Sei sulla pagina 1di 18

http://miguiaweb.blogspot.

com/
Hoy les enseare el proceso, paso a paso, para poder descifrar claves WiFi del
tipo WPA y WPA2.
Solo tienen que instalar o ejecutar desde Live CD alguna distribucin de Linux, en
este caso utilizaremos Backtrack 5r3.
Procedamos.
Lo primero que tienen que hacer para descifrar claves WiFi es descargar
Backtrack, yo tengo Backtrack 5r3, pueden elegir entre escritorio GNOME o KDE, si
quieren utilizar menos recursos en su computador les recomiendo que descarguen
Backtrack con escritorio GNOME, lo pueden descargar desde este link:
http://www.backtrack-linux.org/downloads/
Teniendo la imagen de disco de Backtrack lista para usar en CD o USB, podemos
comenzar con el proceso de descifrar claves WiFi.
1.- Una vez que ya ha cargado nuestro Backtrack en nuestro computador, abrimos
una terminal

http://miguiaweb.blogspot.com/

2.- Despus ejecutamos el siguiente comando, para saber cmo se llama nuestra
interfaz inalmbrica (tarjeta WiFi)
ifconfig

http://miguiaweb.blogspot.com/

Aqu vemos que nuestra interfaz inalmbrica se llama wlan0

http://miguiaweb.blogspot.com/
3.- Ejecutamos el siguiente comando para activar el modo monitor de nuestra
tarjeta WiFi
airmon-ng start wlan0

http://miguiaweb.blogspot.com/
Aqu podemos ver el mensaje monitor mode enabled on mon0, desde aqu en
adelante mon0 ser nuestra tarjeta WiFi en modo monitor

http://miguiaweb.blogspot.com/
4.- Ahora veremos las redes que estn disponibles y para eso usaremos el
siguiente comando
airodump-ng mon0

http://miguiaweb.blogspot.com/
En esta ventana, se muestran todas las redes WiFi disponibles, oculte unos datos
por seguridad, la mayora tienen encriptacin WPA2, en los recuadros rojos
encerr los elementos que deben tener en cuenta al momento de elegir una red
para descifrar claves WiFi

Les doy una pequea descripcin de los elementos ms importantes:


BSSID: MAC del Router a atacar.
PWR: Intensidad de la seal WiFi, mientras ms cerca de 0 es mayor la
intensidad.
Beacons: Mientras ms rpido aumenten es mejor.
CH: Canal de la seal WiFi.
ESSID: Nombre de la red WiFi.
Para detener la bsqueda presionamos las teclas Ctrl+C

http://miguiaweb.blogspot.com/
5.- El siguiente paso es saber si la seal WiFi que elegimos tiene WPS activado,
para ello abrimos OTRA TERMINAL y ejecutamos el siguiente comando, con el
siguiente formato, solo remplacen con los datos de la red a atacar:
airodump-ng mon0 -w WPS-TEST --beacons --channel CANALVICTIMA --bssid
BSSIDVICTIMA
Este comando realiza una captura de datos de la red WiFi y los guardara en
nuestra carpeta de usuario con el nombre WPS-TEST-01

http://miguiaweb.blogspot.com/
Debe quedar algo as una vez que ustedes completen con los datos correctos

http://miguiaweb.blogspot.com/
Detenemos el proceso con las teclas Ctrl+C, podemos ver que la seccin Beacons
tiene un nmero superior a 2000, ese el nmero que espero yo para poder detener
el proceso, una vez hecho esto, analizaremos rpido y fcilmente el paquete
capturado para saber si esta red WiFi tiene WPS activado, ya que si es as,
podremos descifrar claves WiFi sin ningn problema

10

http://miguiaweb.blogspot.com/
6.- Ahora abriremos Wireshark, que tambin viene incluido en Backtrack 5 r3.
Entramos al men de Aplicaciones y ah abrimos:
BackTrack -> Information Gathering -> Network Analysis -> Network
TrafficAnalysis -> wireshark

Una vez abierto Wireshark nos aparece un cuadro de dialogo diciendo que el
programa tiene privilegios de administrador y que puede ser peligroso, le damos
clic en aceptar, ya que no haremos nada ms que analizar la captura de datos
antes hecha

11

http://miguiaweb.blogspot.com/
7.- Ahora procedemos a abrir la captura en
File->Open

12

http://miguiaweb.blogspot.com/
8.- Ahora seleccionaremos el archivo de captura que creamos anteriormente,
recuerden que est en la carpeta root y tiene el nombre WPS-TEST-01.cap, existen
varios archivos con ese nombre pero el que nos interesa es el que tiene la
extensin cap

13

http://miguiaweb.blogspot.com/
9.- Una vez abierta la captura, podemos ver que aparece el nombre de la red WiFi
(ESSID) y abajo debemos seguir la siguiente ruta
IEEE 802.11 wireless LAN management frame -> Tagged parameters (xxx bytes) > Tag: Vendor Specific: Microsoft: WPS -> Wifi Protected Setup State: Configured
(002)

14

http://miguiaweb.blogspot.com/

15

http://miguiaweb.blogspot.com/
Esta ltima seccin es la que nos interesa, ya que si aparece como ac:
Wifi Protected Setup State: Configured (002)
quiere decir que podemos descifrar la clave WiFi con este proceso, si apareciera
de esta otra forma:
Wifi Protected Setup State: Configured (001)
No es posible hacerlo y hasta ah llegara nuestro intento.
Verificado esto, ya podemos comenzar a atacar esta red.
10.- Abrimos OTRA TERMINAL y ejecutamos la siguiente orden, obviamente
completando con los datos de la red antes obtenidos
reaver -i mon0 -b BSSIDVICTIMA -c CANALVICTIMA -e ESSIDVICTIMA -d 15 -vv

16

http://miguiaweb.blogspot.com/
Quedara algo as

11.- Luego aparecer algo como esto

17

http://miguiaweb.blogspot.com/

12.- Y despus de por lo menos unas horas, cuando el proceso termine aparecer
algo como esto

1.13.- Aqu puedes ver la clave en la lnea WPA PSK y con esto el proceso ha
terminado, y a disfrutar de tu Internet.
Algo importante que se me olvidaba, guarden el WPS PIN, ya que con este nmero
pueden volver a saber la clave del WiFi si es que la cambian, si quieren saber
cmo hacerlo, pregunten en los comentarios.
Espero les haya servido y recuerden que este proceso para descifrar claves
WiFi se puede realizar en Wifislax, WifiWay y Ubuntu si instalan el Reaver.
Espero haberte ayudado.
Puedes visitar mi Blog:

http://miguiaweb.blogspot.com/

18

Potrebbero piacerti anche