¿Necesitas hackear redes WPA/WPA-PSK?
Hola amigos y lectores, les vengo a explicar como crackear redes WPA-WPA-PSK (Pre Shared Key),
Comencemos. Algunos se preguntarán, ¿qué es REAVER?
Reaver es una herramienta de fuerza bruta para redes WPS (Wi-Fi Protected Setup).
En primer lugar, lo que hacemos es encender nuestra tarjeta de red en modo de seguimiento, por lo que abrirá el terminal (yo uso Linux Kali). Eso sería colocar:
Airmon-ng wlan0 (enter)
Para iniciar la tarjeta de red en modo monitor:
Ahora, como podemos ver en la imagen, hemos puesto nuestra tarjeta de red en modo monitor, en este caso sería el mon0.
Paso siguiente utilizaremos la herramienta llamada wifite.
Wifite es una herramienta programada en Python echa básicamente para encontrar redes cercanas a cualquier zona Wi-Fi.
Lo siguiente, es abrir otra pestaña, y colocamos wifite y damos enter.
Como se puede ver en la imagen anterior, escaneamos 2 redes WPS (WiFi Protected Setup)
- PIPE
- Movistar
Pero por ahora voy a elegir la red Wi-Fi y PIPE (XD) ya qué es la mía, y ahora sabemos que es vulnerable a los ataques Reaver por que es una red WPS.
Ahora tendremos que averiguar el BSSID (Basic Service Set Identificer) para iniciar el escaneo de fuerza bruta. Sabed que el escaneo se demorará entre 16 a 19 horas, aproximadamente.
- PIPE
- Movistar
Pero por ahora voy a elegir la red Wi-Fi y PIPE (XD) ya qué es la mía, y ahora sabemos que es vulnerable a los ataques Reaver por que es una red WPS.
Ahora tendremos que averiguar el BSSID (Basic Service Set Identificer) para iniciar el escaneo de fuerza bruta. Sabed que el escaneo se demorará entre 16 a 19 horas, aproximadamente.
Funciona o solo sirve para redes WPA-PSK (Pre Shared Key), red pre-compartida o una red solo en casa,
Algunos se preguntarán:
¿Qué es BSSID (Basic Service Set Identificer)?
¿Qué es BSSID (Basic Service Set Identificer)?
BSSID (Basic Service Set Identificer) es un nombre de identificación del área local (LAN) inalámbrica de todos los paquetes. MAC ( Media Access Control) formado por 48 bits, del punto de acceso inalámbrico.
A continuación, colocaremos en otra pestaña o terminal airodump-ng mon0 y le daremos enter.
Como observar en la imagen, podemos ver la red BBSID de las redes Wi-Fi. Ahora que sacamos la BBSID podemos comenzar a usar el Reaver para empezar a emplear fuerza bruta a la red Wi-Fi. Esta herramienta no necesita utilizar ningún diccionario WPA-PSK antes WPA/WPA2 PSK. Recuerden que se trata de "una red pre-compartida o solo en casa". La brute force se utiliza más para la recuperación de la contraseña en casos de olvido, también.
Así que sigamos, ahora vamos a abrir otra terminal o pestaña y escribimos lo siguiente en el terminal:
reaver-i mon0-b F8: C3: 46:37:75:7 F-vv
Le daremos enter y nos aparecerá lo siguiente:
reaver-i mon0-b F8: C3: 46:37:75:7 F-vv
Le daremos enter y nos aparecerá lo siguiente:
Como pueden ver en la imagen, cuando ejecutamos el comando nos comenzara analizar y trabajar sola, pero recuerden tener paciencia, ya que como escribí antes esto puede ser un proceso de hasta 16 horas o máximo 19.
No coloco la otra imagen ya con la contraseña y el PIN , por una cuestión de precaución.
Espero que hayan entendido!
Por dudas, consultas o preguntas: AQUÍ.
Visítanos en Underc0de














0 comentarios: