martes, octubre 08, 2013
42





Descifrar Claves WPA y WPA2 Con Backtrack
Proceso paso a paso para descifrar claves WiFi con encriptación WPA y WPA2, utilizando Backtrack.






Hoy les enseñare el proceso, paso a paso, para poder descifrar claves WPA y WPA2. Solo tienen que instalar o ejecutar desde Live CD alguna distribución de Linux, en este caso utilizaremos Backtrack 5r3, este proceso está detallado paso a paso y con imaganes de cada etapa. Espero lo "disfruten". Saludos.






Descifrar Claves WPA y WPA2 Con Backtrack PDF

DepositFiles | Uploaded | Freakshare | Turbobit | ZippyShare | Mega
Entrada más reciente
Anterior
Esta es la publicación más antigua.

42 comentarios:

  1. Muy bueno tu tutorial amigo, comienzo mi andar en el interesante mundo del desciframiento de claves, a ver qué, seguiré vsitando tu pagina, saludos !

    ResponderEliminar
  2. Me alegro que te haya gustado mi Tutorial, ya que estas entrando en esto de las "Auditorias Inalambricas" tal vez te interese ver este otro Tutorial para claves WEP

    http://miguiaweb.blogspot.com/2013/10/DescifrarClavesWEPWifislax.html

    saludos

    ResponderEliminar
  3. Amigo excelente tutorial! te felicito..... solo queria preguntarte como volver a sacar la clave si ya tengo el PIN WPS gracias de antemano

    ResponderEliminar
    Respuestas
    1. Amigo, para recuperar la clave del router después que ha sido cambiada, solo tiene que utilizar el siguiente comando donde el dato mas importante es el WPS PIN antes obtenido

      reaver -i mon0 -b BSSIDDELAVICTIMA -c CANALDELAVICTIMA -e ESSIDDELAVICTIMA --pin WPSPINDELAVICTIMA -vv

      Solo cambia los valores por los de la red WiFi de la que quieres recuperar la clave, antes de realizar este comando, te sugiero realizar el comando "airodump-ng mon0" con tu tarjeta WiFi con el modo monitor ya activado, para así asegurarte de que los datos están correctos, ya que muchos routers cambian automáticamente el canal de la señal WiFi o nombre, solo asegurate de que el BSSID sea el mismo. Saludos.
      Ante cualquier duda solo comenta

      Eliminar
    2. Muchas Gracias amigo! me sirvio de mucho tu respuesta! Gracias y sigue asi :D

      Eliminar
  4. A ver he seguido tu tutorial, con la BlackTrack v5 R3, en concreto todos los pasos hasta el paso número 9 (incluido) pero, he probado con 3 WPA2 y 1 WPA y no consigo ver en el programa "WireShark" (en cada una de esas 4, como es lógico, de una en una), no consigo ver esto:

    "Tag: Vendor Specific: Microsoft: WPS" (sin las comillas)

    Y sin embargo si veo esto (en las 4, como ya he comentado de una en una pero no a la vez):

    + Tag: Vendor Specific: Broadcom
    + Tag: Vendor Specific: Microsoft: WPA: Information Element
    + Tag: Vendor Specific: Microsoft: WMM/WmE: Parameter Element

    Entonces me he quedado ahí sin poder hacer nada porque en el paso siguiente dices que si no se ve:

    "Wifi Protected Setup State: Configured (0x02)" (sin las comillas) pues que no se puede seguir.

    Yo, la mía, mi red Wi-Fi la tengo también como WPA2. He intentado hacerlo con la mía y nada, no me aparece el Microsoft WPS ese...

    ¿Entonces qué puedo hacer?

    Gracias por adelantado.

