Recomendado, 2020

La Elección Del Editor

Fácil de verificar la contraseña de la red WPA / WPA2 Wifi si no desactivas la WPS

En este artículo veremos una guía detallada, no muy complicada, que podría intentar con éxito, para obtener la clave de seguridad o la contraseña de una red Wi-Fi de su computadora portátil para que pueda conectarse a una red protegida.

Como es posible y fácil descifrar una contraseña WEP, también puede superar la barrera de la protección WPA o WPA2 utilizando una computadora portátil trivial y aprovechando su conexión inalámbrica.

El programa que puede detectar la contraseña utilizada para proteger una red wifi WPA o WPA2 se llama Reaver, que, al explotar una falla de seguridad presente en la mayoría de los enrutadores (vinculada a la configuración protegida Wi-Fi o WPS ), puede violar las contraseñas de acceso A la red wifi con relativa facilidad.

Nota : Como recordamos a menudo cuando se discuten temas que parecen potencialmente ilegales, el conocimiento es poder, pero tener poder no significa que debemos usarlo para dañar a otros y, por lo tanto, para hacer cosas ilegales.

Conectarse a una red Wifi de otros sin el consentimiento del propietario es una operación ilegal, por lo que estas instrucciones deben tomarse como un ejercicio técnico teórico (cuya efectividad no está absolutamente garantizada) y no como una guía criminal.

Para obtener la contraseña de una red protegida de Wi-Fi con WPA o clave WPA2, no tiene que ser un asistente de computadora, solo necesita un poco de paciencia.

De hecho, Reaver no descubre la contraseña para acceder a la wifi que puede ser tan larga y difícil como lo desee si ha iniciado sesión con el PIN de WPS.

Reaver es un programa dentro de Kali Linux que permite a una persona promedio (quizás el vecino de al lado) comprometer la contraseña del enrutador al atacar el proceso de autorización de WPS y ver el PIN de acceso, que no es la contraseña. Reaver no busca la contraseña que prueba miles, simplemente la pasa por alto.

El PIN del enrutador, si la conexión WPS está activa, es de ocho números: el enrutador sabe cuatro, mientras que los otros dispositivos en los que se almacena la contraseña de wifi conocen los otros cuatro.

Reaver tiene que probar, de forma aleatoria, todas las combinaciones posibles de los cuatro números hasta que se capture el PIN.

Para usar Reaver, primero debes descargar Linux Kali (anteriormente Backtrack) que luego se graba en un DVD o dispositivo USB (usando Unetbootin para crear un dispositivo USB Linux para usar en cualquier computadora)

No necesita instalar Kali en su PC, solo inicie la computadora desde un DVD o dispositivo USB y luego ejecute Kali en modo en vivo.

BackTrack (hoy Kali) es una distribución especial de Linux que contiene varias herramientas para diagnósticos de red.

Kali debería trabajar y reconocer la tarjeta Wifi en la mayoría de las computadoras, aunque la única forma de asegurarse de que funcione es probándola porque no hay una lista exacta.

El método descrito aquí, de hecho, solo funciona con computadoras que tienen una tarjeta compatible con Wifi y para descubrir que solo tiene que intentarlo.

Para iniciar la computadora con Kali, coloque el DVD en la unidad y arranque la computadora desde la unidad (o inserte la unidad USB y arranque desde la unidad USB).

Vea aquí cómo iniciar la PC desde un CD o USB .

Kali comienza con un indicador de comando donde tiene que escribir: startx y presione Entrar.

Para utilizar Reaver, es necesario obtener el nombre de la interfaz de la tarjeta inalámbrica, el BSSID del enrutador al que intenta acceder (el BSSID es una serie única de letras y números que identifica un enrutador)

Luego abre la Terminal y escribe:

iwconfig

Presione Enter .

Debería ver un dispositivo inalámbrico en la lista llamada wlan0 (o incluso de manera diferente).

Ponga la tarjeta inalámbrica en modo monitor ejecutando el comando:

airmon-ng start wlan0 (Suponiendo que el nombre de la interfaz es wlan0 ).

Con este comando, el nombre de la interfaz en modo monitor será mon0 .

Ejecuta el comando:

airodump-ng wlan0 (si airodump-ng wlan0 no funciona, intente el comando usando la interfaz del monitor, luego, por ejemplo, airodump-ng mon0 ).

Una vez que la red ha sido perforada, presione Ctrl + C para detener la lista y copiar el BSSID de la red (es la serie de letras, números y dos puntos en la columna izquierda).

La red debe ser WPA o WPA2 en la columna ENC.

Ahora inicie Reaver ejecutando el siguiente comando en el terminal y reemplazando el BSSID y el nombre del monitor de la interfaz de red:

reaver -i mon0 -b bssid -vv

Por ejemplo, puede ser reaver -i mon0 -b 8D: AE: 9D: 65: 1F: B2 -vv y presionar Enter

Reaver ahora comenzará a funcionar al intentar un conjunto de claves y contraseñas en un ataque BruteForce .

Reaver puede tardar varias horas entre 4 y 10 horas antes de obtener un resultado que indique claramente la clave WPA PSK .

Eso es todo, sin embargo, tenga en cuenta que Reaver no funciona en todos los enrutadores, pero solo algunos y que la señal de Wifi debe ser lo suficientemente fuerte.

Puede hacer una pausa en Reaver presionando Ctrl + C para reanudar y luego, reiniciando el comando, desde donde lo dejó.

Esto solo funciona si no apaga la computadora (cuando apaga un DVD en vivo, restablece todo).

Para evitar que un enrutador ataque un programa como Reaver, debe iniciar sesión en su enrutador, buscar en la configuración y deshabilitar el WPS.

En otro artículo, vea cómo configurar un enrutador inalámbrico para instalar una red wifi segura .

En un video se muestra todo el procedimiento.

Top