Вы находитесь на странице: 1из 11

http://null-byte.wonderhowto.com/how-to/hack-wi-fi-cracking-wpa2-psk-passwords-us ing-aircrack-ng-0148366/ http://nsimattstiles.wordpress.com/2013/05/10/cracking-wep-wpa2-psk-wireless-enc ryption/ https://www.facebook.

com/notes/backtrack-linux-fan-page/cracking-wpa-wpa2-key-wi th-reaver-on-kali-linux-no-dictionary-wordlist/473686672708466 apt-get update apt-get upgrade wash -i [your interface] [My is wlan0] -c CHANNEL_NUM -C -s reaver -i mon0 -b XX:XX:XX:XX:XX:XX -c 11 -e network_name -vv -A reaver -i mon0 -b xx:xx:xx:xx:xx:xx --nack -vv Failed to associate with 78:8D:F7:5E:1A:A8 (ESSID: HITRON-1AA0) __________________________________________________________ enable mon0 airmon-ng start wlan0 Check for the wps enabled wpa wifi (this can also be done with wifite.py) #wash -i mon0 -C set your channel to the same AP in whiich you are interested #iwconfig mon0 channel <channel of AP eg. 11> start aireplay #aireplay-ng mon0 -1 120 -a <MAC of AP> -e <AP name> start reaver #reaver -i mon0 -A -b <MAC of AP> -v worked last night for me, but the wifi went off, before the full scan, so wasn't able to get the key. Will try again. __________________________________________________________ Hola a todos, en el post de hoy vamos a hablar de REAVER Qu es reaver? Reaver es una herramienta que implementa un ataque de fuerza bruta contra el WiFi Protected Setup (WPS) PIN registrador que se utiliza para recuperar contraseas WPA/WPA2 Bien ahora que ya sabemos que es Reaver y para que se utiliza, vamos a entrar un poco en materia. Lo 1 que debemos de hacer es poner nuestra tarjeta de red en modo monitor, para ello abrimos una terminal y ponemos la siguiente lnea de comandos, ver image n: Airmon-ng start wlan0 Como podemos observar en la imagen anterior, ya hemos puesto nuestra tarjeta en modo

monitor, en este caso la mia ser mon0. A continuacin lo que necesitamos para que nuestra operacin tenga xito, es localizar una red, la cual disponga del WPS (WiFi Protected Setup )habilitado , para ello hay varios mtodos de conseguirlo, yo me voy a servir de la herramienta WIFITE, ya incluida en nuestra distribucin Backtrack5 y Kali Linux. Para ejecutar el WIFI TE, en Kali Linux que es el caso, abrimos una terminal y simplemente escribimos wifite y le pulsamos intro, ver imagen: 2 Una vez hemos puesto wifite y pulsado enter, la herramienta empezar a scannear sola la red y al mismo tiempo, nos ir marcndo las redes que tienen el WPS(WiFi Protected Setup) habilitado, ver imagen: 3 Como podemos ver en la imagen anterior, ya nos ha scanneado la red y yo voy a se leccionar la red llamada wlan_4D55 (ya que esta es ma ) Ahora que ya sabemos que la red que vamos a auditar tiene habilitado el WPS (WiFi Protected Setup ) sabemos que es vulnerable al ATAQUE con REAVER. El de o lo de siguiente paso que necesitamos para crackear la red, es descubrir el BSSID esta, para ello nos serviremos de la herramienta airodump-ng para hacer est nico que tenemos que hacer es abrir una terminal y escribir en ella la lnea comandos siguiente:

Airodump-ng mon0 Y automticamente empezar a scannear la red y a mostrarnos los BSSID de las mismas, entre los que se encontrar el de nuestra red, ver imagen: 4 Como podemos apreciar en la imagen anterior, ya tenemos descubierto el BSSID de la red que estamos auditando, ahora con estos datos ya podemos comenzar con el ataque con REAVER para recuperar nuestra contrasea sin necesidad de utilizar diccionarios. Para ejecutar el REAVER, abrimos una terminal y escribimos en ella la siguiente lnea de comandos y pulsamos intro: Reaver i mon0 b A4:52:6F:E2:4D:56 VV Explicar brevemente esta linea de comandos anterior i mon0 =nuestra tarjeta de red en modo monitor. b A4:52:6F:E2:4D:56=el BSSID de nuestra red. vv=modo verbose, para ver lo que est pasando quedara algo as. 5 Una vez hemos introducido la anterior lnea de comandos y pulsado intro, la herramienta comenzar a trabajar ella solita, ya lo nico que debemos hacer es esperar y ser muy pacientes, ya que esta operacin puede tardar entre 4 y 15 horas, todo depender de la calidad de la seal de red y de nuestro equipo.