    ResponderEliminar
    Respuestas
    1. Amigo sigue las siguientes instrucciones, te voy a explicar otro método:

      1.- Abre una Terminal

      2.- Activa el modo monitor
      airmon-ng start wlan0

      3.- Ejecuta el siguiente comando
      wash –i mon0

      Debera aparecerte una lista con las señales WiFi que hay a tu alrededor y que SI TIENEN WPS ACTIVO, por lo tanto, a cualquiera de la que te aparezca en la lista le puedes realizar el ataque.
      Espero haberte ayudado y por favor comenta para saber como te fue con este metodo, por que si no pudiste te puedo explicar otro.
      Consejo: Cuando comentas como Anónimo no recibes la notificacion de la respuesta.
      Saludos

      Eliminar
  5. Hola, soy la persona anónima de antes.

    De momento no he hecho esa comprobación. He instalado la wifi-slax en un pendrive para desproteger las WEP y siguiendo tu método funciona a las mil maravillas, en muy poco tiempo, ya tengo internet :)
    (Te lo voy a dejar el anterior comentario también en su lugar correspondiente)

    Ahora voy a intentar hacer eso que me has comentado, lo que no sé es en que paso hacerlo,

    ¿en cuál crees tu que lo debería de hacer o después o antes de que paso de los 13 que figuran en tu tutorial?

    ResponderEliminar
    Respuestas
    1. Debes hacerlo antes de todos los pasos, para elegir tu victima y una vez hecho y elegida tu victima, debes continuar desde el paso 10 ya que todos los pasos anteriores son para verificar si la red victima tiene WPS Activo.
      Espero haberte ayudado y ante cualquier duda puedes comentar.
      Saludos

      Eliminar
    2. Noviembre201304 noviembre, 2013

      Es decir que lo primero que hago son los dos pasos que me comentaste más arriba, o sea estos tres:

      1.- Abre una Terminal

      2.- Activa el modo monitor
      airmon-ng start wlan0

      3.- Ejecuta el siguiente comando
      wash –i mon0


      Y ¿ya sigo con el paso 10 directamente?

      Gracias de nuevo y disculpa mi ignorancia

      Eliminar
    3. Noviembre201304 noviembre, 2013

      Ya estoy, he probado lo que me has dicho pero me sale este error con el comando 'wash':

      Te pongo también el comando anterior para que veas que el primer paso si lo hace bien...

      Ya abierta la terminal:
      root@bt:~# airmon-ng start wlan0

      wlan0 --tarjeta de red Wi-Fi-- xxxXXXXX - [phy0]
      (monitor mode enabled on mon0)

      root@bt:~# wash -i mon1

      Wash v1.4 WiFi Protected Setup Scan Tool
      Copyright (c) 2011, Tactical Network Solutions, Craig Heffner

      BSSID Channel RSSI WPS Version WPS Locked ESSID
      ---------------------------------------------------------------------------------------------------------------
      [!] Found packet with bad FCS, skipping...
      [!] Found packet with bad FCS, skipping...
      [!] Found packet with bad FCS, skipping...
      [!] Found packet with bad FCS, skipping...
      [!] Found packet with bad FCS, skipping...
      [!] Found packet with bad FCS, skipping...
      [!] Found packet with bad FCS, skipping...
      [!] Found packet with bad FCS, skipping...
      [!] Found packet with bad FCS, skipping...
      [!] Found packet with bad FCS, skipping...
      [!] Found packet with bad FCS, skipping...
      [!] Found packet with bad FCS, skipping...
      [!] Found packet with bad FCS, skipping...
      [!] Found packet with bad FCS, skipping...
      [!] Found packet with bad FCS, skipping...
      [!] Found packet with bad FCS, skipping...
      [!] Found packet with bad FCS, skipping...
      [!] Found packet with bad FCS, skipping...
      [!] Found packet with bad FCS, skipping...
      [!] Found packet with bad FCS, skipping...
      [!] Found packet with bad FCS, skipping...
      [!] Found packet with bad FCS, skipping...
      [!] Found packet with bad FCS, skipping...
      [!] Found packet with bad FCS, skipping...
      [!] Found packet with bad FCS, skipping...
      [!] Found packet with bad FCS, skipping...
      [!] Found packet with bad FCS, skipping...
      [!] Found packet with bad FCS, skipping...
      [!] Found packet with bad FCS, skipping...
      [!] Found packet with bad FCS, skipping...
      ^C
      root@bt:~#

      -----------------

      Y así se queda hasta que lo corto con control+C

      ¿qué me sugieres qué pueda hacer ahora?

