Underc0de

[In]Seguridad Informática => Seguridad Wireless => Mensaje iniciado por: Stiuvert en Enero 10, 2016, 08:44:58 am

Título: Crackear Redes WPA/WPA2 sin diccionarios con REAVER
Publicado por: Stiuvert en Enero 10, 2016, 08:44:58 am
¿Qué es reaver?  Reaver  es una herramienta que implementa un ataque de fuerza bruta contra el WiFi Protected Setup (WPS) PIN registrador que se utiliza para recuperar contraseñas WPA/WPA2

Bien ahora que ya sabemos que es Reaver y para que se utiliza, vamos a entrar un poco en materia. Lo 1º que debemos de hacer es poner nuestra tarjeta de red en modo monitor, para ello abrimos una terminal y ponemos la siguiente línea de comandos, ver imagen:

Código: [Seleccionar]
Airmon-ng start wlan0
(http://highsec.es/wp-content/uploads/2013/08/115-300x202.png) (http://highsec.es/wp-content/uploads/2013/08/115.png)

Como podemos observar en la imagen anterior, ya hemos puesto nuestra tarjeta en modo monitor, en este caso la mia será mon0.

A continuación lo que necesitamos para que nuestra operación tenga éxito, es localizar una red, la cual disponga del WPS (WiFi Protected Setup )habilitado , para ello hay varios métodos de conseguirlo, yo me voy a servir de la herramienta WIFITE, ya incluida en nuestra distribución Backtrack5 y Kali Linux. Para ejecutar el WIFITE, en Kali Linux que es el caso, abrimos una terminal y simplemente escribimos  wifite y le pulsamos   intro, ver imagen:

(http://highsec.es/wp-content/uploads/2013/08/26-300x202.png) (http://highsec.es/wp-content/uploads/2013/08/26.png)

Una vez hemos puesto wifite y pulsado enter, la herramienta empezará a scannear sola la red y al mismo tiempo, nos irá marcándo las redes que tienen el WPS(WiFi Protected Setup) habilitado, ver imagen:

(http://highsec.es/wp-content/uploads/2013/08/34-300x202.png) (http://highsec.es/wp-content/uploads/2013/08/34.png)

Como podemos ver en la imagen anterior, ya nos ha scanneado la red y yo voy a seleccionar la red llamada wlan_4D55 (ya que esta es mía )

Ahora que ya sabemos que la red que vamos a auditar tiene habilitado el WPS (WiFi Protected Setup ) sabemos que es vulnerable al ATAQUE  con REAVER.

El siguiente paso que necesitamos para crackear la red, es descubrir el BSSID de  esta, para ello nos serviremos de la herramienta airodump-ng para hacer esto lo único que tenemos que hacer es abrir una terminal y escribir en ella la línea de comandos siguiente:

Código: [Seleccionar]
Airodump-ng mon0
Y automáticamente empezará a scannear la red y a mostrarnos los BSSID de las mismas, entre los que se encontrará el de nuestra red, ver imagen:

(http://highsec.es/wp-content/uploads/2013/08/43-300x180.png) (http://highsec.es/wp-content/uploads/2013/08/43.png)

Como podemos apreciar en la imagen anterior, ya tenemos descubierto el  BSSID de la red que estamos auditando, ahora con estos datos ya podemos comenzar con el ataque con REAVER para recuperar nuestra contraseña sin necesidad de utilizar diccionarios.

Para ejecutar el REAVER, abrimos una terminal y escribimos en ella la siguiente línea de comandos y pulsamos intro:

Código: [Seleccionar]
Reaver –i mon0 –b A4:52:6F:E2:4D:56 –VV
Explicaré brevemente esta linea de comandos anterior  –i mon0 =nuestra tarjeta de red en modo monitor. –b A4:52:6F:E2:4D:56=el BSSID de nuestra red. –vv=modo verbose, para ver lo que está pasando quedaría algo así.

(http://highsec.es/wp-content/uploads/2013/08/53-300x180.png) (http://highsec.es/wp-content/uploads/2013/08/53.png)

Una vez hemos introducido la anterior línea de comandos y pulsado intro, la herramienta comenzará a trabajar ella solita, ya lo único que debemos hacer es esperar y ser muy pacientes, ya que esta operación puede tardar entre 4 y 15 horas, todo dependerá de la calidad de la señal de red y de nuestro equipo.