Una vez a acabado de trabajar el REAVER nos mostrar los siguientes datos en la terminal: clave Como podemos ver en la imagen anterior, ya tenemos recuperada nuestra contrasea y el pin de nuestra red, ES IMPORTANTE GUARDAR EL PIN en un sitio donde lo podamos ver cuando queramos, porque una vez tenemos el pin de la red, con esta lnea de comandos: Reaver i mon0 b A4:52:6F:E2:4D:56 p 13409708 VV

Si nos fijamos, hemos aadido al comando anterior de REAVER el parmetro (p) seguido del n de pin, pues bien, de esta forma el crackeo no tardar ms de 10 minutos la prxima vez que perdamos la contrasea J Ahora vamos a explicar brevemente algunos comandos opcionales de REAVER y su funcionalidad: -c para seleccionar el canal de la red

-e para seleccionar el nombre de la red(Essid) -t El tiempo de espera de recepcin por defecto es 5 segundos con este comando podemos ponerlo hasta un mnimo de 1 segundo. fixed con este comando hacemos que REAVER cambie consecutivamente de canal a la vez que la red, si esta lo hiciera. lock-delay= con este comando le diremos a REAVER cada cuanto tiempo en segundos, queremos que reanude la operacin ya que algunas redes cada cierto tiempo bloquea el ataque al wps. Por ltimo quiero destacar que hay ms comandos que pueden usarse con REAVER, pero sin duda con los nombrados en este breve repaso de la herramienta, nos ser bastante fcil recuperar (Crackear) la contrasea de nuestro router. Espero que os haya gustado, saludos.

Solo quiero agregar algunas cosas, en primer lugar reaver esta muerto como proyecto, segundo existe otro proyecto basado en reaver llamado bully, que lamentablemente tambin est muerto, pero no est de ms que alguien le heche un ojo, por otra parte, algunos routers bloquean los accesos de fuerza bru ta y se obtiene un loop infinito del pin (me ocurri a mi, no me lo contaron -.-) para solucionar esto, en caso de que a alguien le ocurra, encontr esta solucin y que me ha funcionado a mi tambin (despus de unas largas 10 horas eso si). En primer lugar lanzar airmon-ng (airmon-ng start wlanX) luego matar todos los PID que salen ah (por ejemplo kill 2205, kill ) seguido por airodump-ng monX, copiar el BSSID y el canal y teclear el siguiente comando reaver -i monX -b BSSID -c CANAL -s -l -vv

-s envia pequeos paquetes, para evitar ser bloqueado -l ayuda a evitar que el router nos bloquee -vv verbose mode Eso :) espero sea de ayuda para alguien :) _________________________________________________________ ::::: PASO 1 ::::: Montando la imagen Una ves descargado BackTrack procedemos a montarlo a nuestra USB o CD Rom/Dvd 1) BackTrack 5 en un CD: Usa MAGIC ISO, NERO o el de tu preferencia. 1.1) BackTrack 5 en una Usb: Usa UnetBootin o el de tu preferencia. Y listo ya tendremos nuestro Live Usb ::::: PASO 2 ::::: Arrancar software Iniciar BIOS, una vez hecho esto sal de la bios configuramos para arrancar con U SB o el Disco. Despues empezar a cargar los archivos del CD o USB seleccionamos Default. Si no estas seguro espera y en unos segundos iniciara automaticamente Y cargara una serie de archivos cuando acabe de cargar vamos a iniciar todo tecl eando el comando STARTX ::::: PASO 3 ::::: Empezando auditoria Despues nos metemos a APPLICATIONS-ACCESORIES-TERMINAL. Una vez abierto la terminal escribimos lo siguiente tal cual: " airmon-ng " sin las comillas y seleccionar nuestra interfaz. 1) Teclear en la consola " iwconfig " Si te sale un aviso de que tu dispositivo esta ocupado o algo parecido vamos a t eclear lo siguiente... " airmon-ng stop wlan0 " o " airmon-ng start wlan0 "en caso de tener la interfaz wlan0 sino usa tu interfaz te va desbloquear. 1.1) Una vez que ya sepamos cual es la interfaz, presiona CTRL - C para escribir un nuevo comando y escribiremos lo siguiente: " airodump-ng wlan0 " (en mi caso mi interfaz es wlan0) y empezar a buscar y esca

