
Citar
y a disfrutar de tu Internet
aun cuando no es tuyo sino de una victima, un "inocente" incauto al cual se le fue capturada información personal (la clave) la cual vulnera su seguridad maliciosamente?

no hace todo este tutorial con fin malicioso? ya no rompe la parte de ético/legal? simorg que tu dices al respecto? :P



Título: Re: Descifrar Claves WPA y WPA2 con Reaver en Linux
Publicado por: rub'n en 5 Marzo 2014, 20:57 pm
huele a bam y post CLOSED!!!


Título: Re: Descifrar Claves WPA y WPA2 con Reaver en Linux
Publicado por: simorg en 5 Marzo 2014, 22:02 pm
Citar
simorg que tu dices al respecto

 ;D Game over  ;D


Saludos.