Una vez a acabado de trabajar el REAVER nos mostrará los siguientes datos en la terminal:

(http://highsec.es/wp-content/uploads/2013/08/clave-300x226.png) (http://highsec.es/wp-content/uploads/2013/08/clave.png)

Como podemos ver en la imagen anterior, ya tenemos recuperada nuestra contraseña y el pin de nuestra red, ES IMPORTANTE GUARDAR EL PIN en un sitio donde lo podamos ver cuando queramos, porque una vez tenemos el pin de la red, con esta línea de comandos:

Código: [Seleccionar]
Reaver –i mon0 –b A4:52:6F:E2:4D:56 –p 13409708 –VV
Si nos fijamos, hemos añadido al comando anterior de REAVER el parámetro  (p) seguido del nº de pin, pues bien, de esta forma el crackeo no tardará más de 10 minutos la próxima vez que perdamos la contraseña J

Ahora vamos a explicar brevemente  algunos comandos opcionales  de REAVER y su funcionalidad:


Título: Re:Crackear Redes WPA/WPA2 sin diccionarios con REAVER
Publicado por: Cl0udswX en Enero 10, 2016, 01:51:54 pm
Muy bueno @Stiuvert, @rand0m escribió uno muy detallado que complementa muy bien este que compartes, si no les importa los uniré ambos en solo mega aporte.

Saludos.


Enviado desde mi iPhone utilizando Tapatalk
Título: Re:Crackear Redes WPA/WPA2 sin diccionarios con REAVER
Publicado por: Stiuvert en Enero 10, 2016, 01:55:29 pm
Me parece perfecto Cl0ud! ☺

Saludos
Título: Re:Crackear Redes WPA/WPA2 sin diccionarios con REAVER
Publicado por: po6xsecpo en Enero 10, 2016, 02:55:41 pm
Hoy trabajo desde casa y hay unos edificios universitarios a 3 casas... (auditando vecinos en 3,2,1)

Como dice Cloud, esto sería buenísimo añadirlo al taller de redes wifi que tenemos acá en undercode.

Saludos.
Título: Re:Crackear Redes WPA/WPA2 sin diccionarios con REAVER
Publicado por: ro0tmag en Enero 11, 2016, 02:34:04 pm
Excelente aporte!! Ya me voy a poner a hacer una pruebitas de laboratorio..   ::) ::)
Título: Re:Crackear Redes WPA/WPA2 sin diccionarios con REAVER
Publicado por: LittleLion en Enero 11, 2016, 04:55:15 pm
Esta disponible la herramienta para windows?
Título: Re:Crackear Redes WPA/WPA2 sin diccionarios con REAVER
Publicado por: Stiuvert en Enero 11, 2016, 05:51:32 pm
Esta disponible la herramienta para windows?

Busca información en Google acerca del crackeo de Redes en Windows, yo he podido encontrar una tool para Windows llamada "Acrylic WiFi Free (https://www.acrylicwifi.com/software/escaner-wifi-acrylic-wifi-gratuito/)", luego hay otras como "CommView (http://www.taringa.net/posts/info/11259292/Obtener-claves-WPA-WPA2-PSK-en-Windows-CommView.html)"

Además Chema Alonso en su Blog ya habló respecto a WPA/WPA2, aquí (http://www.elladodelmal.com/2009/01/crackear-wpawpa2-psk-i-de-ii.html).

Saludos
Título: Re:Crackear Redes WPA/WPA2 sin diccionarios con REAVER
Publicado por: PikachuDorado en Abril 22, 2016, 05:16:07 am
Excelente herramienta!! Cuando recupere mi netbook la pruebo!
Mil gracias!
Título: Re:Crackear Redes WPA/WPA2 sin diccionarios con REAVER
Publicado por: Ampamer en Julio 25, 2016, 02:32:52 am
Buenas noches una pregunta soy nuevo en el uso de reaver y quería saber como puedo saber cada cuanto tiempo el router se blokea para ponerle el comando y también quería saber el.orden de los comandos puede ser en cualquier orden o se tiene que seguir un orden predeterminado
Título: Re:Crackear Redes WPA/WPA2 sin diccionarios con REAVER
Publicado por: Stiuvert en Julio 25, 2016, 03:17:37 am
En WPS es posible poner un tiempo de espera si no aciertas a la primera, pero NO todos los routers lo tienen. Me parece que si llega a bloquearse son 60 segundos.

