5
HACKING WIFI - CRACKING WPA/WPA2 SIN DICCIONARIO La idea de WPS no es la de añadir más seguridad a las redes WPA o WPA2, sino facilitar a los usuarios la configuración de la red, sin necesidad de utilizar complicadas claves o tediosos procesos. El sistema de PIN de esta tecnología WPS puede ser reventado en poco tiempo, debido a un error en el diseño del sistema WPS, por el que el router “avisa” de que estamos fallando, tras solo comprobar los cuatro primeros dígitos de ese número de identificación personal de ocho bits. Mediante un ataque por fuerza bruta, nos llevaría entre dos y diez horas descifrar los 8 números del PIN del WPS del router, pues con ese error la seguridad pasa de 100.000.000 de posibilidades a solo 11.000, debido a que solo hay que “acertar” con dos grupos de números por separado: uno de cuatro y otro de tres, pues el último es solo un checksum. Esto lo haremos con la herramienta reaver. Como siempre lanzaremos “airodump-ng mon0″ despues de haber puesto la tarjeta de red en modo monitor “airmon-ng start wlan0″

Hacking Wifi -Cracking Wpawpa2 Sin Diccionario

Embed Size (px)

DESCRIPTION

HACKING WIFI - CRACKING WPA/WPA2 SIN DICCIONARIO, ES UN TUTORIAL CORTO Y SIMPLE DE COMO PUEDEN ROMPER LA SEGURIDAD DE UN AP CON WPS ACTIVADO.!PD: NO ES DE MI AUTORIA EL TUTO SOLO LO COMPARTO DE UN AMIGO!

Citation preview

hacking wifi - cracking wpa/wpa2 SIN DICCIONARIO

La idea deWPSno es la de aadir ms seguridad a las redesWPAoWPA2, sino facilitar a los usuarios la configuracin de la red, sin necesidad de utilizar complicadas claves o tediosos procesos.Elsistema de PINde esta tecnologaWPSpuede serreventadoen poco tiempo, debido a un error en el diseo del sistemaWPS, por el que el router avisa de que estamos fallando, trassolo comprobar los cuatro primerosdgitosde ese nmero de identificacin personal de ocho bits.Mediante unataque por fuerza bruta, nos llevara entre dos y diez horas descifrar los 8 nmeros delPINdelWPSdel router, pues con ese error la seguridad pasa de 100.000.000 de posibilidades a solo 11.000, debido a que solo hay que acertar con dos grupos de nmeros por separado: uno de cuatro y otro de tres, pues el ltimo es solo unchecksum.Esto lo haremos con la herramienta reaver. Como siempre lanzaremos airodump-ng mon0 despues de haber puesto la tarjeta de red en modo monitor airmon-ng start wlan0

Despues con el wirehsark monitorizando en la interfaz mon0 tendremos que ver si el punto de acceso tiene habilitado el WPS, abrimos el paquete y tiene que aparecer el campo del WPS tal y como aparece en la siguiente imagen.

Cuando ya sabemos que la red tiene habilitado WPS lanzamos la herramienta con la direccin MAC del punto de acceso a atacar.

Tardar unas horas as que no seas impaciente :p

El campo que pone WPA PSK: es la contrasea.