Blog

Hacking WiFi – Parte 14 – Cracking WPA/WPA2 sin diccionario

Para ver la serie completa pulsa aqui. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores.

La idea de WPS no es la de añadir más seguridad a las redes WPA o WPA2, sino facilitar a los usuarios la configuración de la red, sin necesidad de utilizar complicadas claves o tediosos procesos.

El sistema de PIN de esta tecnología WPS puede ser reventado en poco tiempo, debido a un error en el diseño del sistema WPS, por el que el router “avisa” de que estamos fallando, tras solo comprobar los cuatro primeros dígitos de ese número de identificación personal de ocho bits.

Mediante un ataque por fuerza bruta, nos llevaría entre dos y diez horas descifrar los 8 números del PIN del WPS del router, pues con ese error la seguridad pasa de 100.000.000 de posibilidades a solo 11.000, debido a que solo hay que “acertar” con dos grupos de números por separado: uno de cuatro y otro de tres, pues el último es solo un checksum.

Esto lo haremos con la herramienta reaver. Como siempre lanzaremos “airodump-ng mon0” despues de haber puesto la tarjeta de red en modo monitor “airmon-ng start wlan0”

airodump-ng

Despues con el wirehsark monitorizando en la interfaz mon0 tendremos que ver si el punto de acceso tiene habilitado el WPS, abrimos el paquete y tiene que aparecer el campo del WPS tal y como aparece en la siguiente imagen.

comprobar si es WPS

Cuando ya sabemos que la red tiene habilitado WPS lanzamos la herramienta con la dirección MAC del punto de acceso a atacar.

reaver

Tardará unas horas así que no seas impaciente :p

reaver terminado

El campo que pone “WPA PSK:” es la contraseña.

Autor:  Roberto Lopez (@leurian)

  1. BTshell
    BTshell09-01-2013

    Dobar posao: (¯`·._(_.·´¯`·._.»ROBERTO«._.·´¯`·._)_.·´¯)

  2. jose alberto
    jose alberto04-30-2014

    el wirehsark esta en kali.?

Leave a Reply

*

    No Twitter Messages