Respecto al orden de comandos en el tutorial son muy básicos y son muy pocos, prácticamente según en que caso daría igual el orden como por ejemplo lanzar antes el airdump-ng.

Saludos
Título: Re:Crackear Redes WPA/WPA2 sin diccionarios con REAVER
Publicado por: cristobal92 en Julio 27, 2016, 09:01:15 pm
hola, muchas gracias por tu aporte.
sabes, tengo un problema.
todo los comandos funcionan bien, pero cuando llego ejecutar reaver me arroja el siguiente error que dejare adjunto en la  imagen
agradecería mucho la ayuda.

Trabajo con la maquina virtual vmware.

si necesitan algun otro dato me lo señalan por favor, de antemano gracias.

(http://i67.tinypic.com/263x2wx.jpg)

Saludos,

Título: Re:Crackear Redes WPA/WPA2 sin diccionarios con REAVER
Publicado por: Stiuvert en Julio 28, 2016, 03:18:21 am
Te está diciendo que no se puede asociar con la MAC que has puesto o el BSSID que has puesto.

Revisa bien la dirección MAC de la víctima y su nombre de Red.

Saludos
Título: Re:Crackear Redes WPA/WPA2 sin diccionarios con REAVER
Publicado por: cristobal92 en Julio 28, 2016, 12:03:27 pm
Te está diciendo que no se puede asociar con la MAC que has puesto o el BSSID que has puesto.

Revisa bien la dirección MAC de la víctima y su nombre de Red.

Saludos

muchas gracias por responder, veo la dirección MAC mediante el comando "Airodump-ng mon0"
la MAC corresponde a la señal de la red.(copio y pego la MAC correspondiente a la red)
Título: Re:Crackear Redes WPA/WPA2 sin diccionarios con REAVER
Publicado por: Stiuvert en Julio 29, 2016, 04:13:04 am
Hola @cristobal92 (https://underc0de.org/foro/index.php?action=profile;u=50032)

Podrían ser varias cosas, o que la interfaz que estás utilizando no es la correcta, es decir, usas "mon0" y puede ser "wlan0", o bien hay algún proceso que está utilizando tu tarjeta en ese momento.

Más información (http://foro.elhacker.net/wireless_en_linux/error_al_usar_reaver_para_pin_wps_warning_failed_to_associate_with-t408858.0.html)

WARNING: Failed to associate with BTr3 (https://gitlab.com/billhibadb/reaver-wps/issues/471)
Título: Re:Crackear Redes WPA/WPA2 sin diccionarios con REAVER
Publicado por: cristobal92 en Julio 29, 2016, 01:54:23 pm
No funciona, puede ser la maquina virtual?
Título: Re:Crackear Redes WPA/WPA2 sin diccionarios con REAVER
Publicado por: Stiuvert en Julio 29, 2016, 05:42:38 pm
No funciona, puede ser la maquina virtual?

Para descartar que sea eso pruébalo de forma Live sin instalarlo en tu HD y prueba. Terminarás antes y podremos descartar una cosa u otra.

Saludos
Título: Re:Crackear Redes WPA/WPA2 sin diccionarios con REAVER
Publicado por: cristobal92 en Julio 29, 2016, 05:53:57 pm
No funciona, puede ser la maquina virtual?

Para descartar que sea eso pruébalo de forma Live sin instalarlo en tu HD y prueba. Terminarás antes y podremos descartar una cosa u otra.

Saludos

gracias por responder.
después del trabajo lo voy a probar y te cuento.
tu lo ejecutas con maquina virtual?
 
