Vous êtes sur la page 1sur 2

GUIA REAVER. VULNERANDO WPA Y WPA2 RAPIDAMENTE.

ATAQUE REAVER CON BACK TRACK 5 R3 A REDES WEP, WPA Y WPA2 CON ROUTER ESTANDAR
WPS.
el sistema WPS falla en uno de los mtodos que el estndar tiene a la hora de aadir nuevos
equipos a nuestra red WiFi, concretamente el que utiliza un nmero PIN, ya que el cliente que
intenta conectar a la red puede enviar un nmero PIN cualquiera de 8 dgitos y si no coincide
con el del punto de acceso ste le indica el error pero se ha descubierto que enviando
nicamente los 4 primeros dgitos se consigue una respuesta. As, el nmero de posibilidades
para averiguar el nmero desciende desde los 100 millones de combinaciones a nada menos
que 11.000, por lo que es cuestin de conseguirlo con un ataque de fuerza bruta en cuestin
de horas.
Procedimiento
1er PASO.
Inicialmente vemos los adaptadores de red existentes.
comando: airmon-ng
2do PASO.
Se habilita el modo de monitor.
Comando airmon-ng start wlan0, debe quedar habilitada la interface mon0,que es con la que
se va a lanzar el ataque reaver.

Grfica pasos 1 y 2..

3ER PASO.
Chequeamos las redes que tienen el WPS unlocked que se pueden atacar (nota si dando el
comando no aparece ninguna red, quiere decir que no hay redes con estas caractersticas en el
rea).
Comando wash -i mon0

4TO Y ULTIMO PASO. Abrir nueva ventana
iniciamos nuestro ataque, el cual no es por paquetes como los anteriores, es por pines el
sistema testea todas las combinaciones posibles de un grupo de 8 dgitos (nota en las redes
que se vulneraron el pin era 12345670) en caso de haber otra combinacin se demora de 1 a 2
horas) que necesita para acceder a la clave.
Comando: reaver -i mon0 -b (bssid) -c (canal) vv

como pueden ver el pin es 12345670
y la clave es 364137324339 Y LA RED ES UNA WPA.

Vous aimerez peut-être aussi