Professional Documents
Culture Documents
en su interior una combinacin de letras, que formen la contrasea de algn usuario en un servicio que estemos auditando, son de gran ayuda e indispensables en la caja de herramientas de cualquier auditor; Podemos encontrar listas de passwords con nombres comunes, nombres de famosos, de pelculas, de ciudades, con los passwords mas utilizados, e incluso crear o extrapolar nuevos pero hoy traigo otro tipo de passwords, passwords de sitios cuyas bases de datos han sido expuestas en la red.
airmon-ng
airodump-ng mon0
5.- ahora vamos a capturar el HandShake, para eso vamos a desconectar a la persona que este conectada en el modem y obligarla a que se vuelva a conectar y en ese momento tendremos el HandShake:
ls
8.-Ahora cargamos el diccionario, en mi caso guarde todo en la carpeta root, si lo guardaste en otra parte pon la ubicacin del archivo, tambin debes poner el el archivo que guardamos y en el que capturamos el handshake en mi caso se llamo wpa2. ejemplo de todo y el comando:
8.- Ahora ya comenzamos a probar las contraseas que vienen en el diccionario. Este es solo de prueba, el diccionario ya esta desactualizado pero as se vera cuando este buscando el password:
9.- Con un diccionario completo tienes mayor posibilidades de encontrar el password o la clave y cuando termine y la encuentre se vera as:
Atacar una red con diccionario es efectivo en un 80% si es que el usuario no a modificado o personalizado su contrasea, se puede dar cuenta, cuando el usuario a cambiado su contrasea por que normal mente tambin cambia el nombre de su red.
Si el usuario ha cambiado su clave y la personalizo, tendremos una posibilidad de tener xito de un 30% a un 60% de descifrar su contrasea con diccionarios.
Tambin tenemos la segunda opcin para descifrar claves wpa/wpa2 con REAVER el cual es mas facil, si es que el modem al que vamos a atacar cuenta con el sistema WPS.
Bsicamente el fallo en WPS descubierto por Viehbck es que uno de los 4 mtodos de autenticacin ofrecidos por el estndar, en el que se utilizan un PIN de 8 dgitos, no limita el numero de intentos errneos, permitiendo ataques de fuerza bruta, pero adems, con solo enviar los primeros 4 dgitos del PIN, si estos son errneos, el sistema responde con un EAP-NACK evitando as que se tengan que procesar los siguientes 4 dgitos y facilitando la tarea del atacante quien no tendr que procesar 100 millones de contraseas sino solo 20.000.
airmon-ng
airodump-ng mon0
4.-Ahora antes de realizar el ataque con REAVER verificar primero que el modem que vayamos a atacar cuente con el sistema WPS para ello utilizamos el siguiente comando en el cual pondremos la MAC del modem que seleccionemos y nos dir en la parte Wps Locked si el wps esta activado o no, saldr YES / NO si dice YES entonces podremos utilizar RAVER de lo contrario entonces nos conviene mejor realizar un ataque con DICCIONARIOS.
5.- Ya que confirmamos que el wps esta activado entonces realizamos el ataque con REAVER
reaver -i mon0 -b Poner la MAC del moden que vas a atacar -vv
REAVER comenzara realizar el ataque, les mostrara las peticiones que vaya realizando y al final les mostrara la contrasea o clave y el PIN del sistema WPS. Esto puede tardar dependiendo de la intensidad de la seal Wifi y puede tomar 2 3 8 12 15 Horas.
WPA2 AES es la mas fuerte sin embargo con REAVER no resulta ningn problema, solo es cuestion de tiempo. por el momento es el mtodo mas efectivo para descifrar claves wpa y wpa2 ya que muy pronto los modems tendrn seguridad wpa3 y estos metofos dejaran de ser efectivos, como en este mundo de la tecnologa NADA es 100% seguro y ya habr mas herramientas para realizar auditorias WI-FI.