Título: Re:Crackear Redes WPA/WPA2 sin diccionarios con REAVER
Publicado por: Stiuvert en Julio 29, 2016, 06:21:59 pm
Normalmente como Live CD pero según que cosas me hago una máquina virtual.
Título: Re:Crackear Redes WPA/WPA2 sin diccionarios con REAVER
Publicado por: cristobal92 en Julio 29, 2016, 06:40:38 pm
Normalmente como Live CD pero según que cosas me hago una maqui virtual.


Entiendo, gracias.

Apenas lo pueda hacer te comento.

y muchas gracias.
Título: Re:Crackear Redes WPA/WPA2 sin diccionarios con REAVER
Publicado por: jerome en Agosto 14, 2016, 03:15:17 pm
Hola, buen aporte.
Me surgió una duda: ¿Puedo utilizar reaver sobre varios APs simultaneamente o se produce algún tipo de conflicto?
Saludos
Título: Re:Crackear Redes WPA/WPA2 sin diccionarios con REAVER
Publicado por: ANTRAX en Agosto 14, 2016, 03:20:24 pm
Hola,

Es uno por vez.

Saludos,
ANTRAX
Título: Re:Crackear Redes WPA/WPA2 sin diccionarios con REAVER
Publicado por: jerome en Agosto 14, 2016, 03:38:24 pm
Hola,

Es uno por vez.

Saludos,
ANTRAX
Vale, muchas gracias.
Saludos.
Título: Re:Crackear Redes WPA/WPA2 sin diccionarios con REAVER
Publicado por: GD13XX en Agosto 18, 2016, 02:19:51 am
hola, muchas gracias por tu aporte.
sabes, tengo un problema.
todo los comandos funcionan bien, pero cuando llego ejecutar reaver me arroja el siguiente error que dejare adjunto en la  imagen
agradecería mucho la ayuda.

Trabajo con la maquina virtual vmware.

si necesitan algun otro dato me lo señalan por favor, de antemano gracias.

(http://i67.tinypic.com/263x2wx.jpg)

Saludos,

Hermano, ese no es problema de reaver, es asunto de los repositorios... actualiza desde aquí http://mirror.esc7.net/pub/Ubuntu/pool/main/libp/libpcap/... Tenía el mismo problema hasta que actualicé. Espero te sirva, saludos(:
Título: Re:Crackear Redes WPA/WPA2 sin diccionarios con REAVER
Publicado por: cristobal92 en Agosto 18, 2016, 10:56:17 pm
hola, muchas gracias por tu aporte.
sabes, tengo un problema.
todo los comandos funcionan bien, pero cuando llego ejecutar reaver me arroja el siguiente error que dejare adjunto en la  imagen
agradecería mucho la ayuda.

Trabajo con la maquina virtual vmware.

si necesitan algun otro dato me lo señalan por favor, de antemano gracias.

(http://i67.tinypic.com/263x2wx.jpg)

Saludos,

Hermano, ese no es problema de reaver, es asunto de los repositorios... actualiza desde aquí http://mirror.esc7.net/pub/Ubuntu/pool/main/libp/libpcap/... Tenía el mismo problema hasta que actualicé. Espero te sirva, saludos(:

Gracias amigo, voy a probar y te cuento.

Saludos,  ;D
Título: Re:Crackear Redes WPA/WPA2 sin diccionarios con REAVER
Publicado por: Cl0udswX en Agosto 19, 2016, 10:50:09 am
Hola, buen aporte.
Me surgió una duda: ¿Puedo utilizar reaver sobre varios APs simultaneamente o se produce algún tipo de conflicto?
Saludos

Para usar reaver necesitamos crear una interfaz en modo monitor, y para eso hacemos:

Código: [Seleccionar]
sudo airmon-ng start <nombre_de_interfaz>
y luego en el comando:

Código: [Seleccionar]
Reaver –i mon0 –b A4:52:6F:E2:4D:56 –VV
con la opcion -i marcamos con cual interfaz queremos hechar a andar el ataque, la idea para hacer lo que quieres es la siguiente:

1.- Crea mas interfaces en modo "monitor" (tantas como AP quieras atacar).
2.- Luego con el programa "macchanger" cambia las direcciones MAC de las interfaces que hayas creado asi:

Código: [Seleccionar]
[email protected]:/home/cl0udswx# macchanger -a mon0

Y conseguiras esto:

Código: [Seleccionar]
Current MAC:   70:1a:04:f0:30:97 (Liteon Tech Corp.)
Permanent MAC: 70:1a:04:f0:30:97 (Liteon Tech Corp.)
New MAC:       00:0e:6d:d8:6f:7f (Murata Manufacturing Co., Ltd.)