near redes 1.2) Despues cuando ya vemos que se encuentra NUESTRA RED cancelamos el preoceso con (CTRL-C) y despues escribiremos el siguiente comando. Entre mas cercana la seal al 0 mejor si tienes -90 por mencionar el ejemplo quier e decir que estas muy lejos. COMANDO A ESCRIBIR: airodump-ng -w wep -c 10 --bssid ff:ff:ff:ff:ff:ff wlan0 EXPLICACIN DEL COMANDO EJEMPLAR airodump-ng -w wep -c 10 --bssid ff:ff:ff:ff:ff:ff wlan0 ? -c (Canal, para eso buscaremos en donde diga "CH") ? --bssid(bssid) (Dejarlo intacto) ? ff:ff:ff:ff:ff:ff (Buscaremos la serie de 12 digitos bssid) ::::: PASO 4 ::::: Capturando y leyendo paquetes 1) Es el paso mas tardado paciencia, puede demorar de 30 minutos a 1 hora depend iendo de la fuerza de la seal y otra condiciones. 1.1) Ejecutar aireplay-ng -1 0 -a ff:ff:ff:ff:ff:ff wlan0 1.2) Ejecturar aireplay-ng -3 -b ff:ff:ff:ff:ff:ff wlan0 Es sper recomendable que esperemos a tener como un minimo de 40mil paquetes y opt imo unos 120mil. ::::: PASO 5 ::::: Sacando contrasea 1) Ejecutar dir y copiamos el nombre del fichero .cap, se guardan los ficheros a PLACES-HOME FOLDER. Y AHI ESTARA TU ARCHIVO, que en nuestro caso es wep.cap y si le cambiaste el nom bre pues es tu_archivo_.cap. Arrastramos el archivo hacia terminal y quedaria algo asi: dir file:///root/wep01.cap la cosa es que saldra como si fuese un link. 1.2) Ejecutar aircrack-ng wep-01.cap si tienes mas de wep-02 o mas utiliza el que hayas hecho normalemente es el ultimo. ::::::::::::::: CONTRASEA OBTENIDA ::::::::::::::: NOTA: En muchos casos cuando nos revela la contrasea suele componerse de la siguiente m anera: EJEMPLO: 62:33:33:65:35 ascii: b33e5 Solo quitale los : : : : y la contrasela deber quedar as: 6233336535 Y LISTO YA TIENES TU CONTRASEA, AHORA POR SEGURIDAD TE RECOMIENDO SUBIR EL NIVEL DE SEGURIDAD DE TU RED E INTENTALO DE NUEVO.

************************************************************************ ************************************************************************ Iniciando El Ataque Con Backtrack

El siguiente paso es preparar nuestra tarjeta de red inalambrica para ello lo pr imero que hay que hacer es abrir una terminal y usar el comando airmon-ng Aqu podemos ver nuestras tarjetas de red. Comnmente la que utilizaremos es wlan0 p ero tambin puede ser ath0 u alguna otra cosa.

Lo siguiente es poner la tarjeta en modo monitor, para ello hay que utilizar el comando airmon-ng start wlan0 En donde wlan0 es nuestra interfaz de red. Como podemos ver el modo monitor se a ctiv en la interfaz mon0 que es la que utilizaremos de ahora en adelante. El siguiente paso es escanear las redes disponibles, para ello utilizaremos el c omando airodump-ng mon0 donde mon0 es nuestra interfaz de red y obtendremos lo siguiente:

