Descifrar Claves Wpa/Wpa2 -Psk-Tkip-Aes Reaver 2013

#1


Los diccionarios de passwords, esos archivos que tanto usamos en nuestros ataques de fuerza bruta, con la esperanza de encontrar en su interior una combinación de letras, que formen la contraseña de algún usuario en un servicio que estemos auditando, son de gran ayuda e indispensables en la caja de herramientas de cualquier auditor; Podemos encontrar listas de passwords con nombres comunes, nombres de famosos, de películas, de ciudades, con los passwords mas utilizados, e incluso crear o extrapolar nuevos… pero hoy traigo otro tipo de passwords, passwords de sitios cuyas bases de datos han sido expuestas en la red.

Pasos para Descifrar Claves WPA/WPA2 con Diccionarios :

1.-ver nuestras interfaces


airmon-ng



2.- seleccionar una interfaz y ponerla en modo monitor:

airmon-ng start wlan1



3.- Escanear las redes que estén cerca:

airodump-ng mon0



4.- seleccionar la red a atacar y capturar paquetes únicamente de la red seleccionada:

airodump-ng -c -w wpa2 –bssid “Poner MAC” mon0



5.- ahora vamos a capturar el HandShake, para eso vamos a desconectar a la persona que este conectada en el modem y obligarla a que se vuelva a conectar y en ese momento tendremos el HandShake:

aireplay-ng -0 20 -a “Poner la MAC” -c ”Poner la Station” mon0



6.- Cuando tengamos el HandShake se mostrara en la parte de arriba de la terminal:



7.- Vamos a cargar un diccionario primero ponemos ls

ls



8.-Ahora cargamos el diccionario, en mi caso guarde todo en la carpeta root, si lo guardaste en otra parte pon la ubicación del archivo, también debes poner el el archivo que guardamos y en el que capturamos el handshake en mi caso se llamo “wpa2″. ejemplo de todo y el comando:

aircrack-ng -w diccionario.lst /root/wpa2-01.cap



8.- Ahora ya comenzamos a probar las contraseñas que vienen en el diccionario. Este es solo de prueba, el diccionario ya esta desactualizado pero así se vera cuando este buscando el password:



9.- Con un diccionario completo tienes mayor posibilidades de encontrar el password o la clave y cuando termine y la encuentre se vera así:



Atacar una red con diccionario es efectivo en un 80% si es que el usuario no a modificado o personalizado su contraseña, se puede dar cuenta, cuando el usuario a cambiado su contraseña por que normal mente también cambia el nombre de su red.

Si el usuario ha cambiado su clave y la personalizo, tendremos una posibilidad de tener éxito de un 30% a un 60% de descifrar su contraseña con diccionarios.

————————————————————————————-

AHORA VAMOS CON REAVER


También tenemos la segunda opción para descifrar claves wpa/wpa2 con REAVER el cual es mas facil, si es que el modem al que vamos a atacar cuenta con el sistema WPS.

Básicamente el fallo en WPS descubierto por Viehböck es que uno de los 4 métodos de autenticación ofrecidos por el estándar, en el que se utilizan un PIN de 8 dígitos, no limita el numero de intentos erróneos, permitiendo ataques de fuerza bruta, pero además, con solo enviar los primeros 4 dígitos del PIN, si estos son erróneos, el sistema responde con un EAP-NACK evitando así que se tengan que procesar los siguientes 4 dígitos y facilitando la tarea del atacante quien no tendrá que procesar 100 millones de contraseñas sino solo 20.000.

1.- Lo primero que debemos hacer es ver nuestras interfaces:

airmon-ng



2.- Después seleccionar una interfaz y ponerla en modo monitor:

airmon-ng start wlan1



3.- Después escanear las redes que estén a nuestro alcance:

airodump-ng mon0



4.-Ahora antes de realizar el ataque con REAVER verificar primero que el modem que vayamos a atacar cuente con el sistema WPS para ello utilizamos el siguiente comando en el cual pondremos la MAC del modem que seleccionemos y nos dirá en la parte ”Wps Locked” si el wps esta activado o no, saldrá YES / NO si dice YES entonces podremos utilizar RAVER de lo contrario entonces nos conviene mejor realizar un ataque con DICCIONARIOS.

wash -i mon0 -b “Poner la MAC “





5.- Ya que confirmamos que el wps esta activado entonces realizamos el ataque con REAVER

reaver -i mon0 -b “Poner la MAC del moden que vas a atacar” -vv



REAVER comenzara realizar el ataque, les mostrara las peticiones que vaya realizando y al final les mostrara la contraseña o clave y el PIN del sistema WPS. Esto puede tardar dependiendo de la intensidad de la señal Wifi y puede tomar 2 – 3 – 8 – 12 – 15 Horas.







WPA2 AES es la mas fuerte sin embargo con REAVER no resulta ningún problema, solo es cuestion de tiempo. por el momento es el método mas efectivo para descifrar claves wpa y wpa2 ya que muy pronto los modems tendrán seguridad wpa3 y estos metofos dejaran de ser efectivos, como en este mundo de la tecnología NADA es 100% seguro y ya habrá mas herramientas para realizar auditorias WI-FI.​
 
Última edición por un moderador:

Masterbook

Bovino adicto
#2
Excelente tutorial tanto de aircrack-ng como de reaver. Sin embargo, el ataque por diccionario es prácticamente una lotería que en el mejor de los casos, y digo en el mejor de los casos, te llevará semanas en apuntarle a una clave,siempre que ésta sólo sea numérica y tenga entre 8 y 10 caracteres, ya que si es alfanumérica y supere los 20 caracteres, puedes olvidarte de que lo vas a lograr algún día.
Lo más recomendable en cuanto a ataque por diccionario es "crunch".

En cuanto a reaver, va en declive, ya que una gran mayoría de routers tienen bloqueo del AP. Te vas a llenar de "Time Out y de "Warning....." Lo bueno de reaver es que si logras encontrar algún router débil, lograrás la clave en 4 a 10 hrs.

Las WPA/WPA2 siguen siendo bastante seguras si no tienen problemas con el WPS de los routers y posees una clave alfanumérica de más de 20 caracteres.

Saludos.
 

Masterbook

Bovino adicto
#8
Compañero bakuno, desde mi punto de vista no es recomendable el uso de diccionarios físicos, es decir, que te ocupen disco. Piensa que generar un diccionario de 10 dígitos ocupa alrededor de 100GB. Lo que si te recomiendo es el programa "crunch" si quieres indagar sobre diccionarios que te eviten el uso de espacio en disco.
Saludos.
 

jocango

Bovino maduro
#17
no entienden que aun no es posible descifrar claves WPA/WPA2-Psk... como si fueran WEP...
ojala pronto sea posible... Ya tiene varios años y naadddaaaaa: solo son los mismos tutos cambiando de posteador
 
Arriba