You are on page 1of 4

Manual Xiaopan

By Xavistorm | Studymode.com

PROGRAMAS Y MANUAL DE INSTALACIN Y USO PARA:


XIAOPAN (Instalndolo en un USB). Todos los crditos para DobleFoul.
(OBTENER CLAVES WPA/WPA2/WPA2-PSK, sin diccionarios)
Sigue los pasos al pie de la letra y no tendrs problema alguno.
Todo lo que necesitars, ya lo habrs descargado, asique no te preocupes y guarda bien
todo el archivo que has bajado.
Te mostrar cmo lograr, lo tan ansiado, conseguir descifrar tu WPA o WPA2.
Ya sabamos hacerlo con las claves WEP, pero si no queramos esperar ms de 30 aos
intentando descifrar una WPA con diccionarios, o fuerza bruta, pues nos era imposible.
Quiero insistir, en que se debe de usar solamente en redes de tu dominio o en las que
tengas permiso y no en ajenas, para robarle el WiFi al vecino.
El proceso se puede llevar a cabo de 3 modos;
Desde un USB, desde un Live CD o Live DVD, o desde una mquina virtual.
Como quemar CD/DVDs a la ligera me parece lo menos lgico por su precio, lo mejor
ser usar, o bien un USB, o una mquina virtual en tu Windows.
En este tutorial te muestro cmo hacerlo desde Un USB, pendrive, o llave de memoria,
llamadle como querais...
INSTRUCCIONES:
1) Primero, instala Linux Live USB Creator. (Incluido en la descarga). Y ejectalo
despus, a continuacin.
2) Selecciona tu USB.
Selecciona la imagen ISO de Xiaopan (Descargada)
Dale abajo al "Rayo" para comenzar la instalacin al USB.Una vez finalizada la instalacin
en el USB, ya tenemos "montado" Xiaopan, por lo que solo nos queda, conectar el
dispositivo a nuestro Pc, y a continuacion reiniciar el equipo.

Antes de que se cargue Windows nuevamente (recien se reinicie el equipo) pulsa la tecla
F8 de tu teclado, para que la bios te permita arrancar el equipo desde el USB con
Xiaopan, y no desde el disco duro con tu Windows.
Hecho esto, veremos como comienza a cargar el Sistema operativo que usaremos para la
tarea de descifrar una contrasea WPa o WPA2 incluso con PSK.
Ahora arrancar el Sistema Operativo, como se muestra en estas capturas de pantalla.
(Las capturas a partir de aqui, son echas corriendo Xiaopan desde una maquina virtual,
no desde un USB, como ser vuestro caso, pero vereis lo mismo que aqui, asique nos
sirve perfectamente:
Aunque se puede usar slo el Inflator para sacar tu WPA / WPA2 / WPA2-PSK, es
mucho ms sencillo y automatizado el hacerlo por medio del programa Minidwep-GTK,
que en esta versin de Xiaopan, viene incorporado y actualizado, por lo que ahora
hacemos click sobre el icono de Minidwep-GTK (El tercer icono por la derecha, que es
una gota derramada de agua ), para ejecutarlo, como en la imagen:
Damos en OK, aceptando que solo lo usaremos con nuestras redes y ya se abre el
programa.
Selecionamos WPA/WPA2:
Y le damos al botn Scan:
Cuando termine de escanear el slo,aparecer esto:
Fijate que tu AP, tenga el WPS activado como se muestra en el crculo rojo. Solo esos
AP, pueden ser vulnerados por este medio.
________________________________________________________________________
_
(Consejo):
<<Si tu rter tiene desactivado el WPS y usas clave WPA/WPA2, nunca te robarn el
WiFi. >>
Por el momento. Septiembre de 2012
________________________________________________________________________
_
Seleccionamos el AP que deseamos, y le damos al botn Reaver:

Damos a OK para continuar, o introducimos ms comandos a la lnea para aadir otras


opciones. (Slo si sabes lo que haces)
Tras darle a OK ya comienza el proceso
Lo primero es que el rter nos permita asociarnos, en caso de que si nos lo permita, como
en la imagen superior Bingo!...
Si no lo permite tras un par de minutos, lo ms probable es que no podamos obtener la
WPA, pues no comenzar el proceso de envo de Pines, o se detendr porque el rter nos
bloquee por enviar varios Pines errneos.
En ese caso, cambia de AP, y elige otro. (Siempre que sea tuyo, o tengas permiso).
Como veis, el Reaver comienza a enviar Pines al rter a fin de asociarse a l po medio del
WPS y de ese modo ya una vez dentro, copiar y facilitarnos la clave WPA WPA2.
En mi caso es una clave tipo WPA2-PSK para mayor informacin
Como ya lo haba hecho previamente, s que tardarentre 3 horas y media, y 5 horas,
poco ms o menos Con el 100% de efectividad
Despus de hacer las pruebas para este tutorial, de nuevo, desactivar el WPS en mi
rter y recomiendo que todos lo hagis. Ya se sabe el porqu
Y continua trabajando, empieza a enviar pines a modo de fuerza bruta y nos va indicando
el porcentaje
Llegado mas o menos al 20%-25%, saltar de repente al 90% en un momento
determinado, creo que ocurre cuando descifra 3 o 4 dgitos consecutivos del Pin del WPS,
y de ese modo acelera el ataque.
Esto lo creo por lo que he visto, pero realmente ni s porqu lo hace, ni puedo explicarlo
mejor, pero s que sucede. Por eso me imagino que ser debido a lo que comento.
Llegados a este punto
Esperamos pacientemente, jugando a la Play 3, o yendo a ligar a la playa
Tienes la certeza que a la vuelta vers la siguiente imagen y te alegrars mucho
Listo, ya sabemos ahora con absoluta certeza que con WPS activado en el rter, las

claves de red WPA / WPA2 / WPA2-PSK, no son seguras


Ha tardado 5 horas y media. Creo que en maquina virtual es algo ms lento que por USB,
pero efectivo igualmente. Vosotros lo hareis por USB mas rpido an...
Espero que las personas que quieran comentar el post, crean con la vista, ya que con
palabras a veces, no se lo creen...
SIN DICCIONARIO Y EN 5 HORAS PUDE ROMPER MI WPA2-PSK... SI QUE SE
PUEDE
Un saludo, me despido jota