¿Qué es reaver? Reaver es una herramienta que implementa un ataque de fuerza bruta contra el
WiFi Protected Setup (WPS) PIN registrador que se utiliza para recuperar contraseñas WPA/WPA2
Bien ahora que ya sabemos que es Reaver y para que se utiliza, vamos a entrar un poco en materia. Lo 1º que debemos de hacer es
poner nuestra tarjeta de red en modo monitor, para ello abrimos una terminal y ponemos la siguiente línea de comandos, ver imagen:
Airmon-ng start wlan0

Como podemos observar en la imagen anterior, ya hemos puesto nuestra tarjeta en modo monitor, en este caso la mia será
mon0.
A continuación lo que necesitamos para que nuestra operación tenga éxito, es localizar una red, la cual disponga del
WPS (WiFi Protected Setup )habilitado , para ello hay varios métodos de conseguirlo, yo me voy a servir de la herramienta
WIFITE, ya incluida en nuestra distribución
Backtrack5 y Kali Linux. Para ejecutar el WIFITE, en Kali Linux que es el caso, abrimos una terminal y simplemente escribimos
wifite y le pulsamos intro, ver imagen:

Una vez hemos puesto wifite y pulsado enter, la herramienta empezará a scannear sola la red y al mismo tiempo, nos irá marcándo las redes que tienen el
WPS(WiFi Protected Setup) habilitado, ver imagen:

Como podemos ver en la imagen anterior, ya nos ha scanneado la red y yo voy a seleccionar la red llamada
wlan_4D55 (ya que esta es mía )
Ahora que ya sabemos que la red que vamos a auditar tiene habilitado
el WPS (WiFi Protected Setup ) sabemos que es vulnerable al ATAQUE con
REAVER.El siguiente paso que necesitamos para crackear la red, es descubrir el
BSSID de esta, para ello nos serviremos de la herramienta
airodump-ng para hacer esto lo único que tenemos que hacer es abrir una terminal y escribir en ella la línea de comandos siguiente:
Airodump-ng mon0
Y automáticamente empezará a scannear la red y a mostrarnos los
BSSID de las mismas, entre los que se encontrará el de nuestra red, ver imagen:

Como podemos apreciar en la imagen anterior, ya tenemos descubierto el
BSSID de la red que estamos auditando, ahora con estos datos ya podemos comenzar con el ataque con REAVER para recuperar nuestra contraseña
sin necesidad de utilizar diccionarios.Para ejecutar el
REAVER, abrimos una terminal y escribimos en ella la siguiente línea de comandos y pulsamos intro:
Reaver –i mon0 –b A4:52:6F:E2:4D:56 –VV
Explicaré brevemente esta linea de comandos anterior
–i mon0 =nuestra tarjeta de red en modo monitor. –b A4:52:6F:E2:4D:56=el BSSID de nuestra red. –vv=modo verbose, para ver lo que está pasando quedaría algo así
.
Una vez hemos introducido la anterior línea de comandos y pulsado intro, la herramienta comenzará a trabajar ella solita, ya lo único que debemos hacer es esperar y
ser muy pacientes, ya que esta operación puede tardar entre 4 y 15 horas, todo dependerá de la calidad de la señal de red y de nuestro equipo.
Una vez a acabado de trabajar el
REAVER nos mostrará los siguientes datos en la terminal:

Como podemos ver en la imagen anterior, ya tenemos recuperada nuestra contraseña y el pin de nuestra red,
ES IMPORTANTE GUARDAR EL PIN en un sitio donde lo podamos ver cuando queramos, porque una vez tenemos el pin de la red, con esta línea de comandos:
Reaver –i mon0 –b A4:52:6F:E2:4D:56 –p 13409708 –VV
Si nos fijamos, hemos añadido al comando anterior de REAVER el
parámetro (p) seguido del nº de pin, pues bien, de esta forma el crackeo no tardará más de 10 minutos la próxima vez que perdamos la contraseña J
Ahora vamos a explicar brevemente algunos comandos opcionales de REAVER y su funcionalidad:
- -c para seleccionar el canal de la red
- -e para seleccionar el nombre de la red(Essid)
- -t El tiempo de espera de recepción por defecto es 5 segundos con este comando podemos ponerlo hasta un mínimo de 1 segundo.
- –fixed con este comando hacemos que REAVER cambie consecutivamente de canal a la vez que la red, “si esta lo hiciera”.
- –lock-delay= con este comando le diremos a REAVER cada cuanto tiempo en segundos, queremos que reanude la operación ya que algunas redes cada cierto tiempo bloquea el ataque al wps.
Por último quiero destacar que hay más comandos que pueden usarse con REAVER, pero sin duda con los nombrados en este breve repaso de la herramienta, nos será bastante fácil recuperar (Crackear) la contraseña de nuestro router.
Fuente: highsec.es