Sacar Contraseña WI-FI De Manera Facil
Que tal amigos en esta oportunidad les voy a enseñar como descifrar la contraseña WI-FI de tu entorno con WPS abiertos.
"SOLO CON FINES EDUCATIVOS, NO ME HAGO RESPONSABLE POR EL MAL USO QUE SE LE DE A ESTA INFORMACIÓN QUE LES COMPARTO".
Una vez aclarada las dudas comencemos.......
Reaver-WPS desempeña un ataque de fuerza bruta contra el número de pin de WiFi de un punto de acceso.
Una vez encontrado el pin de WPS, WPA PSK se puede recuperar y alternativamente la configuración inalámbrica de AP puede ser reconfigurada.
Los puntos de acceso proporcionarán registradores autenticados con su configuración inalámbrica actual (incluyendo la WPA PSK), y también aceptan una nueva configuración del registrador.
Con el fin de autenticar como registrador, el registrador debe demostrar su conocimiento del número de PIN de 8 dígitos de la AP.
Los registradores podrán autenticarse en un punto de acceso en cualquier momento y sin interacción con el usuario.
Dado que el protocolo WPS se lleva a cabo sobre EAP, el registrador sólo tiene que estar asociado con el AP y no necesita ningún conocimiento previo de la encriptación o la configuración inalámbrica explica el profesor de curso de seguridad en redes y ethical hacking.
Reaver-WPS desempeña un ataque de fuerza bruta contra la AP, intentando todas las combinaciones posibles con el fin de adivinar el número PIN de 8 dígitos de la AP.
Dado que el número de pines son totalmente numéricos, hay 10 ^ 8 (100.000.000) valores posibles para cualquier número de pin dado. Según experto de ethical hacking, el último dígito del pin es un valor de suma de control que puede ser calculada en base a los 7 dígitos anteriores, que el espacio clave se reduce a 10 ^ 7 (10, 000,000) valores posibles.
Otro factor que afecta la seguridad en redes es la longitud de la clave.
Longitud de claves se reduce aún más debido al hecho de que el protocolo de autenticación WPS corta el pin en medio y valida cada medio individual.
Eso significa que hay 10 ^ 4 (10.000) valores posibles para la primera mitad del pin y 10 ^ 3 (1000) valores posibles para la segunda mitad del pin, con el último dígito del pin siendo una suma de comprobación.
Reaver-WPS adivina la primera mitad del pin y luego la segunda mitad del pin, lo que significa que todo la longitud de clave para el número PIN WPS puede agotarse en 11.000 intentos.
Estadísticamente, sólo tendrá la mitad de ese tiempo con el fin de adivinar el número PIN correcto. Vamos a ver cómo configurar e instalar Reaver-WPS con ayuda de profesores de curso de seguridad en redes y ethical hacking.
Lo primero que debemos hacer es saber cuantos bits soporta tu PC, para ello nos iremos al siguiente enlace Saber si Windows es de 32 o 64 bits
Luego de saber que bits soporta nuestro equipo nos iremos a la pagina de descarga de nuestro wifislax en su ultima versión:
Iniciar desde un USB Booteable
Ahora configuraremos la bios para que arranque desde el usb, arranca el equipo desde el pendrive Sigues estos pasos si no sabes como hacerlo,
Una vez aclarado el punto anterior arranca desde el pendrive y escoge la primera opción en el menú de arranque de WiFiSlax, y espera hasta que aparezca el escritorio (en esencia, KDE).
Cómo averiguar la contraseña de una red WiFi usando WiFiSlax
La tecnología WPS (Wi-Fi Protected Setup) fue diseñada para
simplificar la conexión a los puntos de acceso inalámbricos. Con WPS, el
usuario no necesita ser un experto en seguridad… y como era de
esperarse, no hizo un gran trabajo.
Los ataques dirigidos al estándar WPS están muy bien documentados, a un punto tal que la primera y única recomendación es desactivarlo.
Sin embargo… es muy común encontrar routers que aún reportan al WPS
activo.
De hecho, existen modelos aislados que ni siquiera permiten su
desactivación total. Lógicamente, WiFiSlax tiene herramientas con el potencial de cortar a WPS como si fuera mantequilla.
Abrir consola de comandos wifislax
Reaver es un programa que ejecuta un ataque agresivo al WiFi Protected
número de pin Configuración del punto de entrada.
Cuando se ha hallado
el PINWPS, WPA PSK, podría ser recuperado y, de forma opcional, los
ajustes inalámbricos de la AP podrían configurarse.
Por otra parte,
Reaver no puede soportar la re-configuración de esta AP, pero, puede
conseguirse usando wpa_supplicant en lugar del pasado WPS.
Una vez que lo tienes, puedes utilizar airmon-ng para crear una interfaz de monitorización virtual en él.
Escribiremos ahora en la consola: airmon-ng start wlan0 para poner tu tarjeta en modo monitor
Ahora procederemos a escribir en la consola: wash -i mon0 con este comando sabremos que redes tienen los pines abiertos para generar un ataque al router.
Por supuesto seleccionamos la que aparecen "Locked" No, esto quiere decir que no tiene el pin bloqueado.
Ahora procederemos con el ataque
Para comenzar el ataque copiaremos el BSSID de la red que vamos a atacar en el caso de nuestra imagen anterior seria: "90:F6:52:45:29:C8" pero en tu caso te aparece con otros numero y letras.
Escribimos en la consola ahora: reaver -i mon0 -b xxxxxxxxxxx -vv cambia las x por el BSSID de la red que vas atacar. Le das enter y comenzara el ataque.
Esperas el tiempo necesario con mucha paciencia para que Reaver consiga la contraseña del router
Esperamos y esperamos hasta que WOLAAAA!
la contraseña esta en wpa psk:
Te puede interesar:
WEP o WPA para proteger tu red Wi-Fi
Cómo elegir qué router Wi-Fi comprar y para qué sirven
No hay comentarios
Comentarios