Sei sulla pagina 1di 15

Ahora vamos a romper claves WPA2-PSK: Tutorial Lo primero que debemos hacer es ejecutar el comando: #airmon-ng start wlan0

El segundo comando a ejecutar es el siguiente:

Con este comando buscamos las redes disponibles y su informacin en cuanto a BSSID,PWR, Beacons,#Data ,Channel,etc.

Finalmente ejecutamos el siguiente cdigo: #Reaver


el BSSID)

mon0

b BSSID

-c canal

nombre red

(en la imagen se muestra de acuerdo a la red a desencriptar ,obteniendo

Ya ejecutado el comando comienza a trabajar y a desencriptar..!!!

Finalmente esperamos y nos da la siguiente informacin, en la cual nos entrega la contrasea de la red a buscar la que seria: WPA PSK: jn20110x, obviamente la escribiremos sin las comillas.

Bueno, eso seria todo, solo en 3 sencillos pasos. Cabe sealar que el tiempo de espera es entre 10 minutos en adelante, depende la intensidad de la seal.

Cmo crackear las redes WiFi con contrasea WPA usando Reaver
Publicado en febrero 6, 2012 por domadis

El ao pasado les ense cmo crackear las redes WiFi usando BackTrack. En aquella ocasin utilizamos la herramienta AirCrack de BackTrack para crackear lacontrasea de las redes WiFi con contrasea WEP, esta vez utilizaremos laherramienta Reaver de BackTrack, pero para crackear las redes WiFi concontrasea WPA y WPA2. Debido a la facilidad con la que se pueden crackear las contraseas WEP, muchas personas prefieren proteger sus redes con un protocolo de mayor seguridad como WPA y WPA2, y eso est bien. El problema es que como siempre digo, en el mundode la informtica nada es imposible, y crackear una red WiFi con contraseaWPA/WPA2 no escapa para nada a esa regla. Gracias a una herramienta de cdigo abierto llamada Reaver crackear lascontraseas de los routers inalmbricos con contraseas WPA/WPA2 es poco ms que un juego de nios. En ese sentido, el da de hoy, les explicar cmo obtener lascontraseas de las redes WiFi con cifrado

WPA o WPA2, y en un prximo post les explicar cules son las medidas que como usuario debes tomar para hacer que sea ms difcil crackear tu red WiFi. Si se fijan no he dicho para evitar que alguien pueda crackear tu red WiFi, porque la realidad es que un usuario decidido y armado con el conocimiento y las herramientas necesarias podr crackear no slo tu red, sino cualquier otra que se proponga. De manera que lo nico que podemos hacer es ponerle las cosas ms difciles, a fin de que el hacker prefiera probar suerte con otro, en lugar de contigo. Nota: El conocimiento es poder, pero el poder no significa que debes ser un idiota, ni que debas hacer nada ilegal. Saber abrir una cerradura no te hace un ladrn. Este post est hecho con fines meramente educativos. Ya que mientras ms sepas, mejor podrs protegerte. Lo que necesitas:

El Live DVD de BackTrack 5 Un ordenador con WiFi y un lector de DVDs Una red WiFi cercana con contrasea WPA Un poco de paciencia

Si quieres ms informacin sobre cmo descargar BackTrack 5 y cmo arrancar con el DVD, entonces debes leer este pequeo tutorial antes de comenzar. Luego es necesario que seas paciente. Este es un proceso de 4 pasos, y si bien es cierto que no es difcil descifrar una contrasea WPA usando Reaver, se trata de un ataque de fuerza bruta, lo que significa que tu equipo pondr a prueba una serie de diferentes combinaciones de cracks en el router antes de encontrar el correcto. La ltima vez que lo prob el programa se tom casi dos horas y media para encontrar mi contrasea. Sin embargo ese tiempo puede variar entre 2 horas y 8 horas. En mi caso personal, realizo este tipo de pruebas antes de irme a la cama, dejo el ordenador trabajando y cuando me despierto todo est hecho, pero t puedes hacerlo como prefieras. Procedimiento Paso 1. Arranca tu ordenador con BackTrack

