badulake

Skip to: Content | Sidebar | Footer

portada blog juegos futbol poker ayuda
 

Manual WPA Reaver

21 marzo, 2012 (00:17) | descargas, Manuales | By: Badu

Aqui tienes el video mas visto del momento:

reaver-wpa-wifiwayHoy aprenderemos a poner a prueba nuestra red inalámbrica en este caso con las clave wpa2 y wpa, con wps activado, lo primero que tenemos que tener claro que ésto sólo se realizará en nuestra red, o en la de nuestro herman@, nunca en redes ajenas, ya que es un delito y está penado por la policía.


La autoría de éste post es anónima, y los enlaces de los programas tanto cd-live, como patrones, como módulos, son sacados de webs externas, y no son de mi autoría…sólo recopilo información extraída de internet… y dejaré las webs en dónde he sacado la información.
Vuelvo a repetir nunca lo hagan en redes ajenas, ya que es un delito, para las personas que pagan internet.
Por último seré breve, e iré al grano.
Lo primero que tenemos que tener en cuenta es el funcionamiento del programa en cuestión que se plantea en éste caso…es el REAVER.
Reaver lo que intenta es probar la vulnerabilidad de tu red inalámbrica mediante brute forcé por pines asociados a la clave de red de tu router, lo que en cristiano significa, que va probando pines parecidos a los de las blackwerrys, y cuando encuentre el pin válido asociado a la clave de red de tu router, te dará la clave. ¿Dónde podemos descargar reaver? Personalmente lo utilizo en un cd-live que ya viene intregrado en él, y en formato modulo .xzm, asi que empezemos, la versión integrada, es la última.
Pasos a seguir para comprobar la vulnerabilidad de tu red inalámbrica con seguridad wpa2 o wpa con wps activado:
1- Descargar Wifiway 3.4
Ese es el programa en cuestión…que utilizaremos, es un cd-live o en un boot por usb…los pasos a su utilización, lo sabrás por tu cuenta…
2- Cuando arranquemos el cd-live o boot-usb, ponemos nuestra tarjeta en modo monitor, y nos vamos a wps, y a buscar redes con reaver
3- Cuando estemos en los comandos de reaver, utilizaremos éstos comando según preferencias :
A) Airodump-ng mon0 (es mi caso de mi modo monitor de tarjeta inalámbrica)
PARA SABER QUE REDES HAY EN NUESTRO ALREDEDOR Y PARA ENCONTRAR LA NUESTRA
B) Walsh –i mon0 (según el modo monitor de tarjeta inalmbrica puesta)
PARA VER QUE REDES TIENEN EL WPS ACTIVADO
4- Cuando hayamos escogido la opción preferida, escogeremos la red que nos interese, en nuestro caso la nuestra… y la empezaremos a atacar mediantes los comandos
Cntrl +c (para parar nuestra búsqueda)
1ª opción : Reaver –i (MODO MONITOR) –b (MAC VÍCTIMA) –vv
PROCESO LENTO PRUEBA TODOS LOS PINES UNO POR UNO, SU RESULTADO TE DÁ LA CLAVE 100% DE ACIERTO
2ª opción: Ir incluyendo conceptos que sepamos, desde el canal, hasta el pin o parte del pin, hasta el nombre de la red ect de ese router o red…
En mi caso, como sé el canal de mi red, su nombre y parte del pin que es 1234 lo pondría de ésta forma :
Reaver –i (MODO MONITOR) –b (MAC VÍCTIMA) –c (CANAL) –e (NOMBRE RED) –p (PIN O PARTE DEL PIN) –vv
Ejemplos : Red COno0000 con mac 00:11:44:00:00:00, canal 21 y parte del pin 1234
1ª opción : Reaver –i mon0 –b 00:11:44:00:00:00 –vv
2ª opción :
1º ejemplo : Reaver –I mon0 –b 00:11:44:00:00:00 –c 21 –e COno0000 –p 1234 –vv
2º ejemplo: en éste ejemplo sé todo el pin…que es 12345678 :
Reaver –I mon0 –b 00:11:44:00:00:00 –c 21 –e COno0000 –p 12345678 –vv
5- Lo dejas funcionando el tiempo necesario, y te dá la clave wpa2 psk, y el pin =)
6- Algunos tutoriales en video :
http://vimeo.com/34402962
http://www.youtube.com/watch?v=z1c1OIMbmb0&feature=player_embedded
http://www.youtube.com/watch?feature=player_embedded&v=qQf7TvHx-NE
http://www.youtube.com/watch?feature=player_embedded&v=kH5oectuCUk
- ¿Qué ocurre si no me interesa el wifiway 3.4? ¿Dónde puedo descargarme el programa reaver?
Si no te interesa el wifiway 3.4 puedes tener el programa para cualquier sistema operativo que no sea Windows…en el caso de blacktrack te viene integrado por
defecto, y en el caso de Ubuntu lo puedes descargar desde aquí http://code.google.com/p/reaver-wps/downloads/list
Si necesitas el reaver para wifiway 3.4 sabrás que te viene por defecto integrado como módulo dentro del cd-live el Reaver 1.4, si necesitas el reaver 1.3 lo puedes descargar desde aquí : http://www.wifiway.org/reaver-1-3/