      Gracias de nuevo

      Eliminar
    4. Noviembre201304 noviembre, 2013

      Al escribir arriba...

      root@bt:~# wash -i mon1 <---En realidad he escrito mon0

      Es que como lo escribo pues me he confundido. Pero el error sigue saliendo, el de:

      [!] Found packet with bad FCS, skipping...
      [!] Found packet with bad FCS, skipping...
      [!] Found packet with bad FCS, skipping...
      ^C
      root@bt:~#

      Eliminar
    5. Amigo, te recomiendo que los comandos que te indiqué antes los realizes en Backtrack, ya que me ha pasado mucho ese error al realizarlo en Wifislax.
      Si aun asi no te funciona, comentame y te dare un metodo que nunca me ha fallado desde Wifislax. Saludos.

      Eliminar
    6. Noviembre201304 noviembre, 2013

      Pero si los he realizado en Backtrack v5 R3 y me ha dado esas fallas.

      Sin embargo, seguí tu manual de WifiSlax 4.6 pero solo para las WEP y ese si funciona perfectamente :-) (te deje un comentario en la otra web donde pusiste el método de las WEP)

      ¿Podrías hacer un manual (si no es mucho pedir) de como obtener las claves de WPA/WPA2 pero en WifiSlax 4.6?

      Gracias por anticipado.

      Eliminar
    7. Amigo tengo casi listo el Manual para descifrar claves WPA y WPA2 en Wifislax 4.6, de hecho lo tenia publicado pero lo tuve que eliminar para agregar unas correcciones, mientras te dejo el link para que lo puedas descargar en formato PDF

      MEGA

      ZippyShare

      Saludos.

      Eliminar
    8. Noviembre201305 noviembre, 2013

      Lo acabo de ver amigo Milton, todavía no lo he descargado pero desde ya te doy ¡¡muchas gracias!!

      Si tuviera algún problema o falla espero poder contar contigo para ver si me puedes ayudar si no te es molestia.

      Gracias de nuevo!

      Eliminar
  6. Hola! tengo un problema al iniciar el Bactrack 5 en mi pc, cuando esta cargando el bactrack me sale este error:

    [3.3.724004] fb: conflicting fb hw usage nouveaufb vs VESA VGA - removing generic driver

    y de ahi no sale nada, solo me queda apagar mi pc, que puedo hacer?

    ResponderEliminar
    Respuestas
    1. Amigo, asegurate de elegir la opcion correcta al inicio del Live CD de Backtrack 5 r3, te recomiendo que uses la primera opcion "Text Mode" como se muestra en la imagen

      Text Mode

      Si no funciona, prueba con las diferentes opciones de ese menu y me comentas para ver si te puedo ayudar mas.
      tambien seria bueno que me comentaras mas detalles como si esta instalado o es Live CD, si instalaste algun driver de video, si el error sale antes o despues de ejecutar el comando "startx"
      Saludos.

      Eliminar
    2. Amigo el Backtrack lo inicio desde un CD, he probado con todas las opciones de la imagen que pusiste pero sigue dándome el mismo error.
      El driver que instale fue para mi Tarjeta Gráfica (GeForce GTX 550 Ti), el error sale antes de poder poner "startx"

      Eliminar
    3. Amigo, llevo años usando Linux y nunca he podido configurar mi tarjeta de video, probé todas las configuraciones en el archivo "xorg.conf" y nunca he tenido buenos resultados, la única opción cuando fallaba la configuración era reinstalar Linux, es por eso que me decidí a instalar Linux junto a Windows en mi Laptop, pronto publicare un Tutorial para instalar Wifislax 4.6 y Backtrack 5r3 junto a Windows 8, lamento no poder ayudarte mas.
      Saludos