Y de esta forma podrias crear varias instancias de reaver para distintos AP, el asunto es que el rendimiento bajara considerablemente ya que las interfaces en modo monitor podria decirse que son interfaces virtuales, pero que a nivel de hardware comparten el mismo recurso.

Saludos.


Título: Re:Crackear Redes WPA/WPA2 sin diccionarios con REAVER
Publicado por: Hu3c0 en Agosto 22, 2016, 07:51:29 pm
Hola a todo el mundo eres  una máquina @Cl0udswX (https://underc0de.org/foro/index.php?action=profile;u=23003) me encata siempre leerte porque siempre me llevo algo de tus threads bueno me dejo el tema  nostágico y sólo quiero haceros un pequeñito inciso.

Este pequeño inciso es que la gran mayoría de los firewall de los routers actuales trabajan satisfactoriamente y cortan los ataques de reaver lo digo para  evitar pérdidas de tiempo y calentaderos de materia encefálica.

Hugs brothers

Título: Re:Crackear Redes WPA/WPA2 sin diccionarios con REAVER
Publicado por: blanco en Septiembre 25, 2016, 09:25:39 pm
Hola! Tengo un problema, hago todos los pasos a la perfeccion y la terminal se me queda en esto:



Necesito ayuda! Si alguien puede decirme que hacer seria genial, saludos y gracias.
Título: Re:Crackear Redes WPA/WPA2 sin diccionarios con REAVER
Publicado por: Cl0udswX en Septiembre 27, 2016, 10:31:45 pm
Hola! Tengo un problema, hago todos los pasos a la perfeccion y la terminal se me queda en esto:

  • Waiting for beacon from xx:xx:xx:xx:xx:xx
  • Associated with xx:xx:xx:xx:xx:xx (ESSID: xxxxxxxxxx)
  • Starting Cracking Session. Pin count: 0, Max pin attempts: 11000


Necesito ayuda! Si alguien puede decirme que hacer seria genial, saludos y gracias.

Como lanzas Reaver? (comparte el comando o una captura de pantalla)
Título: Re:Crackear Redes WPA/WPA2 sin diccionarios con REAVER
Publicado por: GnduX en Octubre 01, 2016, 01:46:40 pm
Hola amigo primero que todo gracias por compartir tus conocimientos!es de mucha ayuda para aquellos que tenemos menos experiencia :) quiero resaltar un problema que me da a la hora de realizar eso y me dice es esto "wps transaction failed (code 0x03) re-trying last pin" lo he dejado toda la noche ese ha sido el mensaje que casi toda la terminal
Título: Re:Crackear Redes WPA/WPA2 sin diccionarios con REAVER
Publicado por: ceroMee en Octubre 01, 2016, 06:26:54 pm
 jerome podrias abrir varias terminales y probar tu mismo, lanzarlo a varias redes, no creo que te de problema
Título: Re:Crackear Redes WPA/WPA2 sin diccionarios con REAVER
Publicado por: ceroMee en Octubre 01, 2016, 06:40:43 pm
cristobal92 puede ser que la red a la cual estas intentando lanzar el ataque esta muy lejos!!!
y es por eso que no logra asociarse, te recomiendo una que esta un poco mas cerca
Título: Re:Crackear Redes WPA/WPA2 sin diccionarios con REAVER
Publicado por: rand0m en Octubre 01, 2016, 08:59:19 pm
¿Puedo utilizar reaver sobre varios APs simultaneamente o se produce algún tipo de conflicto?
No se puede asociar una tarjeta a dos APs a la vez.
Título: Re:Crackear Redes WPA/WPA2 sin diccionarios con REAVER
Publicado por: MUDD3R en Junio 14, 2018, 04:26:45 pm
Saludos, muy buen tutorial, bien detallado. Ahora tengo unas dudas y quisiera saber si me pueden ayudar a despejar dudas.