- No entiendo de comandos… ¿sabes de algún sitio donde pueda encontrar una GUI para reaver?
Existen dos tipos de gui para reaver,INFLATOR 1.0 http://www.wifiway.org/inflator-1-0/ ó WPSCrackGUI 1.1 http://sourceforge.net/projects/wpscrackgui/files/SLAX/WPSCrackGUI-1.1.1-Plus-r112-r1.xzm/download o WPSCrackGUI 1.09 http://www.wifiway.org/wpscrackgui-1-0-9/?utm_source=twitterfeed&utm_medium=twitter
Los dos programas vienen con módulo para Wifiway 3.4 y su utilización es muy sencilla.
- ¿Dónde puedo saber los pines que va diciendo la gente para saber las claves por defectos de diferentes pines de diferentes redes con macs?
Hay dos opciones, la primera con el WPSCrackGUI , hay una opción arriba en base de datos, que si metes la mac, te da pines por defectos de esa mac…y la segunda es ver los patrones de pin de redes que se encuentran por distintos foros de internet…luego en la última parte, os dejare algunos.
- ¿Cuánto tiempo tengo que dejar el ordenador encendido?
Lo normal es que sea un proceso lento y dure entre unas 10 horas…pero sabiendo alguna parte del pin o todo el pin, te dará tu clave en 5 min. Pero si decides optar por la opción que te digo de estar unas 10 horas probando pines con el reaver, en wifiway tienes una opción que se llama salvar sesión reaver, muy útil para aquellos que tenga wifiway en cd-live o usb-boot y no en hard disk. Ésta opción se encuentra en wps, debajo de buscar redes con reaver.
- ¿Qúe significa :
“warning received timeout occurred Sending eapol start request” ?
Si te aparece algo parecido a eso…o no te asocia al router…muchacho tienes un router esplendido =) … es que tu router te ha detectado y cree que intentas hackear la red… significa que se lleva un tiempo enviando datos para hackearla…pero te bloquea el acceso. Ésto suele ocurrir en redes como Vidafone, que nunca te llegas asociar a ella, siempre te bloquea el acceso…es decir, las mas seguras son las vidafone y nunca llegarás a hackearla por reaver.
En otros casos como Opange te deja asociarte al router…y te avanza un 2% por cada día en reaver…pero te detecta y te salta “warning received timeout occurred” …y tienes que esperar un tiempo a volver a seguir con el ataque. Para éste último caso existe la opción ántes dicha de salvar reaver.