Despus de un rato hay que presionar Ctrl+c para detenerlo. Hay que anotar el cana l, y la direccin MAC (BSSID) pues la utilizaremos ms adelante. El siguiente paso es comenzar a capturar los paquetes de la red, para ello utili zaremos el comando airodump-ng -c 1 --bssid 98:2C:BE8:E6:22 -w crackwep mon0

donde: -c = Canal en donde est la red --bssid = Direccin Mac de la red -w = Nombre del archivo en donde se guardaran los paquetes mon0 = Nuestra interfaz de red Y aparecer una ventana parecida a la anterior, pero ahora slo aparecer dicha red y se estarn guardando los datos en un archivo en la carpeta root. Lo siguente es abrir una nueva pestaa en la terminal y hacer una falsa autentific acin para poder inyectar paquetes ms adelante. En esta nueva pestaa utilizaremos el comando aireplay-ng -1 0 -a 98:2C:BE8:E6:22 mon0 Donde: -1 = Flag de aireplay para la falsa autentificacin, el 0 indica cada cuando se ha ce la falsa autentificacin. -a = MAC de la red. mon0 = Nuestra interfaz de red. Aparecer algo as:

El siguiente paso es capturar peticiones ARP e inyectarlas para generar paquetes que nos serviran para crackear el pass. Para ello utilizaremos el comando aireplay-ng -3 -b 98:2C:BE8:E6:22 mon0 Donde: -3 = Flag de aireplay para capturar y reenviar peticiones ARP -b = MAC de la red mon0 = Nuestra interfaz de red y debe aparecer lo siguiente: Que despus de unos minutos debe comenzar a capturar paquetes ARP: En la siguiente imagen podemos ver como aumentan los Iv's que son los que necesi tamos para crackear la pass WEP y aparecen como #Data en la pestaa de airodupm-ng:

Normalmente con 5000 Iv's podemos comenzar a desencriptar la clave, pero con uno s 20000 es un poco ms seguro, en este caso ya tenemos 18000 y aumentando por lo que ya podemos utilizar aircra ck-ng. Para esto vamos a utilizar el domando ls Aqu podemos ver los archivos que tenemos en la carpeta root, como podemos ver estn los archivos de captura que he tomado para el tutorial as como algunos otros, de aqu el que nos servira es el de crackwep-01.cap Que regresando un poco fue el nombre que le dimos al utilizar en airodump-ng la opcin -w, pero sl o habiamos puesto crackwep, es por eso que utilizamos el camndo "ls" El archivo que utilizaremos siempre ser el que tenga la extensin .cap Ahora que tenemos el nombre, llego la hora de usar aircrack-ng, para esto usarem os el comando aircrack-ng crackwep-01.cap Donde: crackwep-01.cap es el nombre del archivo que creamos con airodump-ng y en donde se guardan los paquetes. Entonces aparecer algo as; Como podemos ver, tuvimos los Iv's suficientes y la clave a parece a un lado de KEY FOUND y aparece entre corchetes; la clave seria "0701714181"

*********************************************************************** *********************************************************************** Resumiendo... no carga el entorno grfico, no sirve el startx / startx not working La solucion: En lugar de escribir directamente startx, escribimos los siguientes dos comandos: root@root:~# rm /root/.kde/cache-root/icon-cache.kcache root@root:~# rm /root/.kde/cache-root/plasma_theme_Volatile.kcache Con esto removemos estos dos archivos que son los que le estan dando problemas a l entorno grfico (obviamente si ests usando un Live CD, o un non-persistent USB pe ndrive lo tendrs que hacer cada vez que quieras arrancar el BackTrack), ahora si iniciamos el entorno grfico. root@root:~# startx

