SlideShare une entreprise Scribd logo
1  sur  24
Télécharger pour lire hors ligne
http://tutorialesok.blogspot.com Tutoriales OK
http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 1
Averigua con Linux si el WPS de tu Router WiFi está
activo (Para descifrar WiFi).-
En Internet circulan varios métodos para descifrar la clave de
una red inalámbrica (WiFi) del tipo WPA y WPA2. Uno de estos
métodos es usando Reaver, un software que se utiliza
en Linux y que en algunas versiones ya viene instalado por
defecto.
Lo que hace este Software (Reaver), es descifrar el WPS
PIN que es un número de 8 dígitos que tiene el Router que
tiene acceso a Internet, número que una vez obtenido,
permite descifrar rápidamente la clave de una red inalámbrica
(WiFi).
El problema que se presenta es que para usar este método, el
Router debe tener el WPS PIN activado. Entonces la pregunta
es ¿Cómo saber si mi Router tiene el WPS PIN activo?
Aquí les enseñare como hacerlo, utilizando 3 métodos
diferentes, pero todos igual de efectivos.
http://tutorialesok.blogspot.com Tutoriales OK
http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 2
Solo necesitamos cumplir con los siguientes requisitos:
1.- Una versión de Linux que tenga Reaver instalado, en esta
ocasión lo haremos con Wifislax 4.5 ya que es más liviano y
trae Reaver instalado, Aquí les dejo el link de descarga
http://www.downloadwireless.net/isos/wifislax-4-5-final.iso
O también pueden usar la última versión a la fecha de
creación de este post que es la 4.6
http://www.downloadwireless.net/isos/wifislax-4-6-final.iso
http://descargas.seguridadwireless.es/isos/wifislax-4.6-
final.iso
http://www.multiupload.nl/IMBKYHINUG
(También pueden usar Backtrack, Wifiway, Ubuntu, etc.).
2.- Un computador (PC) o un Notebook (Portátil) con una
tarjeta inalámbrica ya sea interna o USB.
Comencemos.
Una vez que hemos grabado la imagen de CD de Wifislax,
arrancamos nuestro computador desde el CD y esperamos a
que cargue por completo el Sistema Operativo Wifislax.
Enumerare los 3 métodos para verificar si el Router a atacar
tiene WPS activo.
1.-Primer método.
Comando wash.
Este método lo realizaremos solo por comandos desde una
terminal, no se asusten, no es nada complicado si siguen las
instrucciones al pie de la letra y si tienen problema con los
comandos solo copien y peguen. Recuerden que después de
ingresar cada comando en la Terminal deben presionar la
tecla ENTER para ejecutarlo (Solo por las dudas, Je!!)
http://tutorialesok.blogspot.com Tutoriales OK
http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 3
1.1.- Lo primero es abrir una Terminal, para eso deben
presionar el botón que está en la esquina inferior izquierda
(Inicio en Windows) y diríjanse a
Sistema > Konsole (Terminal)
http://tutorialesok.blogspot.com Tutoriales OK
http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 4
1.2.- Aparecerá esta ventana
1.3.- Ahora verificaremos el nombre de nuestra tarjeta
inalámbrica con el comando
ifconfig
http://tutorialesok.blogspot.com Tutoriales OK
http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 4
1.2.- Aparecerá esta ventana
1.3.- Ahora verificaremos el nombre de nuestra tarjeta
inalámbrica con el comando
ifconfig
http://tutorialesok.blogspot.com Tutoriales OK
http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 4
1.2.- Aparecerá esta ventana
1.3.- Ahora verificaremos el nombre de nuestra tarjeta
inalámbrica con el comando
ifconfig
http://tutorialesok.blogspot.com Tutoriales OK
http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 5
1.4.- Nos aparecerá algo así, como la imagen de
abajo, donde wlan0 es mi tarjeta inalámbrica que usare, si
tienen más de una tarjeta inalámbrica, como yo,
les aparecerá como wlan1, wlan2, etc. Depende de la
cantidad de tarjetas inalámbricas que tengan. Para este caso
utilizaremos la tarjeta inalámbrica wlan0
1.5.- Ahora activaremos nuestra tarjeta inalámbrica (wlan0)
en modo monitor, para poder empezar a
capturar información, para esto ejecutaremos el siguiente
comando
airmon-ng start wlan0
http://tutorialesok.blogspot.com Tutoriales OK
http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 5
1.4.- Nos aparecerá algo así, como la imagen de
abajo, donde wlan0 es mi tarjeta inalámbrica que usare, si
tienen más de una tarjeta inalámbrica, como yo,
les aparecerá como wlan1, wlan2, etc. Depende de la
cantidad de tarjetas inalámbricas que tengan. Para este caso
utilizaremos la tarjeta inalámbrica wlan0
1.5.- Ahora activaremos nuestra tarjeta inalámbrica (wlan0)
en modo monitor, para poder empezar a
capturar información, para esto ejecutaremos el siguiente
comando
airmon-ng start wlan0
http://tutorialesok.blogspot.com Tutoriales OK
http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 5
1.4.- Nos aparecerá algo así, como la imagen de
abajo, donde wlan0 es mi tarjeta inalámbrica que usare, si
tienen más de una tarjeta inalámbrica, como yo,
les aparecerá como wlan1, wlan2, etc. Depende de la
cantidad de tarjetas inalámbricas que tengan. Para este caso
utilizaremos la tarjeta inalámbrica wlan0
1.5.- Ahora activaremos nuestra tarjeta inalámbrica (wlan0)
en modo monitor, para poder empezar a
capturar información, para esto ejecutaremos el siguiente
comando
airmon-ng start wlan0
http://tutorialesok.blogspot.com Tutoriales OK
http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 6
1.6.- En la siguiente imagen nos muestra que nuestra tarjeta
inalámbrica (wlan0) esta activada en modo monitor y que
ahora se llama mon0 (monitor mode enabled on mon0)
1.7.- A continuación ejecutaremos el comando que nos
indicara que Routers de los alrededores de nuestra tarjeta
inalámbrica (mon0) tienen el WPS activo
wash -i mon0
http://tutorialesok.blogspot.com Tutoriales OK
http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 7
1.8.- ¡¡Listo!! en la imagen siguiente podemos ver una lista
con todos los Routers de nuestros alrededores que tienen
el WPS activo.