- ¿Qué redes son mas viables para reaver?
Las mejores son COno, FTsEx, y algunas Jazzmusictel y Timofónicas, teniendo en cuenta, que si son wpa y tiene wps activado, también son vulnerables a reaver y son posibles sacar por ese proceso.
Aquí teneis desde la página oficial de reaver la lista de router conocidos y redes vulnerables a reaver :
https://docs.google.com/spreadsheet/ccc?key=0Ags-JmeLMFP2dFp2dkhJZGIxTTFkdFpEUDNSSHZEN3c#gid=0
Pines Wpa y Wpa2 : (MIRAR WPSCRACKGUI SU BASE DE DATOS ANTES MENCIONADO)
WLAN TIMOFÓNICAS :
ESSID: WLAN_XXXX
BSSID: 00:19:15:XX:XX:XX
MODELO: AW4062
V. Firm: –
Wps Activado: Si
PIN: 12345670
——-
WLAN_XXXX
MAC:30:39:F2
Wps activado:si
Pin:1653XXXX
——-
ESSID: WLAN_XXXX
BSSID: 00:19:15:XX:XX:XX
MODELO:Tecom Co.Ltd
V. Firm: –
Wps Activado: Si
PIN: 12345670
——–
WLAN_XXXX
BSSID: DC:0B:1A
Pin: 1653
fabricante:ADB Broadband SpA
——
bssid: 30:39:F2:7x:xx:xx
essid: WLAN_AAxx
PIN WPS: 1670xxxx
WPA: TCmMSxxxxxxxxxxxxxxx
——–
ESSID: WLAN_XXXX
BSSID: 30:39:F2:XX:XX:XX
MODELO: Broadcom
V. Firm: –
Wps Activado: Si
Inicio PIN: 4329xxxx
——
ESSID: WLAN_XXXX
BSSID: 40:4A:03:XX:XX:XX
MODELO: ZYXELL P-870HW-51A V2
V. Firm: –
Wps Activado: Si
PIN: 11866428
——
ESSID: WLAN_XXXX
BSSID: 30:39:F2:XX:XX:XX
MODELO: –
V. Firm: –
Wps Activado: Si
Inicio PIN: 1670@@@@ // 4329@@@@ // 16538061
——
ESSID: WLAN_XXXX
BSSID: F4:3E:61:XX:XX:XX
MODELO: –
V. Firm: –
Wps Activado: Si
PIN: 12345670
——
ESSID: WLAN_XXXX
BSSID: 00:1A:2B:XX:XX:XX
MODELO: Comtrend Gigabit 802.11n
V. Firm: –
Wps Activado: Si
PIN: 8847@@@@
——
WLAN_XXXX
40:4A:03
WPS defecto: No
PIN – 1186xxxx
——
WLAN_XXXX
30:39:F2
1670xxxx
wps defecto: si
—–
WLAN_XXXX (Las XXXX son 4 números y todos menos el último coinciden con los 4 últimos parámetros de la MAC que cambia un 9 por una A )
Router: ZYXELL P-870HW-51A V2
MAC: 40:4A:03:XX:XX:XX
Pin activado por defecto: 1186XXXX
Contraseña 20 dígitos letras mayúsculas y números mezclados
Encriptación: WPA2-PSK AES
—–
WLAN_XXXX
MAC: 30:39:F2
Wps Activado: Si
PIN: 1653XXXX
——————————————————————————–
JAZZmusicTEL
ESSID: JAZZTEL_XXXX
BSSID: 00:38:72:XX:XX:XX
MODELO: AR-3025un
V. Firm: –
Wps Activado: Si
Inicio PIN: 1562@@@@
——-
ESSID: JAZZTEL_XXXX
BSSID: 00:38:72:XX:XX:XX
MODELO: AR-5387un
V. Firm: –
Wps Activado: Si
Inicio PIN: 1883@@@@
——
ESSID: JAZZTEL_XXXX
BSSID: 00:38:72:XX:XX:XX
MODELO: AR-5387un
V. Firm: –
Wps Activado: No
PIN: 18836486
——
ESSID: JAZZTEL_XXXX
BSSID: 64:68:0C:XX:XX:XX
MODELO: AR-5381u
V. Firm: –