*********************************************************************** *********************************************************************** En el blog de HACKPLAYERS publicaron una entrada sobre cracking wifi para dummi es, donde se explica una herramienta llamada Wifite, el cual es un proyecto de code. google.com realizado en Python para automatizar casi en su totalidad el proceso de auditor ia a redes WiFi. Por lo cual empece a realizar una serie de pruebas para ver su funcionamie nto, para lo cual use Backtrack 5 R3 el cual ya contiene a la plataforma de aircrack, de p ython y de reaver que se requieren para poder usar todo lo que contiene este script. Bueno lo primero que hice fue descargarlo, colocarlo en un directorio con ejecut ables y darle permiso de ejecucin, as: root@bt:~# wget -O wifite.py http://code.google.com/svn/truncl/wifite.py root@bt:~# chmod 700 wifite.py root@bt:~# mv wifite.py /usr/sbin/ Esto lo hago solo por que no me gusta guardar ejecutables por todo lado, sino que prefiero que estn en un directorio especifico y que pueda llamarlos directamente desde el bash. Ya con esto ya tienes listo para ejecutar el comando, sin embargo es bueno siemp re ver la ayuda del comando la cual la puedes acceder con la opcin -h y te muestra en pantalla toda la informacin de las opciones que tienes, ac voy mostrar algunas de las que creo sean las de ms comn uso y unos ejemplos de como funcionaron en un pequeo laboratorio que hice. Primero vamos a ver como se ve cuando no le colocas ningn parmetro al comando Como puedes apreciar el sistema inmediatamente activa la tarjeta en modo Monitor (mon0) para as poder escanear las redes, y tras unos pocos segundos de espera te muestra todas las redes que identifico as Hasta ese momento no haz hecho nada ilegal si es que estas jugando en tu casa, s olo estas revisando que redes detectas en tu alrededor, como vez el sistema te colo ca en verde cosa como las redes WEP, los que tienen el WPS activo, el que tiene may or seal (62db) y la red que tiene clientes activos, ya con esto tienes claro que la herramienta te ayuda a identificar cuales son ms vulnerables a que un ataque sea efectivo. Para iniciar el ataque debes dar Control+C y seleccionar si quieres atacar una o todas las redes. Pero como la intensin es aportar algo diferente vamos a ver como funciona por ejemplo con algunos parmetros especficos.

WEP El primero va a ser a las redes WEP, simplemente por que son las ms dbiles, el comando usado es el siguiente: root@bt:~# wifite.py -wep -p 10 Esto me permite solo ver las redes cuya autenticacin es va WEP y cuya potencia es igual o superior a 10db que quiere decir que estn relativamente cerca. El desarrollo del laboratorio es el siguiente: Como pueden observar escog la red 3 por la simple razn que era la nica que tenia clientes conectados, siendo esta entonces la de mayores probabilidades de xito. Una vez escogida la red el sistema de forma automtica inicia el proceso de captur a de IV's y el proceso de hacer que el cliente se desconecte y conecte para captur ar el trfico que el sistema considere necesario para encontrar la contrasea de acceso . Una vez tiene la cantidad necesaria de IV's el sistema solo hace el crack de la contrasea y te la muestra como en la imagen, sin tener sino que esperar. Bueno otras opciones que puedes usar para auditar redes WEP son las siguientes: - pps segundo, por - wepsave hivo .cap del - wept , por defecto --> Debes indicar el numero de paquetes que quieres inyectar por defecto son 600 --> Debes indicar el directorio donde quieres que se guarde el arc proceso. --> Te permite indicar el tiempo entre cada ataque que se envia son 600s

Existen ms pero vienen activas pro defecto y a menos que ests haciendo algo muy es pecifico no veo la necesidad de desactivarlos. WPA + WPS Bueno este ataque realmente se puede no solo con WPA sino con WEP, pero es como para mostrar en el otro tipo de redes, para este el comando es as de simple root@bt:~# wifite.py -wpa -wps Ya con esas opciones el solo toma redes WPA y/o WPA2 que tengan activo el WPS, sin embargo como van a ver en la imagen a continuacin depende mucho del tiempo que tengas configurado y aunque el ataque inicio por tiempo no termino. Entonces para graduar mejor el ataque debes colocar un tiempo mucho mayor, el qu e tanto es lo complejo, por que como han visto los que han usado Reaver a veces f unciona en 2 horas y a veces tras 48 horas no ha acabado, entonces las opciones para me jorar el WPS son las siguientes: - wpst --> Tiempo mximo para realizar el ataque, por defecto son 660s - wpsretry --> Numero de intentos en el mismo PIN antes de terminar el ataque, p or defecto es 0

Para que vean como es la respuesta efectiva con WPA y WPS activos voy a usar la imagen que tienen en el wiki del proyecto en google bajo la URL http://wifite.googlecode.com/files/screenshot_wps.png, la cual es la siguiente

Вам также может понравиться