Formatted: Font: (Default) inherit, 11.5 pt, Font color: Custom Color(RGB(210,22,0)), Border: : (No border)

Para arrancar con BackTrack, slo tienes que poner el DVD en el lector de DVDs de tu equipo. Durante el proceso de arranque, BackTrack te pedir que elijas el modo de arranque. Selecciona la opcin que dice BackTrack Text y pulsa Enter. Ese es el modo de arranque por defecto. Al presionar Enter BackTrack se iniciar en modo de lnea de comandos. Cuando el sistema haya cargado todos los controladores el cursor aparecer parpadeando y te mostrar lo siguiente: root@root:~# Entonces debes escribir startx y pulsa Enter, y BackTrack se iniciar en modo grfico. Paso 2. Instalar Reaver Reaver ha sido aadido a la ltima versin de BackTrack, pero que todava no est incorporado con el Live DVD. Con la prxima actualizacin Reaver se incorporar con BackTrack de forma predeterminad, de modo, que slo tendrs que escribir Reaver para ejecutar la utilidad. Pero mientras tanto, les explicar cmo instalar Reaver, por si acaso no tienes la ltima versin de BackTrack. Para instalarlo necesitas tener acceso a Internet en tu ordenador y ejecuta los siguientes pasos: Haga clic en Aplicaciones > Internet > Wicd Network Manager

Formatted: Font: (Default) inherit, 11.5 pt, Font color: Custom Color(RGB(210,22,0)), Border: : (No border)

Selecciona tu red y haz clic en Conectar, escriba la contrasea si es necesario, haga clic en Aceptar y luego haga clic en Conectar una segunda vez. Ahora que ests en lnea, vamos a instalar Reaver. Haga clic en el botn de la terminal en la barra de men (o haga clic en Aplicaciones > Accesorios > Terminal). Y escriba lo siguiente:
apt-get update

Formatted: Font: (Default) inherit, 11.5 pt, Font color: Custom Color(RGB(210,22,0)), Border: : (No border)

Cuando la actualizacin se haya completado escribe:


apt-get install reaver

Formatted: Font: (Default) inherit, 11.5 pt, Font color: Custom Color(RGB(210,22,0)), Border: : (No border)

Si todo ha ido bien, Reaver ya est instalado. Reaver permanecer instalado hasta que reinicies tu computadora.

Formatted: Font: (Default) inherit, 11.5 pt, Font color: Custom Color(RGB(210,22,0)), Border: : (No border)

Ahora slo tienes que desconectarte de la red WiFi y para ello debes volver a WicdNetwork Manager y hacer clic en Desconectar. Vuelvo y repito, en la ltima versin de BackTrack no necesitars hacer este paso, ya que Reaver estar instalado en BackTrack, de modo que podrs pasar directamente al paso siguiente. Paso 3. Recopila informacin de la red a crackear Para utilizar Reaver, necesitas el nombre de la interfaz de tu tarjeta de red inalmbrica, el BSSID del router que est tratando de crackear (el BSSID es una serie nica de letras y nmeros que identifican un router), y por ltimo debes asegurarte de que tu tarjeta inalmbrica est en modo monitor. As que vamos a hacer todo eso. Encuentra tu tarjeta inalmbrica. Para ver el nombre de tu tarjeta de red inalmbrica ve a la terminal y escribe:
iwconfig

Formatted: Font: (Default) inherit, 11.5 pt, Font color: Custom Color(RGB(210,22,0)), Border: : (No border)

Pulse Enter. Vers a un dispositivo inalmbrico en la lista que aparece. Lo ms probable es que se llame wlan0, pero si tienes ms de una tarjeta inalmbrica, o una configuracin de red ms inusual, puede tener un nombre diferente. Ponga la tarjeta inalmbrica en modo monitor Suponiendo que el nombre de tu tarjeta inalmbrica es wlan0, ejecuta el comando siguiente para poner la tarjeta inalmbrica en modo monitor:
airmon-ng start wlan0

Este comando te mostrar el nombre de la interfaz en modo monitor, tendrs que anotar el nombre de la interfaz. Lo ms probable es que se llame mon0, al igual que en la imagen siguiente.