Wps Activado: No
Inicio PIN: 1562@@@@
——
——————————————————————————–
FTsEx
ESSID: FTE-XXXX
BSSID: 84:A8:E4:XX:XX:XX
MODELO: –
V. Firm: –
Wps Activado: Si
Inicio PIN: 7996@@@@
——
ESSID: FTE-XXXX
BSSID: 04:C0:6F:XX:XX:XX
MODELO: –
V. Firm: –
Wps Activado: Si
Inicio PIN: 0751@@@@
——
ESSID: FTE_XXXX
BSSID: 20:2B:C1:XX:XX:XX
MODELO: Huawei HG532C
V. Firm: –
Wps Activado: Si
Inicio PIN: 1957@@@@
—–
FTE-XXXX
MAC: 84:A8:E4
Wps Activado: Si
PIN: 7996XXXX
—–
ESSID: FTE_XXXX
BSSID: 20:2B:C1:XX:XX:XX
MODELO: Huawei HG532C
V. Firm: –
Wps Activado: Si
Inicio PIN: 1957xxxx
—–
FTE-XXXX
MAC: 04:C0:6F
Wps Activado: Si
PIN: 0751XXXX
——————————————————————————–
COno
ESSID: ONO_XXXX (letras y numeros)
BSSID: A0:21:B7:XX:XX:XX
Pin: 6557
WPA clave: 16557XXXXX (10 numeros)
——–
M.A.C.: A0:21:B7:xx:xx:xx
PIN WPS: 0634xxxx
WPA: 634xxxxxxx
M. Router: Netgear
——–
ESSID: ONOXX97
BSSID: 74:44:01:XX:XX:97
MODELO: CG3100D
V. Firm: –
Wps Activado: Sí
PIN: 3555@@@@
——
ESSID: ONOXX19
BSSID: C0:3F:0E:XX:XX: 19
MODELO: CG3100D
V. Firm: –
Wps Activado: Sí
PIN: 8345@@@@
——
ESSID: ONOXXXX
BSSID: C4:3D:C7:XX:XX:XX
MODELO: –
V. Firm: –
Wps Activado: No
PIN: 5141@@@@
——
MAC-C4:3D:C7xxxxxx
ONOxxxx
PIN-5141xxxx
WPS Activado-NO
———–
ONOXXXX
WPS PIN-9522xxxx
WPA-PSK 195221xxxx
MAC-30:46:9Axxxxxx
WPS Activado- NO
—–
WPS PIN: 1504XXXX
WPA PSK: 9150XXXXXX
AP SSID: ONOXXXX
MAC: 30:46:9A:XX:XX:XX
——
WPS PIN-2503
WPA PSK-520
AP SSID-ONO35AE
MAC-CO:3F.0E
——————————————————————————–
Opange
ESSID: Orange-XXXX
BSSID: 5C:33:8E:XX:XX:X
MODELO: –
V. Firm: –
Wps Activado: Sí
PIN: 1111@@@@
——
orange-c6 8)
ap mac-5c:33:8E:xx:xx:xx
wps locked-si
pin-1111xxxx
——-
orange-xxxx
mac-5c:33:8e:xx:XX:xx
wps locked-si
——————————————————————————–
WII
ESSID: WIFIXXXXXX
BSSID: 88:25:2C:XX:XX:X
MODELO: –
V. Firm: –
Wps Activado: Sí
PIN: 7654@@@@
——
LINK
mac-F4:EC:38xxxxxx
PT-link
PIN -1452xxxx
WPS Activado -si
————————–
MAC-F8:D1:11xxxxxx
PT-LINK
PIN-4867xxxx
WPS Activado -si
———————-
MAC-00:18:E7xxxxxx
D-LINK
PIN-1553xxxx
WPS Activado -si
————-
MAC-B0:48:7Axxxxxx
KTM
PIN-0055xxxx
————
Marca/modelo: D-Link DIR-600
MAC: 1C:7E:E5:XX:XX:XX
PIN por defecto: 6041XXXX
————–
TP-LINK_ECE1C2
Modelo TL-WR740N
Mac: F4EC38ECxxxx
PIN 146076XX
Redes Soportadas:
ONO1234
ONOABCD
ONOABCDEF
livebox-ABCD
Orange-ABCD
Tele2
WLAN_AB
WLAN_ABCD
JAZZTEL_ABCD
VodafoneABCD
Utilización dentro del archivo…tardas 1 mes en sacar las claves de tu router. Pronto habrá una actualización v.1.2
Sacado de Lampiweb

Dejanos tu Opinion