      Eliminar
    4. Ok entiendo amigo, gracias de todas maneras por interesarte y esperare tus tutoriales :D

      Eliminar
  7. Hola muy bueno el tuto, pero tengo un problema... cuando termina y saca la clave, me sale una clave larguisima!!! y no anda. Cada tanto dice:
    [!] WARNING: Receive timeout occurred
    [+] Sending WSC NACK
    [!] WPS transaction failed (code: 0x02), re-trying last pin
    Eso sale un par de veces, y despues vuelve a la normalidad, aumentando el porcentaje, hasta que termina...

    ResponderEliminar
  8. Amigo, prueba con un convertidor de hexadecimal a Ascii, ya que creo que la clave que obtuviste esta en hexadecimal y la necesitas en Ascii para poder conectarte desde windows. En cuanto al error que te aparece se debe a que Reaver no pudo probar determinado PIN en el tiempo especificado durante el proceso y eso es lo que avisa, pero reintenta hasta que puede hacerlo y continua con el proceso normalmente, prueba y me comentas para saber si te puedo ayudar mas. Saludos

    ResponderEliminar
    Respuestas
    1. hola gracias por contestar y disculpa que te conteste tarde. Probé convertirlo en ascii pero el resultado de la convercion es esta, "h??$m???^~?????)?"??c????6". La clave que saque con el reaver es esta "6884DD246D8783865E7EC513D09EEB29D23C1F9A0CEC3E2287FC638A08EFEA36".
      y otra cosa en donde dice "AP SSID" no figura el nombre de la red de la victima, dice algo como Network-(algunos numeros y letras), aclaro que no me equivoque de red, ya que busque haber si habia alguna red con ese nombre pero nada. Probe tambien, sacarlo de vuelta con el pin, lo hice una ves y fue muy rapido, pero me dio lo mismo. Pero ayer intente empezar de cero, con la misma red y no avanza, no logra vincularse. Intente con otras redes, pero tampoco avanza, paso que una se quedo en "sending request" (algo asi). Probe con el "wash -i mon0" me aparecieron 3 o 4 redes, todas dicen "no" en wps. No tengo ni idea porque...

      Eliminar
  9. Entonces al hacer el lavado con wash las que diga si son las que podria sacar? gracias. muy bueno todo

    ResponderEliminar
    Respuestas
    1. Asi es amigo, si el comando wash indica SI es por que WPS esta activado. Saludos.

      Eliminar
  10. https://www.youtube.com/watch?v=cD_Zyb8vVfM#t=69
    Aupa!!, por lo de que salgan las WPS directamente.
    Salud!!

    ResponderEliminar
  11. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  12. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  13. 1º muchas gracias por el tutorial esta corto y preciso se agradece, iba a preguntar si facilita la vida ver las redes con android (Jelly Bean) ya que al lado del nombre de la red dice "(wps disponible)" y facilitar un par de pasos o no sirve esa forma ?. Saludos

    ResponderEliminar
    Respuestas
    1. Si sirve amigo, es un paso mucho mas rapido e igual de efectivo que la manera q aca enseño. Saludos.

      Eliminar
  14. Buen tutorial amigo, sencillo y bien explicado. Duda: ¿Porque pones PRECAUCION en "WPS transaction failed (code: 0x02), re-trying last pin"? Y otra, ¿porque este error me sale continuamente?

    ResponderEliminar
  15. amigo no puedo instalar backtrack dice
    Graph this data and manage this system at http://landscape.canonical.com
    ayudame x fa!!!!

