Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Manual PDF
Manual PDF
opasdfghjklzxcvbnmqwertyuiopasdfgh
jklzxcvbnmqwertyuiopasdfghjklzxcvb
nmqwertyuiopasdfghjklzxcvbnmqwer
DESCIFRAR CLAVES WIFI POR SETER PC
http://youtube.com/user/federicomanzano
tyuiopasdfghjklzxcvbnmqwertyuiopas
WEP-WPA-WPA2 TKIP-PSK
dfghjklzxcvbnmqwertyuiopasdfghjklzx
01/01/2014
cvbnmqwertyuiopasdfghjklzxcvbnmq
wertyuiopasdfghjklzxcvbnmqwertyuio
pasdfghjklzxcvbnmqwertyuiopasdfghj
klzxcvbnmqwertyuiopasdfghjklzxcvbn
mqwertyuiopasdfghjklzxcvbnmqwerty
uiopasdfghjklzxcvbnmqwertyuiopasdf
ghjklzxcvbnmqwertyuiopasdfghjklzxc
vbnmqwertyuiopasdfghjklzxcvbnmrty
uiopasdfghjklzxcvbnmqwertyuiopasdf
ghjklzxcvbnmqwertyuiopasdfghjklzxc
DESCIFRAR CLAVES WIFI POR SETER PC
http://youtube.com/user/federicomanzano
1. Introducción............................................................................................................ 3
2. Descarga y preparación de un Pendrive para Kali Linux ........................................ 4
3. Descifrado de claves seguridad WEP..................................................................... 5
4. Descifrado de claves WPA-WPA2 ........................................................................ 11
Método de Reaver sin diccionario ................................................................................ 11
Introducción
En este manual nos vamos a centrar en cómo obtener esta herramienta y de qué forma
utilizarla para descifrar claves Wifi (Seguridad: Wep, Wpa, Wpa2). En próximos manuales
vamos a analizar más a fondo todas las cuestiones que tienen que ver con la creación de
Payload, la explotación de vulnerabilidades, y la correcta incursión a un equipo remoto
iniciando sesiones entre la maquina atacante y la victima tanto en redes LAN como en
WAN.
Una vez mencionado todo esto nos ponemos a trabajar para aprender en detalle como
descifrar claves Wifi.
Para realizar esta tarea compilé una serie de programas portables de manera tal que
puedan encontrar todo lo que necesitan en una sola aplicación y de esta forma realizar
este proceso de manera más sencilla aparte está acompañado con un video tutorial
subido en Youtube en el cual se detallan los pasos a seguir para conseguir el objetivo
deseado
Ilustración 1
Ilustración 2
Ilustración 3
Nos aparecerá un listado con las placas inalámbricas que tengamos en el ordenador en
este caso una sola WLAN0.
Luego de esto tenemos que poner la placa de red que hayamos elegido en modo monitor
para esto tecleamos los comandos.
Ilustración 4
A continuación vamos a cambiar nuestra dirección MAC por una ficticia para engañar a la
víctima y que sea más difícil ser detectados.
Ilustración 5
Ilustración 6
Ilustración 7
airodump-ng mon0
Ilustración 8
Ilustración 9
Tenemos que seleccionar una red para descifrar en este caso elegiremos la primera de
ellas.
Ilustración 10
--bssid: 50:67:F0:9D:8B:83
-w: Crea un archivo donde se va a guardar toda la información en este caso se llama
WEP pero póngale el nombre que quiera.
Ilustración 11
Damos enter
Ilustración 12
Ahora bien, ya teniendo todo esto podríamos esperar que junte 30000 #data y ya
tendríamos la contraseña. De eso se trata esto que llegue a los 30000 paquetes o mas y
poder lograr el objetivo. Pero este proceso tardaría mucho tiempo así que lo que vamos
hacer a continuación es abrir un nuevo terminal sin cerrar el que está abierto y teclear el
comando aireplay-ng -1 0 -a (La mac victima) mon0
Ilustración 13
Ahora abrimos un tercer terminal (sin cerrar los otros 2) y tecleamos el comando
Ilustración 14
De esta forma vamos a comenzar a inyectar paquetes ARP para estimular el pasaje de
información (Data a nuestro Router).
Es importante mencionar que mientras más la victima esté utilizando internet más rápido
va a ser el proceso, es por eso que deben tener paciencia y esperar un poco en esta
parte. El tiempo va a depender enteramente en el uso que la víctima le está dando a su
conexión de internet. El proceso puede variar entre 5 a 40 minutos.
Una vez alcanzado los 30000 de Data como se muestra en la imagen siguiente:
Ilustración 15
Como pueden observar yo junte mucho mas de 30000 mientras más junten mejor, lo
mínimo es 30000.
A continuación abrimos una nueva terminal (Sin cerrar las anteriores) y vamos a teclear el
siguiente comando
aircrack-ng WEP-01.cap
Ilustración 16
Presionamos enter
Ilustración 17
Ya tenemos la clave:
Lo que tienen que hacer es sacarle los dos puntos a los números que aparecen entre
corchetes , la clave seria esta 776E797862.
El método de Reaver tiene sus virtudes y sus defectos, dependiendo la situación en la que
nos encontremos deberemos elegir si usar Reaver o diccionarios. En este manual vamos
a identificar cuáles son los puntos fuertes y débiles de ambos métodos. Vamos a enseñar
primero Reaver porque el proceso es más sencillo, pero no se puede utilizar en todos los
casos debido a que solo funciona con routers que poseen WPS en otros casos no se
puede utilizar.
Comencemos, abrimos una terminal y ponemos nuestra placa de red en modo monitor
como ya hemos visto anteriormente. airmon-ng start wlan0
Ilustración 18
El segundo comando nos va a decir cuáles de las redes que tenemos alcance posee el
WPS activado. wifite
Ilustración 19
Ilustración 20
Los que dicen WPS en verde son los que se pueden hackear con Reaver el resto no se va
a poder con este método.
Ilustración 21
A través del nombre de la red en este caso WLAN_4D55 que es la que habíamos elegido
en la ilustración 20,, copiamos su dirección Mac seleccionándola clic derecho copiar.
reaver -i mon0 -b
b (La Mac victima A4:52:6F ... en este caso)
Ilustración 22
Y con esto damos por finalizado el descifrado de claves wpa wpa2 con el método de
Reaver. Existe otro método
étodo que es el diccionarios pero este lo vamos a ver más adelante
por el momento el contenido de este manual.