¿El Channel de la red a atacar no debe ser usado dentro del mismo comando al realizar el ataque?

Ya que estás aputando el ataque a la BSSID pero no colocas el Channel de la misma en la linea de comando ¿Habrá algún error si no está declarado el Channel?

Código: [Seleccionar]
Reaver –i mon0 –b A4:52:6F:E2:4D:56 –VV
------------------------------------

Lo otro es que en otro post acá en el foro logré leer que algunos Router están incluyendo dentro de su seguridad un bloqueo del WPS para cuando hay mas de 6 intentos errados de ingreso, ¿esto es cierto? ¿como saber a cual router debo apuntar para que sea mas exitoso el ataque adicional a la opción de tener WPS activo?.

Agradezco de antemano a quienes me puedan despejar las dudas.
Título: Re:Crackear Redes WPA/WPA2 sin diccionarios con REAVER
Publicado por: Stiuvert en Agosto 04, 2018, 06:37:12 am
Hola @MUDD3R (https://underc0de.org/foro/index.php?action=profile;u=80260)

No es necesario especificar el canal pero siempre puedes ponerlo junto al BSSID.

Por otro lado, si el router bloquea las peticiones WPS puedes modificar el tiempo de intentos:

Código: (bash) [Seleccionar]
reaver -i mon0 -b 00:11:22:33:44:56 -vv -d 20
Saludos
Título: Re:Crackear Redes WPA/WPA2 sin diccionarios con REAVER
Publicado por: Zentraedi en Agosto 11, 2018, 08:20:20 pm
Esto que aparece es el intento por fuerza bruta que intenta realizar la herramienta Reaver?
Pregunto ya que no la conozco y no hay imagen del procedimiento, para saber si está corriendo bien o me equivoqué en algo. Gracias.(https://uploads.tapatalk-cdn.com/20180811/eef0a0db262467cda3077897d2c3bff2.jpg)
Título: Re:Crackear Redes WPA/WPA2 sin diccionarios con REAVER
Publicado por: Stiuvert en Agosto 15, 2018, 05:10:56 pm
Esto que aparece es el intento por fuerza bruta que intenta realizar la herramienta Reaver?
Pregunto ya que no la conozco y no hay imagen del procedimiento, para saber si está corriendo bien o me equivoqué en algo. Gracias.(https://uploads.tapatalk-cdn.com/20180811/eef0a0db262467cda3077897d2c3bff2.jpg)

Te está dando un error, probablemente el router ha bloqueado tus peticiones.

Saludos
Título: Re:Crackear Redes WPA/WPA2 sin diccionarios con REAVER
Publicado por: Kr-dell en Diciembre 28, 2018, 01:31:43 pm
Muy bueno @Stiuvert (https://underc0de.org/foro/index.php?action=profile;u=3790), @rand0m (https://underc0de.org/foro/index.php?action=profile;u=44477) escribió uno muy detallado que complementa muy bien este que compartes, si no les importa los uniré ambos en solo mega aporte.

Saludos.


Enviado desde mi iPhone utilizando Tapatalk


Muy buenas, donde puedo ver dicho mega aporte plis??
Gracias!!
Título: Re:Crackear Redes WPA/WPA2 sin diccionarios con REAVER
Publicado por: Kr-dell en Enero 06, 2019, 01:27:18 pm
Muy buenas amigos!!
Me sale el siguiente fallo en todas las q intento sacar, es el siguiente:
- "WARNING: Detected AP rate limiting, waiting 60 seconds before re-cheking"
Y este mensaje es el q sale siempre. A q se debe esto??
Gracias x vuestra ayuda!!
Título: Re:Crackear Redes WPA/WPA2 sin diccionarios con REAVER
Publicado por: puntoCL en Enero 06, 2019, 02:46:47 pm
@Kr-dell Esto es porque el router WIFI bloquea el ataque y dice que espera 60 segundos. es como los celulares, cuando un celular está bloqueado tienes 3 intento de desbloqueo y después de los 3 intento fallido tienes 60 segundo de espera y si fallas nuevamente son 120 segundos, bueno esto es casi lo mismo si el router detecta arto pines de incorrecto se bloquea por un cierto X tiempo. Esto depende del fabricante del router porque no todos tiene el mismo tiempo de desbloqueo alguno duran 3 días o semanas. un caso mío la wifi de un vecino era 3 pines y se bloqueaba por cada 1 hora por eso existe la opción -l en reaver que quiere decir esta opción que yo inyecto pin por cada cierto segundo ósea si pongo -l 3600 (3600 son 1 hora en segundos) va inyectar 1 o 2 o 3…. 10 pin por cada 1 hora es tedioso, pero es lo que hay. Existen ataque para evitar esto como por ejemplo atacar el router que se reinicie algo por el estilo para que se te desbloque.

