Hola amigos y lectores de mi
post, les vengo a explicar como crackear redes WPA-WPA-PSK(Pre Shared Key),
okey comenzemos algunos se preguntarán.
¿Qué es REAVER?
Reaver es una herramienta de fuerza bruta para redes WPS (Wi-Fi Protected
Setup).
Buen comienzo. En primer lugar lo que hacemos es encender nuestra tarjeta de
red en modo de seguimiento, por lo que abrirá el terminal que uso Linux y Kali
consiguieron como mi principal sistema operativo en la computadora portátil.
Eso sería colocar:
Airmon-ng wlan0 empezar
Para iniciar la tarjeta de red en modo monitor, de la foto:
Ahora, como podemos ver en la foto, hemos puesto nuestra tarjeta de red
en modo monitor, en este caso sería el mon0.
Ahora utilizaremos la herramienta llamada wifite, wifite es una
herramienta programada en Python echa básicamente para encontrar redes cercanas
a cualquier zona Wi-Fi, okey entonces abrimos otra pestaña y colocamos wifite y
damos enter.
Foto:
Como se puede ver en la imagen escaneamos 2 redes WPS (WiFi Protected
Setup)
- PIPE
- Movistar
Pero por ahora voy a elegir la red Wi-Fi y PIPE xD ya qué es la mía, y ahora
sabemos que es vulnerable a los ataques Reaver por que es una red WPS.
Ahora tendremos que averiguar el BSSID(BASIC SERVICE SET IDENTIFICER)
para iniciar el escaneo de fuerza bruta ojo el escaneo se demorara entre 16 a
19 horas no estoy tan seguro pero funciona solo sirve para redes WPA-PSK(Pre
Shared Key) red pre-compartida una red solo en casa, okey algunos se
preguntarán.
¿Qué es BSSID(BASIC SERVICE SET IDENTIFICER)?
BSSID(BASIC SERVICE SET IDENTIFICER) es un nombre de identificación del area
local(LAN) inalambrica de todos los paquetes. Mac ( Media Access Control)
formado por 48 bits, del punto de acceso inalambrico, okey entonces
colocacaremos en otra pestaña o terminal airodump-ng mon0 y le daremos enter.
Foto:
Como podemos ver en la imagen podemos ver la red BBSID que de las redes
Wi-Fi, ahora que sacamos la BBSID podemos comenzar a usar el Reaver para
empezar a hacer fuerza bruta a la red Wi-Fi, esta herramienta no es necesario
utilizar ningún diccinario WPA-PSK antes WPA/WPA2 PSK diles que se trata de
"una red ósea pre-compartida solo en casa" fuerza bruta esta
herramienta se utiliza más para la recuperación de la contraseña si ha
olvidado, pero si llegamos a olvidar es algo tonto, así siguamos ahora vamos a
abrir otra terminal o pestaña y ejecutamos lo siguiente en el terminal:
reaver-i mon0-b F8: C3: 46:37:75:7 F-vv
Le daremos enter y nos aparecera lo siguiente:
Foto:
Y como podran ver en la imagen cuando ejecutamos el comando nos
comenzara analizar y trabajar sola, pero ojo para esto necesitamos ser
pacientes como escribi antes esto puede ser un proceso de hasta 16 horas o
máximo 19 mejor dicho no estoy muy seguro, pero como podran ver no coloco la
otra imagen ya con la contraseña y el PIN ya que es por precaución, bueno
espero que hayan entendido, Bye!.
Gracias a mi amigo Oswire Tekst por su aporte.