http://youtube.com/user/federicomanzano
Introduccin
En este manual nos vamos a centrar en cmo obtener esta herramienta y de qu forma
utilizarla para descifrar claves Wifi (Seguridad: Wep, Wpa, Wpa2). En prximos manuales
vamos a analizar ms a fondo todas las cuestiones que tienen que ver con la creacin de
Payload, la explotacin de vulnerabilidades, y la correcta incursin a un equipo remoto
iniciando sesiones entre la maquina atacante y la victima tanto en redes LAN como en
WAN.
Una vez mencionado todo esto nos ponemos a trabajar para aprender en detalle como
descifrar claves Wifi.
Para realizar esta tarea compil una serie de programas portables de manera tal que
puedan encontrar todo lo que necesitan en una sola aplicacin y de esta forma realizar
este proceso de manera ms sencilla aparte est acompaado con un video tutorial
subido en Youtube en el cual se detallan los pasos a seguir para conseguir el objetivo
deseado
Ilustracin 1
Ilustracin 2
Ilustracin 3
Nos aparecer un listado con las placas inalmbricas que tengamos en el ordenador en
este caso una sola WLAN0.
Luego de esto tenemos que poner la placa de red que hayamos elegido en modo monitor
para esto tecleamos los comandos.
Ilustracin 4
A continuacin vamos a cambiar nuestra direccin MAC por una ficticia para engaar a la
vctima y que sea ms difcil ser detectados.
Ilustracin 5
Ilustracin 6
Ilustracin 7
airodump-ng mon0
Ilustracin 8
Ilustracin 9
Tenemos que seleccionar una red para descifrar en este caso elegiremos la primera de
ellas.
Ilustracin 10
--bssid: 50:67:F0:9D:8B:83
-w: Crea un archivo donde se va a guardar toda la informacin en este caso se llama
WEP pero pngale el nombre que quiera.
Ilustracin 11
Damos enter
Ilustracin 12
Ahora bien, ya teniendo todo esto podramos esperar que junte 30000 #data y ya
tendramos la contrasea. De eso se trata esto que llegue a los 30000 paquetes o mas y
poder lograr el objetivo. Pero este proceso tardara mucho tiempo as que lo que vamos
hacer a continuacin es abrir un nuevo terminal sin cerrar el que est abierto y teclear el
comando aireplay-ng -1 0 -a (La mac victima) mon0
Ilustracin 13
Ahora abrimos un tercer terminal (sin cerrar los otros 2) y tecleamos el comando
Ilustracin 14
De esta forma vamos a comenzar a inyectar paquetes ARP para estimular el pasaje de
informacin (Data a nuestro Router).
Una vez alcanzado los 30000 de Data como se muestra en la imagen siguiente:
Ilustracin 15
Como pueden observar yo junte mucho mas de 30000 mientras ms junten mejor, lo
mnimo es 30000.
A continuacin abrimos una nueva terminal (Sin cerrar las anteriores) y vamos a teclear el
siguiente comando
aircrack-ng WEP-01.cap
Ilustracin 16
Presionamos enter
Ilustracin 17
Ya tenemos la clave:
Lo que tienen que hacer es sacarle los dos puntos a los nmeros que aparecen entre
corchetes , la clave seria esta 776E797862.
El mtodo de Reaver tiene sus virtudes y sus defectos, dependiendo la situacin en la que
nos encontremos deberemos elegir si usar Reaver o diccionarios. En este manual vamos
a identificar cules son los puntos fuertes y dbiles de ambos mtodos. Vamos a ensear
primero Reaver porque el proceso es ms sencillo, pero no se puede utilizar en todos los
casos debido a que solo funciona con routers que poseen WPS en otros casos no se
puede utilizar.
Comencemos, abrimos una terminal y ponemos nuestra placa de red en modo monitor
como ya hemos visto anteriormente. airmon-ng start wlan0
Ilustracin 18
El segundo comando nos va a decir cules de las redes que tenemos alcance posee el
WPS activado. wifite
Ilustracin 19
Ilustracin 20
Los que dicen WPS en verde son los que se pueden hackear con Reaver el resto no se va
a poder con este mtodo.
Ilustracin 21
A travs del nombre de la red en este caso WLAN_4D55 que es la que habamos elegido
en la ilustracin 20,, copiamos su direccin Mac seleccionndola clic derecho copiar.
reaver -i mon0 -b
b (La Mac victima A4:52:6F ... en este caso)
Ilustracin 22
Y con esto damos por finalizado el descifrado de claves wpa wpa2 con el mtodo de
Reaver. Existe otro mtodo
todo que es el diccionarios pero este lo vamos a ver ms adelante
por el momento el contenido de este manual.