Aquí aparecen distintos datos, solo describiré los 3 más
importantes y necesarios para realizar un Ataque
con Reaver.
BSSID: Indica la MAC del Router.
Channel: Indica el canal de la red inalámbrica.
ESSID: Indica el nombre de la red inalámbrica.
RSSI: Indica la intensidad de la señal, mientras más cerca a
0, mejor señal.
Una vez que escojas un Router víctima, todos estos datos
deben ser guardados y son imprescindibles para realizar
un Ataque con Reaver
http://tutorialesok.blogspot.com Tutoriales OK
http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 8
1.9.- Para detener el proceso de escaneo, solo debes
presionar las teclas
Ctrl + C
Una vez guardados los datos necesarios, ya puedes comenzar
tu Ataque con Reaver.
Comienza el Ataque con Reaver aquí.
http://tutorialesok.blogspot.com/2013/08/descifrarwifiwpa2.html
2.-Segundo método.
Wifite2
Este método consiste en utilizar el programa Wifite2 que está
incluido en Wifislax, este programa una vez que detecta los
Routers con el WPS activo y se detiene el escaneo, ofrece
la opción de realizar directamente el Ataque con Reaver
seleccionando un Router objetivo. Pero aquí solo explicare el
proceso de como detectar Routers con WPS activo.
http://tutorialesok.blogspot.com Tutoriales OK
http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 8
1.9.- Para detener el proceso de escaneo, solo debes
presionar las teclas
Ctrl + C
Una vez guardados los datos necesarios, ya puedes comenzar
tu Ataque con Reaver.
Comienza el Ataque con Reaver aquí.
http://tutorialesok.blogspot.com/2013/08/descifrarwifiwpa2.html
2.-Segundo método.
Wifite2
Este método consiste en utilizar el programa Wifite2 que está
incluido en Wifislax, este programa una vez que detecta los
Routers con el WPS activo y se detiene el escaneo, ofrece
la opción de realizar directamente el Ataque con Reaver
seleccionando un Router objetivo. Pero aquí solo explicare el
proceso de como detectar Routers con WPS activo.
http://tutorialesok.blogspot.com Tutoriales OK
http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 8
1.9.- Para detener el proceso de escaneo, solo debes
presionar las teclas
Ctrl + C
Una vez guardados los datos necesarios, ya puedes comenzar
tu Ataque con Reaver.
Comienza el Ataque con Reaver aquí.
http://tutorialesok.blogspot.com/2013/08/descifrarwifiwpa2.html
2.-Segundo método.
Wifite2
Este método consiste en utilizar el programa Wifite2 que está
incluido en Wifislax, este programa una vez que detecta los
Routers con el WPS activo y se detiene el escaneo, ofrece
la opción de realizar directamente el Ataque con Reaver
seleccionando un Router objetivo. Pero aquí solo explicare el
proceso de como detectar Routers con WPS activo.
http://tutorialesok.blogspot.com Tutoriales OK
http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 9
2.1.- Abrimos el programa Wifite2, deben presionar el botón
que está en la esquina inferior izquierda (Inicio en Windows) y
diríjanse a
Wifislax > Wireless > Wifite2
2.2.- Aparecerá algo así, mientras se inicia el programa, este
se encarga de activar nuestra tarjeta inalámbrica en modo
monitor
http://tutorialesok.blogspot.com Tutoriales OK
http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 9
2.1.- Abrimos el programa Wifite2, deben presionar el botón
que está en la esquina inferior izquierda (Inicio en Windows) y
diríjanse a
Wifislax > Wireless > Wifite2
2.2.- Aparecerá algo así, mientras se inicia el programa, este
se encarga de activar nuestra tarjeta inalámbrica en modo
monitor
http://tutorialesok.blogspot.com Tutoriales OK
http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 9
2.1.- Abrimos el programa Wifite2, deben presionar el botón
que está en la esquina inferior izquierda (Inicio en Windows) y
diríjanse a
Wifislax > Wireless > Wifite2
2.2.- Aparecerá algo así, mientras se inicia el programa, este
se encarga de activar nuestra tarjeta inalámbrica en modo
monitor
http://tutorialesok.blogspot.com Tutoriales OK
http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 10
2.3.- Una vez que se activa el modo monitor
automáticamente inicia el escaneo de redes, para detectar
Routers con WPS activo.