Te dejo un video ojala que te sirva



Saludos.
Título: Re:Crackear Redes WPA/WPA2 sin diccionarios con REAVER
Publicado por: uko en Abril 08, 2019, 03:55:52 pm
Buenas, me estreno por aqui  ;D cada vez que intento acceder a alguna red siempre me sale lo mismo... puede ser que el router me este bloqueando y me desconecte o estoy haciendo algo mal?




Siempre repite el mismo PIN 12345670..
Título: Re:Crackear Redes WPA/WPA2 sin diccionarios con REAVER
Publicado por: abraxas1800 en Junio 08, 2019, 10:16:29 am
Buenas, me estreno por aqui  ;D cada vez que intento acceder a alguna red siempre me sale lo mismo... puede ser que el router me este bloqueando y me desconecte o estoy haciendo algo mal?

  • Waiting for beacon from A4:08:F5:E2:14:96
  • Switching wlan1mon to channel 1
  • Received beacon from A4:08:F5:E2:14:96
  • Vendor: Broadcom
  • Trying pin "12345670"
  • Sending authentication request
  • Sending association request
  • Associated with A4:08:F5:E2:14:96 (ESSID: vodafone1490)
  • Sending EAPOL START request
  • Received identity request
  • Sending identity response
  • Received identity request
  • Sending identity response
  • Received identity request
  • Sending identity response
  • Received identity request
  • Sending identity response
  • Received identity request
  • Sending identity response
  • Received identity request
  • Sending identity response
  • Received identity request
  • Sending identity response
  • Received M1 message
  • Sending M2 message
  • Received M1 message
  • Sending WSC NACK
  • Sending WSC NACK
  • [!] WPS transaction failed (code: 0x03), re-trying last pin
  • Trying pin "12345670"
  • Sending authentication request



Siempre repite el mismo PIN 12345670..
Algo estás haciendo mal. Tienes que ponerle en modo monitor y darle kill a lo que puede interrumpir el proceso

Enviado desde mi LYA-L09 mediante Tapatalk

Título: Re:Crackear Redes WPA/WPA2 sin diccionarios con REAVER
Publicado por: EFRHarcorp en Agosto 22, 2019, 11:40:31 pm
me parece genial la información¡¡¡¡
ya lo probé pero el router bloquea los intentos fallidos de los pines que reaver prueba...
debe haber una forma de saltar eso
Título: Re:Crackear Redes WPA/WPA2 sin diccionarios con REAVER
Publicado por: Stiuvert en Agosto 23, 2019, 04:55:00 pm
me parece genial la información¡¡¡¡
ya lo probé pero el router bloquea los intentos fallidos de los pines que reaver prueba...
debe haber una forma de saltar eso

La gran mayoría de routers nuevos ya vienen con protección WPS, no es tan sencillo como cuando recién salieron estos métodos.

A veces según el patrón del algoritmo se puede mediante diccionario a medida, y por última opción un fake AP.

Saludos,
Stiuvert
Título: Re:Crackear Redes WPA/WPA2 sin diccionarios con REAVER
Publicado por: Nachouy44 en Enero 30, 2020, 06:16:04 pm
Evil twin es una buena opción, como dice arriba la mayoría de los routers o ap de Nueva gen ya están protegidos, así también las ont de fibra Óptica como las zte que dan los isp a sus clientes.

Enviado desde mi Phone 2 mediante Tapatalk