Home > Hacking > Sacar claves de WPA/WPA2 con REAVER

Gracias a una vulnerabilidad del sistema de configuración de los enrutadores inalámbricos, en un software denominado Wifi Protected Setup (WPS)  Craig Heffner desarrollo un software denominado REAVER, que permite obtener la contraseña de seguridad de WPA o WPA2, donde el enrutador configure usando el WPS.

Cabe hacer mencion que no todos los enrutadores son vulnerables a este proceso pero la gran mayoria lo es los más conocidos son afectados.

En esta ocacion se hara con Backtrack 5R2

Lo primero es colocar la tarjeta inalámbrica en modo monitor, lo que se hace con el comando airmon-ng, de la siguiente manera:

Después de esto usas el comando airodump-ng, que te permite visualizar todas las redes inalámbricas que capta tu antena y conocer su identificador BSSID, con el cual el reaver podrá iniciar la explotación de la posible vulnerabilidad. Al ejecutar este comando verás algo como lo siguiente y debes tomar una de los BSSID y con un poco de suerte ese estará configurado usando WPS.

una vez hayas escogido la red entonces ejecutas el comando reaver con la siguiente estructura

 

root@localhost:# reaver -i [interface en modo monitor] -b [BSSID escogido]

 

Como se puede ver en la siguiente imagen el inicia el proceso de asociación y la carga de datos para  vulnerar el WPS, este proceso puede durar al rededor de 4 horas (como siempre en esto, toca tener calma), 

Pero tiene algo muy bueno y es que puedes detenerlo y cuando lo envíes de nuevo arrancar desde lo detuviste , así:

Espero que no lo usen para males, lo expuesto aqui es con fines educativos y si tiene algun equipo vulnerable lo recomendable es Desactivar el WPS