    ResponderEliminar
    Respuestas
    1. Amigo, te recomiendo que visites el siguiente post

      http://miguiaweb.blogspot.com/2013/11/3SistemasOperativosEnUnComputadorPaso3.html

      Aquí se explica paso a paso el proceso de instalación.
      Saludos

      Eliminar
  16. Hola amigo, antes que nada muchas gracias por compartir tus conocimientos, veras, me ha surgido un inconveniente al intentar obtener una clave de un modem cisco, el cual tiene wps activado (Desde Android Jeally Bean lo he corroborado y con el comando wash -i mon0 lo reafirmo, pues de dicha red aparece, en resumen, wps version 1.0 y wps locked , NO. ). No obstante mi problema surge en la lentitud del proceso ya ejecutado el comando reaver -i mon0 -b (bssid) -vv (uso bactrack r5, desde usb); dado que en 24 horas solo avanzo un porcentaje del 7 %. Entiendo que es un proceso tardio, pero no de esa magnitud, considero que hay algo que se puede hacer para acelerar el avance de este porcentaje. Espero tu respuesta y una vez mas miles de gracias.

    ResponderEliminar
    Respuestas
    1. Amigo, algunos Routers que son vulnerables a este tipo de ataque han actualizado su Firmware para evitar ser victimas de este proceso, tal vez es tu caso. Pero me parece que es raro, ya que de ser así el porcentaje del proceso no avanzaría. te recomiendo que busques una mejor ubicación, en donde captes la señal WiFi con mayor intensidad, prueba esto y después me cuentas como te fue.
      Saludos.

      Eliminar
    2. Gracias por contestar. Pues respecto a la intensidad, creo que es buena porque aparecen 3 y 4 lineas de la barra de señal. Quiza se deba a eso que mencionas. Estaria por demas probar otro metodo?, por ejemplo con wifislax?.... de nuevo gracias..

      Eliminar
  17. hola, he seguido todos los pasos, y cuando ya llego al ultimo comienza a descifrar la clave, y cuando ya va por 0,05 % me sale :`` WARNING: Detecte AP rate limiting, waiting 60 seconds before re-checking´´ y así un monton de esos.
    Como lo soluciono?

    ResponderEliminar
  18. Hola :D
    Disculpa, yo logré sacar la clave de una red Wi-Fi hace un tiempo. Ahora mismo cambiaron el nombre de esta y la contraseña. Intenté hackearla de nuevo pero ahora me tira este error:

    [!] WARNING: Failed to associate with xx:xx:xx:xx:xx:xx
    [!] WARNING: Failed to associate with xx:xx:xx:xx:xx:xx
    [!] WARNING: Failed to associate with xx:xx:xx:xx:xx:xx...

    ¿Que puedo hacer ahí? Aun tengo el WPS PIN por si es necesario D:

    ResponderEliminar
    Respuestas
    1. Puedes probar recuperando la clave con WPS PIN que obtuviste la vez pasada ¡¡¿Me imagino que lo guardaste?!! si es así prueba el siguiente comando

      reaver -i mon0 -b BSSIDDELAVICTIMA -c CANALDELAVICTIMA -e ESSIDDELAVICTIMA --pin WPSPINDELAVICTIMA -vv

      Recuerda verificar los datos de la red antes de realizar este comando, para que asi no tengas problemas al tratar de asociarte a ella (BSSID, ESSID, Canal, WPS PIN)

      Espero haberte ayudado.

      Saludos.

      Eliminar
  19. Milton muy buen tutorial te felicito
    Tengo uma pregunta, segui todos los pasos que dejastes en el Pdf y todo iba a la perfeccion pero cuando voy ha sacar la clave me sale el mismo error del comentario pasado
    [!] WARNING: Failed to associate with xx:xx:xx:xx:xx:xx
    [!] WARNING: Failed to associate with xx:xx:xx:xx:xx:xx
    [!] WARNING: Failed to associate with xx:xx:xx:xx:xx:xx...

    ResponderEliminar
  20. Hola disculpen la molestia, alguien podria pasar el archivo es que ya no aparece en el link de descarga. Ante todo gracias

    ResponderEliminar