You are on page 1of 6

Burlar al wifi con WPA2/PSK

5 respuestas

Preciso y conciso. Hace unos días aprendí una nueva forma de conseguir claves de redes Wifi que tengan encriptación WPA2/PSK. Hace unos años la encriptación más popular era la WEP que, como sabrán los entendidos, es un pan con palta (ante un poco de presión suelta todo (la contraseña, me refiero)). Los días en que las redes con WEP pululaban siempre cerca de uno quedaron en el pasado. Siempre existió la posibilidad de tratar de quebrantar la seguridad WPA usando sistemas de fuerza bruta que inhabilitaban el computador por un buen par de horas o días y que necesitaban archivos con diccionarios de posibles palabras de tamaños salvajes (sobre los dos gigas, algunos). Pues bien, para entra en tierra derecha, les comento que explicaré como usar el programa Reaver. Primero que todo, advierto lo siguiente: el programa es para GNU/Linux. Quizá exista alguna forma de realizar algo análogo en Windows, pero no destinaré ni un minuto a buscar ni difundir sobre eso (Software Libre rlz!). Vamos, entonces con esta pequeña guía. Instalar Reaver (preparación de bebidas y poniendo suflés en los platos) Reaver tiene la ventaja (o desventaja, dirán algunos) de que tenemos que compilarlo nosotros mismos. Para esta misión necesitaremos algunos programas instalados, a saber, build-essential, libpcap0.8-dev, libsqlite3-dev. Para instalarlos, usamos (como root, obvio) el comando: apt-get install build-essential libpcap0.8-dev libsqlite3-dev Ahora que tenemos lo necesario para compilar reaver, bajamos la última versión desde el sitio oficial del programa, lo descomprimimos en la carpeta que nos acomode y luego entramos a ella vía consola (si es que no estamos ahí ya). Estando ahí, teclearemos lo siguiente (no es imprescindible estar como root, pero lo sugiero ) ./configure make make install Tendremos listo ya el reaver, pero necesitamos al último invitado a este festín de desbloqueo: el siempre amado aircrack-ng. Dejo el desafío al lector de encontrar de donde bajarlo… nah, acá lo descargan. Se instala con el ya conocido comando dpkg i. Uso de Reaver (haciendo la previa y entrando a la fiesta de la clandestinidad wifi) Ahora que llegaron todos los bailarines, comenzamos con lo primero. Poner el módem en estado monitor (también se le llama esto “estado promiscuo”, que me da más gracia), para tal efecto, dispondremos lo siguiente (como root!): airmon-ng start [nombredetarjeta]

sino solo las necesarias para encontrar el PIN que calce (si el pin es 1200000. That’s me. la última y la primera respectivamente. Ábrete Sésamo Wifi! Me conociste en un momento muy extraño de mi vida. Mañana será otro día. Las tarjetas Atheros son las ideales. Regresa al presente y destruye esta máquina infernal. Hey dude. lo que siga a WPA PSK es la flamante contraseña de la red. pero podría ser wlan1 o ath0. mi incursión más larga fue de 30 horas. el nombre de tarjeta es wlan0. Sigamos. te quedarás con la chica. Evey Hammond. Creéme. Bienvenido a 123 Click. ojo con lo que haya anunciado tras el comando anterior (airmon…) ahí se indicará el nombre del dispositivo en modo monitor (por eso es mon. Alex and my three little drougos. es mucho… pero. Fijémonos en la que sepamos que nos da mejor señal y pasemos a usar. así que si no funciona. habrá que esperar un millón doscientos intentos.Usualmente. bueno en realidad no. where is my car password? Cuando termine el proceso de inspección de PINs como ya comenté. finalmente Reaver con: reaver -i mon0 -b [MACdelvecino] -vv -w -S El sistema empezará a trabajar poco a poco. Austin. no hay que hacer nada más! Revisa en las últimas líneas del programa que terminó y verás que dice por ahí algo así como: WPA PIN 303456 WPA PSK sindromecamboyatodoscontraelmuro Como habrás imaginado. Te amo. no será por problemas del comando sino por que el hardware es mala onda y no te deja hacer las picardías que hacemos los Djangos. al igual que los cientos de testimonios de gente que ha usado reaver ha comentado en varios rincones de internet. hey. haciendo diez millones de intentos para encontrar el número exacto de PIN que tenga el router de la red a la que queremos entrar. Marla. en caso de que el PIN del router fuera el 9999999 (MUY improbable) tendrías que esperar entre cinco días y quince días. escucharemos que redes hay alrededor nuestro con el comando: airodump-ng [nombredetarjetapromiscua] Generalmente. pero hay que fijarse en la columna ESSID y BSSID. hasta el momento. se entiende ¿Cierto?). Ojo que no todas las tarjetas sirven. automaldito pedazo de basura de clase media! . Sugiero decir alguna de estas frases al momento de conectarte por primera vez con la clave pícaramente conseguida: Eres libre. porque son números hexadecimales). Ahora. el programa se detendrá y volverá el prompt que nos permite escribir más comandos. no de mono araña). de todos modos. a ese ritmo. Sherlock. Son diez millones de intentos porque el PIN es un número entre 0000000 hasta 9999999. Pero. de monitor. Puede incluir letras (de A á F). ESSID es el nombre humano de la red (por ejemplo “Familia Tolueno” o “Atanasio_net”) y BSSID indica la dirección MAC de cada conexión (por ejemplo 31:41:59:26:53:59. Sí. Yo soy tu padre. el nombre de la tarjeta en modo promiscuo es mon0. Marty. no necesariamente se intentarán las diez millones. puerta de entrada a la red de redes. Después de ejecutar airodump-ng veremos un montón de datos. El tiempo promedio por cada intento va desde 1 á 3 segundos. etc.

.

