Está en la página 1de 3

Para realizar este ataque necesitaremos 2 herramientas, wash y reaver.

No voy a entrar en como instalar estas herramientas ya que en Backtrack ya vienen incluidas, aunque podemos descargarlas de aqu (en el interior del .tar.gz, en el directorio docs explica como instalarlo).

Para empezar a trabajar necesitamos poner nuestra tarjeta en modo monitor, para ello utilizaremos la herramienta airmon-ng (perteneciente a la suite Aircrack-ng): airmon-ng start <interfaz> para el ejemplo: airmon-ng start wlan0 La interfaz en modo monitor pasar a ser mon0. Nuestro siguiente paso es buscar puntos de acceso vulnerables con WPS al alcance, para ello usaremos wash. wash -i <interfaz> para el ejemplo: wash -i mon0

aqu veremos los AP vulnerables, nosotros escogeremos "wireless" y apuntaremos su MAC (00:22:33:44:55:66).

Ahora ya tendremos solo nos quedar lanzar reaver y esperar: reaver -i <interfaz> -b <MAC del punto de acceso> siguiendo con el ejemplo: reaver -i mon0 -b 00:22:33:44:55:66

Como vemos en la ltima imagen hemos obtenido el pin WPS junto con la clave WPA, todo en unas 3 horas (en otras pruebas que hice el proceso dur unas horas mas, unas 11 concretamente xD).

Como el proceso puede durar bastante tiempo, y para no perder las pruebas realizadas, reaver nos permite suspender la sesin para continuarla cuando nos venga bien, esto es tan simple como interrumpir el programa con CTRL+C:

y para continuarlo volvemos a llamar a reaver de la misma forma que antes (reaver -i <interfaz> -b <MAC del punto de acceso>):

Documentos interesantes:

Un post en Seguridad Wireless donde toca algunas opciones mas de la herramienta: http://foro.seguridadwireless.net/manuales-wireless/manualreaver-en-castellano El PDF original que documenta la vulnerabilidad se puede encontrar aqu: http://sviehb.files.wordpress.com/2011/12/viehboeck_wps.pdf