Formatted: Font: (Default) inherit, 11.5 pt, Font color: Custom Color(RGB(210,22,0)), Border: : (No border)

Encuentra el BSSID del router que deseas crackear Por ltimo, necesitas obtener el identificador nico del router que ests tratando de descifrar, de modo que puedas apuntar Reaver en la direccin correcta. Para ello, ejecute el comando siguiente:
airodump-ng wlan0

Nota: Si airodump-ng wlan0 no te funciona, puedes probar con la interfaz de monitoreo. Por ejemplo, airodump-ng mon0. Vers una lista de las redes inalmbricas a tu alrededor. El listado luce como la captura de pantalla a continuacin:

Formatted: Font: (Default) inherit, 11.5 pt, Font color: Custom Color(RGB(210,22,0)), Border: : (No border)

Cuando veas la red que deseas, pulsa Ctrl + C para evitar que la lista se siga refrescando, y luego copiar el BSSID (es la serie de letras, nmeros y dos puntos que aparecen ms a la izquierda). La red debera tener una contrasea con cifrado WPA o WPA2 en la columna de la ENC. (Si se trata de una red con encriptacin WEP, utilice nuestra gua anterior para crackear contraseas WEP.) Ahora, que tienes el BSSID y el nombre de la interfaz de monitoreo a mano, tienes todo lo necesario para arrancar Reaver. Paso 4. Crackear la red con contrasea WPA/WPA2 usando Reaver Ejecuta el siguiente comando en la Terminal, reemplazando bssid y moninterface con el BSSID y el nombre de interfaz de monitoreo que copiaste ms arriba:
reaver -i moninterface -b bssid -vv

Por ejemplo, si tu interfaz de monitoreo era mon0 como la ma, y tu BSSID era D0:64:D1:50:CA:B4 (un BSSID que me acabo de inventar), el comando se vera as:
reaver -i mon0 -b D0:64:D1:50:CA:B4 -vv

Pulsa Enter, sintate o sal a dar un paseo y deja que Reaver haga su magia inquietante. Reaver probar una serie de PINs en el router en un ataque de fuerza bruta, uno tras otro. Esto tomar tiempo, pero dar resultado. En mi prueba tom 2 horas y 28 minutos, pero como dije antes, puede tomar ms o menos tiempo.
Formatted: Font: (Default) inherit, 11.5 pt, Font color: Custom Color(RGB(210,22,0)), Border: : (No border)

Cuando Reaver haya terminado vers que pone WPA PSK: XXXXXXXXX, donde las X correspondern a la contrasea. En el siguiente post les explicar cmo mantener protegida tu red inalmbrica de ataques de este tipo.

Hola, gracias por el tutorial. He probado este programa y a la primera consegu sacar mi clave una Wlan_XXXX , luego por curiosidad prob con alguna red de ono y si que me dio una clave pero a la hora de intentar conectar no conecta. Asi que como he leido en los comentarios creo que solo vale para telefnica y jazztel (aunque tampoco pude). En el paso 4 donde dices de poner este comando: reaver -i mon0 -b D0:64:D1:50:CA:B4 -vv yo pongo este otro que vi en un video de youtube reaver -i mon0 -b D0:64:D1:50:CA:B4 -c 10 -e WLAN_XXXX donde D0:64:D1:50:CA:B4 es un Bssid de ejemplo -c 10 es el canal (10 es un ejemplo) -e WLAN_XXXX es la ESSID de ejemplo. Lo dicho gracias por el tutorial que esta muy bien explicado. Saludos

Potrebbero piacerti anche