Burlar al wifi con WPA2/PSK 5 respuestas Preciso y conciso. Hace unos días aprendí una nueva forma de conseguir claves de redes Wifi que tengan encriptación .

pero no destinaré ni un minuto a buscar ni difundir sobre eso (Software Libre rlz!). Instalar Reaver (preparación de bebidas y poniendo suflés en los platos) Reaver tiene la ventaja (o desventaja. Siempre existió la posibilidad de tratar de quebrantar la seguridad WPA usando sistemas de fuerza bruta que inhabilitaban el computador por un buen par de horas o días y que necesitaban archivos con diccionarios de posibles palabras de tamaños salvajes (sobre los dos gigas. Quizá exista alguna forma de realizar algo análogo en Windows. para tal efecto. Ahora. comenzamos con lo primero. Los días en que las redes con WEP pululaban siempre cerca de uno quedaron en el pasado. usamos (como root. me refiero)). Pues bien. pero podría ser wlan1 o ath0. les comento que explicaré como usar el programa Reaver. pero necesitamos al último invitado a este festín de desbloqueo: el siempre amado aircrack-ng. a saber. Sigamos. Para esta misión necesitaremos algunos programas instalados. el nombre de tarjeta es wlan0. obvio) el comando: apt-get install build-essential libpcap0. Para instalarlos. Ojo que no todas las tarjetas sirven. advierto lo siguiente: el programa es para GNU/Linux. no será por problemas del comando sino por que el hardware es mala onda y no te deja hacer las picardías que hacemos los Djangos.8-dev. teclearemos lo siguiente (no es imprescindible estar como root. dirán algunos) de que tenemos que compilarlo nosotros mismos. Vamos. acá lo descargan.8-dev libsqlite3-dev Ahora que tenemos lo necesario para compilar reaver. Primero que todo. como sabrán los entendidos./configure make make install Tendremos listo ya el reaver. algunos). lo descomprimimos en la carpeta que nos acomode y luego entramos a ella vía consola (si es que no estamos ahí ya). Uso de Reaver (haciendo la previa y entrando a la fiesta de la clandestinidad wifi) Ahora que llegaron todos los bailarines. pero lo sugiero ) . bajamos la última versión desde el sitio oficial del programa. Poner el módem en estado monitor (también se le llama esto “estado promiscuo”. que me da más gracia). libpcap0. Dejo el desafío al lector de encontrar de donde bajarlo… nah. Se instala con el ya conocido comando dpkg i. build-essential. así que si no funciona. para entra en tierra derecha.WPA2/PSK. etc. Estando ahí. escucharemos que redes hay alrededor nuestro con el comando: . entonces con esta pequeña guía. libsqlite3-dev. dispondremos lo siguiente (como root!): airmon-ng start [nombredetarjeta] Usualmente. es un pan con palta (ante un poco de presión suelta todo (la contraseña. Hace unos años la encriptación más popular era la WEP que. Las tarjetas Atheros son las ideales.

puerta de entrada a la red de redes. Marla. Creéme. no de mono araña).airodump-ng [nombredetarjetapromiscua] Generalmente. El tiempo promedio por cada intento va desde 1 á 3 segundos. no hay que hacer nada más! Revisa en las últimas líneas del programa que terminó y verás que dice por ahí algo así como: WPA PIN 303456 WPA PSK sindromecamboyatodoscontraelmuro Como habrás imaginado. es mucho… pero. Mañana será otro día. Austin. Sugiero decir alguna de estas frases al momento de conectarte por primera vez con la clave pícaramente conseguida: Eres libre. Te amo. Yo soy tu padre. Bienvenido a 123 Click. Son diez millones de intentos porque el PIN es un número entre 0000000 hasta 9999999. ojo con lo que haya anunciado tras el comando anterior (airmon…) ahí se indicará el nombre del dispositivo en modo monitor (por eso es mon. Marty. where is my car password? Cuando termine el proceso de inspección de PINs como ya comenté. de todos modos. hey. hasta el momento. Alex and my three little drougos. Puede incluir letras (de A á F). lo que siga a WPA PSK es la flamante contraseña de la red. te quedarás con la chica. Sherlock. pero hay que fijarse en la columna ESSID y BSSID. mi incursión m ás larga fue de 30 horas. a ese ritmo. porque son números hexadecimales). en caso de que el PIN del router fuera el 9999999 (MUY improbable) tendrías que esperar entre cinco días y quince días. automaldito pedazo de basura de clase media! 2967 lecturas. Regresa al presente y destruye esta máquina infernal. bueno en realidad no. Fijémonos en la que sepamos que nos da mejor señal y pasemos a usar. finalmente Reaver con: reaver -i mon0 -b [MACdelvecino] -vv -w -S El sistema empezará a trabajar poco a poco. el programa se detendrá y volverá el prompt que nos permite escribir más comandos. Hey dude. sino solo las necesarias para encontrar el PIN que calce (si el pin es 1200000. al igual que los cientos de testimonios de gente que ha usado reaver ha comentado en varios rincones de internet. . Sí. That’s me. Después de ejecutar airodump-ng veremos un montón de datos. no necesariamente se intentarán las diez millones. Pero. el nombre de la tarjeta en modo promiscuo es mon0. la última y la primera respectivamente. haciendo diez millones de intentos para encontrar el número exacto de PIN que tenga el router de la red a la que queremos entrar. de monitor. ESSID es el nombre humano de la red (por ejemplo “Familia Tolueno” o “Atanasio_net”) y BSSID indica la dirección MAC de cada conexión (por ejemplo 31:41:59:26:53:59. se entiende ¿Cierto?). Evey Hammond. Ábrete Sésamo Wifi! Me conociste en un momento muy extraño de mi vida. habrá que esperar un millón doscientos intentos.