Gracias a una vulnerabilidad del sistema de configuración de los enrutadores inalámbricos, en un software denominado Wifi Protected Setup (WPS) el señor Craig Heffner desarrollo un software denominado REAVER, que permite obtener la contraseña de seguridad de WPA o WPA2, donde el enrutador configure usando el WPS.
Este software lo puedes conseguir en google code en la URL http://code.google.com/p/reaver-wps/ de donde pueden descargar la última versión de este programa. Antes de compilarlo en Ubuntu o Debian deben asegurarse de tener unos paquetes, por lo que sería bueno que ejecutaran el siguiente comando:
root@localhost:~# apt-get install build-essential libpcap0.8-dev libsqlite3-dev
Bueno una vez que tienes estos paquetes instalados entonces procedes a descomprimir el tar.gz y a compilar el paquete, eso se hace con los siguientes pasos:
root@localhost:~# wget http://code.google.com/p/reaver-wps/downloads/detail?name=reaver-1.3.tar.gz&can=2&q= && cd reaver-1.3/src
root@localhost:src# ./configure
root@localhost:src# make
root@localhost:src# make install
Si lo vas a instalar en Backtrack 5 R1 solo debes hacer
root@localhost:~# apt-get install reaver
Listo ya con esto lo tienes instalado ahora toca aprender a usarlo, por lo que vamos a ver como lo use en un Backtrack 5 R1. Lo primero es colocar la tarjeta inalámbrica en modo monitor, lo que se hace con el comando airmon-ng, de la siguiente manera:
Después de esto usas el comando airodump-ng, que te permite visualizar todas las redes inalámbricas que capta tu antena y conocer su identificador BSSID, con el cual el reaver podrá iniciar la explotación de la posible vulnerabilidad. Al ejecutar este comando verás algo como lo siguiente y debes tomar una de los BSSID y con un poco de suerte ese estará configurado usando WPS.
Bueno una vez hayas escogido la red entonces ejecutas el comando reaver con la siguiente estructura
root@localhost:# reaver -i [interface en modo monitor] -b [BSSID escogido]
root@localhost:~# apt-get install reaver
Listo ya con esto lo tienes instalado ahora toca aprender a usarlo, por lo que vamos a ver como lo use en un Backtrack 5 R1. Lo primero es colocar la tarjeta inalámbrica en modo monitor, lo que se hace con el comando airmon-ng, de la siguiente manera:
Después de esto usas el comando airodump-ng, que te permite visualizar todas las redes inalámbricas que capta tu antena y conocer su identificador BSSID, con el cual el reaver podrá iniciar la explotación de la posible vulnerabilidad. Al ejecutar este comando verás algo como lo siguiente y debes tomar una de los BSSID y con un poco de suerte ese estará configurado usando WPS.
Bueno una vez hayas escogido la red entonces ejecutas el comando reaver con la siguiente estructura
root@localhost:# reaver -i [interface en modo monitor] -b [BSSID escogido]
Como se puede ver en la siguiente imagen el inicia el proceso de asociación y la carga de datos para vulnerar el WPS, este proceso puede durar al rededor de 4 horas (como siempre en esto, toca tener calma),
Pero tiene algo muy bueno y es que puedes detenerlo y cuando lo envíes de nuevo arrancar desde lo detuviste , así:
Pero tiene algo muy bueno y es que puedes detenerlo y cuando lo envíes de nuevo arrancar desde lo detuviste , así:
Espero que no lo usen para males, es con el animo de educar no de dar herramientas de ataques o violación a la privacidad de las personas. Recuerda que el HACKER es aquel que usa su conocimiento para ayudar y para mejorar las herramientas y montajes de los demás, el CRACKER es que usa su conocimiento para beneficio propio y hacer mal a su prójimo, decide de que lado deseas estar.
Excelente aporte Diego... Es una herramienta que ya es fundamental mantenerla en el kit para cuando se hagan auditorias wireless. Saludos desde Cartagena, Colombia.
ResponderBorrarGracias Luis, y tienes razón es una excelente herramienta
ResponderBorrarExcelente, sólo haría notar que tienes un error de dedo en la primer línea de instalación de las librerías, ya que es libpcap, te faltó una 'p'. Saludos
ResponderBorrarRecuerdo que lo tedioso de los diccionarios para entrarle a las WPA, ahora con REAVER es una maravilla, efectivamente en 3 horas y fracción la saco.
ResponderBorrarGran aporte Diego :)
Gracias por la corrección Alejandro, ya la realice para que sea fácil hacer el copy paste :D
ResponderBorrarY gracias Luis, me alegra mucho saber que te funciono así de rapido, el mio gasto 17 horas, pero espero que lo uses cn responsabilidad no para afectar a la demás gente
Hola Diego Samuel, muy bueno el articulo, me funciona todo perfectamente, pero he notado que a mi no me cambia el pin siempre lanza el mismo pin 12345678, nunca cambia no se si es que me falta algo por hacer, me pregutaba si podrias ayudarme, gracias por el aporte
ResponderBorrarBelmondo, pues si te entiendo bien el PIN que te sale es la contraseña de tu WPA, por lo que no va a cambiar a menos que cambies en el router esta configuración. Espero que si sea esa la duda
ResponderBorrarBUenas, ante todo enhorabuena por el blog, lo he descubierto hace poco y aún no lo ojeé como es debido pero tiene buena pinta.
ResponderBorrarHe probado lo que comentas tanto en backtrack5 como en debian whezzy y con ninguno de los dos me funciona, autentica bien pero ay se queda, y lo he probado varias horas.
Si alguien tiene alguna idea de lo que puede pasar.............
