{"id":15,"date":"2013-11-03T00:39:41","date_gmt":"2013-11-03T00:47:04","guid":{"rendered":"https:\/\/4f65freaver-wps.jpg"},"modified":"2015-07-16T18:10:33","modified_gmt":"2015-07-17T00:10:33","slug":"sacar-claves-de-wpawpa2-con-reaver","status":"publish","type":"post","link":"https:\/\/emanuelpaxtian.com\/blog\/sacar-claves-de-wpawpa2-con-reaver\/","title":{"rendered":"Sacar claves de WPA\/WPA2 con REAVER"},"content":{"rendered":"<p>Gracias a una vulnerabilidad del sistema de configuraci\u00f3n de los enrutadores inal\u00e1mbricos, en un software denominado Wifi Protected Setup (WPS) \u00a0Craig Heffner desarrollo un software denominado REAVER, que permite obtener la contrase\u00f1a de seguridad de WPA o WPA2, donde el enrutador configure usando el WPS.<\/p>\n<p>Cabe hacer mencion que no todos los enrutadores son vulnerables a este proceso pero la gran mayoria lo es los m\u00e1s conocidos son afectados.<\/p>\n<p>En esta ocacion se hara con Backtrack 5R2<\/p>\n<p><span data-mce-mark=\"1\">Lo primero es colocar la tarjeta inal\u00e1mbrica en modo monitor, lo que se hace con el comando\u00a0<\/span><em>airmon-ng,<\/em><span data-mce-mark=\"1\">\u00a0de la siguiente manera:<\/span><\/p>\n<p><span data-mce-mark=\"1\"><img loading=\"lazy\" decoding=\"async\" src=\"..\/fotos\/reaver1.png\" alt=\"\" width=\"320\" height=\"192\" \/><\/span><\/p>\n<p><span data-mce-mark=\"1\"><span data-mce-mark=\"1\">Despu\u00e9s de esto usas el comando\u00a0<\/span><em>airodump-ng<\/em><span data-mce-mark=\"1\">, que te permite visualizar todas las redes inal\u00e1mbricas que capta tu antena y conocer su identificador BSSID, con el cual el reaver podr\u00e1 iniciar la explotaci\u00f3n de la posible vulnerabilidad. Al ejecutar este comando ver\u00e1s algo como lo siguiente y debes tomar una de los BSSID y con un poco de suerte ese estar\u00e1 configurado usando WPS.<\/span><\/span><\/p>\n<p><span data-mce-mark=\"1\"><span data-mce-mark=\"1\"><img loading=\"lazy\" decoding=\"async\" src=\"..\/fotos\/reaver2.png\" alt=\"\" width=\"320\" height=\"96\" \/><\/span><\/span><\/p>\n<p><span data-mce-mark=\"1\">una vez hayas escogido la red entonces ejecutas el comando reaver con la siguiente estructura<\/span><\/p>\n<p>&nbsp;<\/p>\n<pre class=\"brush: plain\">root@localhost:# reaver -i [interface en modo monitor] -b [BSSID escogido]<\/pre>\n<p>&nbsp;<\/p>\n<p>Como se puede ver en la siguiente imagen el inicia el proceso de asociaci\u00f3n y la carga de datos para \u00a0vulnerar el WPS, este proceso puede durar al rededor de 4 horas (como siempre en esto, toca tener calma),\u00a0 <img loading=\"lazy\" decoding=\"async\" src=\"..\/fotos\/reaver3.png\" alt=\"\" width=\"400\" height=\"102\" \/><\/p>\n<p>Pero tiene algo muy bueno y es que puedes detenerlo y cuando lo env\u00edes de nuevo arrancar desde lo detuviste , as\u00ed:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"..\/fotos\/reaver4.png\" alt=\"\" width=\"400\" height=\"96\" \/><\/p>\n<p>Espero que no lo usen para males, lo expuesto aqui es con fines educativos y si tiene algun equipo vulnerable lo recomendable es Desactivar el WPS<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gracias a una vulnerabilidad del sistema de configuraci\u00f3n de los enrutadores inal\u00e1mbricos, en un software denominado Wifi Protected Setup (WPS) \u00a0Craig Heffner desarrollo un software denominado REAVER, que permite obtener&hellip;<\/p>\n","protected":false},"author":1,"featured_media":373,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[11,10],"tags":[],"class_list":["post-15","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hacking","category-seguridad"],"_links":{"self":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/posts\/15","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/comments?post=15"}],"version-history":[{"count":0,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/posts\/15\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/media\/373"}],"wp:attachment":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/media?parent=15"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/categories?post=15"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/tags?post=15"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}