Infiltrarse en las redes Wi-Fi: software y técnicas sin router

Segadora

Reaver es una herramienta diseñada específicamente para atacar routers que tienen  funciones WPS (Wi-Fi Protected Setup). WPS es un método que facilita a los usuarios la conexión de dispositivos a una red Wi-Fi presionando un botón en el enrutador o ingresando un PIN de ocho dígitos. Si bien WPS está diseñado para facilitar su uso, esta función tiene lagunas de seguridad que se pueden explotar, lo que convierte a los enrutadores con WPS en un objetivo específico para Reaver.

Reaver utiliza el método brute-force para adivinar el PIN WPS del router de destino. Al forzar el PIN WPS, Reaver puede obtener acceso a la red Wi-Fi incluso si usa WPA / WPA2. Este proceso implica probar diferentes combinaciones de PIN de WPS hasta que encuentren el correcto, lo que permite a Reaver obtener la contraseña de Wi-Fi.

Guía de uso de Reaver y ejemplos de casos de éxito

Aquí hay una guía paso a paso para usar Reaver:

  1. Para instalar Reaver en Linux (por ejemplo, distribuciones basadas en Debian como Ubuntu), abra un terminal y ejecute el siguiente comando:
sudo apt-get update
sudo apt-get install reaver
  1. Habilite el modo monitor en su adaptador Wi-Fi (por ejemplo, wlan0):
sudo airmon-ng start wlan0
  1. Esto cambiará el nombre de la interfaz a wlan0mon.
  2. Utilice wash para escanear la red y encontrar routers con WPS activado:
sudo wash -i wlan0mon
  1. Tenga en cuenta el BSSID y el canal del router de destino que tiene WPS activo.
  2. Ejecute Reaver con el destino BSSID y el canal ya grabado:
sudo reaver -i wlan0mon -b [BSSID] -c [Channel] -vv
  1. Reemplace [BSSID] por el BSSID del router de destino y [Channel] por el canal utilizado por ese router. La opción -vv proporciona una salida más detallada.
  2. Reaver comenzará a probar diferentes combinaciones de PIN de WPS para obtener el PIN correcto. Este proceso puede llevar bastante tiempo dependiendo del nivel de seguridad de su enrutador y la velocidad de su computadora.
  3. Una vez que se encuentra el PIN de WPS, Reaver mostrará la contraseña de Wi-Fi en la pantalla.

Ejemplos de casos de éxito

Supongamos que desea probar la seguridad de una red Wi-Fi de oficina que utiliza un enrutador con WPS habilitado. Al usar Reaver, puede iniciar un ataque de fuerza bruta en el enrutador. A continuación, se muestra un escenario paso a paso que ilustra este proceso:

  1. Ejecute un lavado para encontrar un enrutador con WPS activo. Por ejemplo, supongamos que encuentra un router con BSSID 00:11:22:33:44:55 y canal 6.
  2. Ejecute el siguiente comando para iniciar el ataque:
sudo reaver -i wlan0mon -b 00:1:22:33:4:5 -c 6 -vv
  1. Verás que Reaver prueba diferentes combinaciones de PIN de WPS e informa de cada intento. Este proceso puede tardar de unas horas a unos días, dependiendo de la suerte y la velocidad de su computadora.
  2. Una vez que se encuentra el PIN de WPS, Reaver mostrará la contraseña de Wi-Fi asociada. Por ejemplo, obtiene la contraseña SuperSecurePassword123.

Artículos más recientes