Me gustaría probar como trabaja esta herramienta, ya que hacer las pruebas con diccionarios es lennnnnto y tedioso.
Un saludo
Hola superbo, el problema no creo que sea de la herramienta, lo que pasa es que si en el enrutador no esta bien definido y permitido el WPS, entonces la herramienta se queda buscando pero no puede extraer la contraseña
ResponderBorrarQue rápido jajaja
ResponderBorrarEntonces es problema del ruter, bueno mas que problema supongo k será ventaja ya que si no me puedo "rompe" yo no lo hará nadie con el comando reaver.
Con el metodo aircrack + handcake + diccionario si sale, si tienes la palabra en el diccionario.
Era simple curiosidad, para ver cuanto de fácil podria llegar a ser
Un saludo
buenas! una consultita..
ResponderBorrarEstoy usando Backtrack 5 R1.. y cuando escribo el comando "apt-get update" me da errores en todos los paquetes.. por ejemplo:
W: Failed to fetch http://all.repository.backtrack-linux.org/dists/revolution/non-free/il8n/Translation-en_US.
bz2 Could not resolve "all.repository.backtrack-linux.org"
W: Some index files failed to download, they have been ignored or old ones used instead.
Cuando intento instalar reaver, recibo lo sgte:
root@root:~# apt-get install reaver
Reading package list... Done
Building dependency tree
Reading state information... Done
E: Couldn´t find package reaver
por lo tanto no puedo instalar reaver..
alguien sabe cual es el problema? no estoy seguro de estar conectado a internet.. por mas que en el wcid network manager intento conectarme a una red ad-hoc propia, sigue diciendo "not connected"..
desde ya gracias! saludos!
Hola Ignacio, por el mensaje que te responde el problema es tu conexión de red, esta no está resolviendo correctamente tus DNS, por lo que no puede conectarse correctamente a los repositorios. Si revisas en la entrada http://diegosamuel.blogspot.com/2009/05/redes-desde-consola.html puedes ver como verificar por consola el estado de tu conexión.
ResponderBorrarAdemás para verificar si tus DNS están correctos revisa el archivo /etc/resolv.conf este te debe mostrar unas lineas que dicen nameserver y las direcciones IP de los servidores de DNS.
Diego yo uso el Bactrack5 r2 pero yo buteo mi computadora por CD LIVE, y cuando pongo el comando "apt-get install reaver" me sale error, no sé porque, acaso hay que estar conectado a internet? no hay una manera de hacerlo?, ya que solo lo quiero hacer con el cd live, mas no instalarlo en mi computadora, espero que me ayudes Diego :) Saludos, buen aporte :)
ResponderBorrarMario para poder instalar el paquete tienes que tener la maquina conectada a Internet sin importar si es desde el live CD o directamente desde el disco duro.
ResponderBorrarLa otra forma seria que descargue el paquete en dpkg e instalarlo directamente en la memoria mientras tienes el liveCD
hola yo solamente me gustaria saver como puedo instalarle a BACKTRACK 5 R3 el wpscrack que el reaver ya lo tiene incorporado y este no y me gustaria como tenerlo en BACKTRACK 5 R3,que esta herramienta lo que tengo entendido te consigue el pin del router y es mas rapida que el reaver y por ese motivo me gustaria usarla ya que con reaver para conseguir el pin de mi router,me tardo 11 horas,con la herramienta wpscrack me gustaria saver cuanto se pega en darme el pin,porfavor necesito ayuda,mi correo es jesman1978@hotmail.com
ResponderBorrar¿Porque reaver se continua asi de forma indefinida?
ResponderBorrar[+] Waiting for beacon from 20:2B:C1:XX:XX:XX
[+] Associated with 20:2B:C1:XX:XX:XX (ESSID: FTE-XXXX)
[+] 99.99% complete @ 2012-10-21 22:36:06 (0 seconds/pin)
[+] 99.99% complete @ 2012-10-21 22:36:40 (0 seconds/pin)
[+] 99.99% complete @ 2012-10-21 22:37:14 (0 seconds/pin)
[+] 99.99% complete @ 2012-10-21 22:37:55 (0 seconds/pin)
[+] 99.99% complete @ 2012-10-21 22:38:39 (0 seconds/pin)
[+] 99.99% complete @ 2012-10-21 22:39:26 (0 seconds/pin)
[+] 99.99% complete @ 2012-10-21 22:40:00 (0 seconds/pin)
[+] 99.99% complete @ 2012-10-21 22:40:47 (0 seconds/pin)
[+] 99.99% complete @ 2012-10-21 22:42:05 (0 seconds/pin)
[+] 99.99% complete @ 2012-10-21 22:42:52 (0 seconds/pin)
[+] 99.99% complete @ 2012-10-21 22:43:43 (0 seconds/pin)
[+] 99.99% complete @ 2012-10-21 22:44:37 (0 seconds/pin)
[+] 99.99% complete @ 2012-10-21 22:45:41 (0 seconds/pin)
¿Alguna sugerencia?
Mira puede ser algo con el WPS del Router que no permite terminar el proceso de validación de los datos del protocolo.
BorrarPróximamente colocare una entrada sobre una herramienta que contiene este reaver y que tiene muchos otros mecanismos que te pueden servir para una auditoria a redes WiFi
Entorno grafico del reaver
ResponderBorrarhttp://sourceforge.net/projects/reaversaver/
Permite salvar las sesiones si estas en una LiveCD
la verdad linux ubuntu es una herramienta genial pues es chebere pregunta fuera de reaver de casualidad sabran sin con backtrack se puede saber la contraseña de mi pc del administrador?? Mi correo es tecmarcosanchez@hotmail.com gracias.
ResponderBorrar