Вы находитесь на странице: 1из 10

Los diccionarios de passwords, esos archivos que tanto usamos en nuestros ataques de fuerza bruta, con la esperanza de encontrar

en su interior una combinacin de letras, que formen la contrasea de algn usuario en un servicio que estemos auditando, son de gran ayuda e indispensables en la caja de herramientas de cualquier auditor; Podemos encontrar listas de passwords con nombres comunes, nombres de famosos, de pelculas, de ciudades, con los passwords mas utilizados, e incluso crear o extrapolar nuevos pero hoy traigo otro tipo de passwords, passwords de sitios cuyas bases de datos han sido expuestas en la red.

Pasos para Descifrar Claves WPA/WPA2 con Diccionarios :

1.-ver nuestras interfaces

airmon-ng

2.- seleccionar una interfaz y ponerla en modo monitor:

airmon-ng start wlan1

3.- Escanear las redes que estn cerca:

airodump-ng mon0

4.- seleccionar la red a atacar y capturar paquetes nicamente de la red seleccionada:

airodump-ng -c -w wpa2 bssid Poner MAC mon0

5.- ahora vamos a capturar el HandShake, para eso vamos a desconectar a la persona que este conectada en el modem y obligarla a que se vuelva a conectar y en ese momento tendremos el HandShake:

aireplay-ng -0 20 -a Poner la MAC -c Poner la Station mon0

6.- Cuando tengamos el HandShake se mostrara en la parte de arriba de la terminal:

7.- Vamos a cargar un diccionario primero ponemos ls

ls

8.-Ahora cargamos el diccionario, en mi caso guarde todo en la carpeta root, si lo guardaste en otra parte pon la ubicacin del archivo, tambin debes poner el el archivo que guardamos y en el que capturamos el handshake en mi caso se llamo wpa2. ejemplo de todo y el comando:

aircrack-ng -w diccionario.lst /root/wpa2-01.cap

8.- Ahora ya comenzamos a probar las contraseas que vienen en el diccionario. Este es solo de prueba, el diccionario ya esta desactualizado pero as se vera cuando este buscando el password:

9.- Con un diccionario completo tienes mayor posibilidades de encontrar el password o la clave y cuando termine y la encuentre se vera as:

Atacar una red con diccionario es efectivo en un 80% si es que el usuario no a modificado o personalizado su contrasea, se puede dar cuenta, cuando el usuario a cambiado su contrasea por que normal mente tambin cambia el nombre de su red.

Si el usuario ha cambiado su clave y la personalizo, tendremos una posibilidad de tener xito de un 30% a un 60% de descifrar su contrasea con diccionarios.

AHORA VAMOS CON REAVER

Tambin tenemos la segunda opcin para descifrar claves wpa/wpa2 con REAVER el cual es mas facil, si es que el modem al que vamos a atacar cuenta con el sistema WPS.

Bsicamente el fallo en WPS descubierto por Viehbck es que uno de los 4 mtodos de autenticacin ofrecidos por el estndar, en el que se utilizan un PIN de 8 dgitos, no limita el numero de intentos errneos, permitiendo ataques de fuerza bruta, pero adems, con solo enviar los primeros 4 dgitos del PIN, si estos son errneos, el sistema responde con un EAP-NACK evitando as que se tengan que procesar los siguientes 4 dgitos y facilitando la tarea del atacante quien no tendr que procesar 100 millones de contraseas sino solo 20.000.

1.- Lo primero que debemos hacer es ver nuestras interfaces:

airmon-ng

2.- Despus seleccionar una interfaz y ponerla en modo monitor:

airmon-ng start wlan1

3.- Despus escanear las redes que estn a nuestro alcance:

airodump-ng mon0

4.-Ahora antes de realizar el ataque con REAVER verificar primero que el modem que vayamos a atacar cuente con el sistema WPS para ello utilizamos el siguiente comando en el cual pondremos la MAC del modem que seleccionemos y nos dir en la parte Wps Locked si el wps esta activado o no, saldr YES / NO si dice YES entonces podremos utilizar RAVER de lo contrario entonces nos conviene mejor realizar un ataque con DICCIONARIOS.

wash -i mon0 -b Poner la MAC

5.- Ya que confirmamos que el wps esta activado entonces realizamos el ataque con REAVER

reaver -i mon0 -b Poner la MAC del moden que vas a atacar -vv

REAVER comenzara realizar el ataque, les mostrara las peticiones que vaya realizando y al final les mostrara la contrasea o clave y el PIN del sistema WPS. Esto puede tardar dependiendo de la intensidad de la seal Wifi y puede tomar 2 3 8 12 15 Horas.

WPA2 AES es la mas fuerte sin embargo con REAVER no resulta ningn problema, solo es cuestion de tiempo. por el momento es el mtodo mas efectivo para descifrar claves wpa y wpa2 ya que muy pronto los modems tendrn seguridad wpa3 y estos metofos dejaran de ser efectivos, como en este mundo de la tecnologa NADA es 100% seguro y ya habr mas herramientas para realizar auditorias WI-FI.

Вам также может понравиться