Les daré una breve descripción de los datos más importantes
a considerar para realizar un Ataque con Reaver.
ESSID: Indica el nombre de la red inalámbrica.
BSSID: Indica la MAC del Router.
Ch: Indica el canal de la red inalámbrica.
ENCR: Indica el tipo de encriptación de la red (WEP, WPA,
WPA2)
POWER: Indica intensidad de la señal, mientras mayor el
valor, mejor señal.
WPS?: Indica si el WPS está activado (WPS) o desactivado
(no)
http://tutorialesok.blogspot.com Tutoriales OK
http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 10
2.3.- Una vez que se activa el modo monitor
automáticamente inicia el escaneo de redes, para detectar
Routers con WPS activo.
Les daré una breve descripción de los datos más importantes
a considerar para realizar un Ataque con Reaver.
ESSID: Indica el nombre de la red inalámbrica.
BSSID: Indica la MAC del Router.
Ch: Indica el canal de la red inalámbrica.
ENCR: Indica el tipo de encriptación de la red (WEP, WPA,
WPA2)
POWER: Indica intensidad de la señal, mientras mayor el
valor, mejor señal.
WPS?: Indica si el WPS está activado (WPS) o desactivado
(no)
http://tutorialesok.blogspot.com Tutoriales OK
http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 10
2.3.- Una vez que se activa el modo monitor
automáticamente inicia el escaneo de redes, para detectar
Routers con WPS activo.
Les daré una breve descripción de los datos más importantes
a considerar para realizar un Ataque con Reaver.
ESSID: Indica el nombre de la red inalámbrica.
BSSID: Indica la MAC del Router.
Ch: Indica el canal de la red inalámbrica.
ENCR: Indica el tipo de encriptación de la red (WEP, WPA,
WPA2)
POWER: Indica intensidad de la señal, mientras mayor el
valor, mejor señal.
WPS?: Indica si el WPS está activado (WPS) o desactivado
(no)
http://tutorialesok.blogspot.com Tutoriales OK
http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 11
2.4.- Para detener el escaneo de redes, debes presionar las
teclas
Ctrl + C
2.5.- Una vez detenido el escaneo, puedes seleccionar tu
objetivo (NUM) ingresando el numero de este y el
programa automáticamente comenzara el Ataque con
Reaver, o simplemente cerrarlo y realizar el
ataque después directamente desde Reaver con los datos que
guardaste de tu objetivo.
Comienza el Ataque con Reaver aquí.
http://tutorialesok.blogspot.com/2013/08/descifrarwifiwpa2.html
http://tutorialesok.blogspot.com Tutoriales OK
http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 11
2.4.- Para detener el escaneo de redes, debes presionar las
teclas
Ctrl + C
2.5.- Una vez detenido el escaneo, puedes seleccionar tu
objetivo (NUM) ingresando el numero de este y el
programa automáticamente comenzara el Ataque con
Reaver, o simplemente cerrarlo y realizar el
ataque después directamente desde Reaver con los datos que
guardaste de tu objetivo.
Comienza el Ataque con Reaver aquí.
http://tutorialesok.blogspot.com/2013/08/descifrarwifiwpa2.html
http://tutorialesok.blogspot.com Tutoriales OK
http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 11
2.4.- Para detener el escaneo de redes, debes presionar las
teclas
Ctrl + C
2.5.- Una vez detenido el escaneo, puedes seleccionar tu
objetivo (NUM) ingresando el numero de este y el
programa automáticamente comenzara el Ataque con
Reaver, o simplemente cerrarlo y realizar el
ataque después directamente desde Reaver con los datos que
guardaste de tu objetivo.
Comienza el Ataque con Reaver aquí.
http://tutorialesok.blogspot.com/2013/08/descifrarwifiwpa2.html
http://tutorialesok.blogspot.com Tutoriales OK
http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 12
3.- Tercer método.
Wireshark
Este método consiste en capturar paquetes,
para después analizarlo con Wireshark, para poder buscar
cierta información dentro de esta captura que nos indique si
el Router objetivo posee o no el WPS activo.
3.1.- Lo primero es abrir una Terminal, para eso deben
presionar el botón que está en la esquina inferior izquierda
(Inicio en Windows) y diríjanse a
Sistema > Konsole (Terminal)
http://tutorialesok.blogspot.com Tutoriales OK
http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 13
3.2.- Aparecerá esta ventana
3.3.- Ahora verificaremos el nombre de nuestra tarjeta
inalámbrica con el comando
ifconfig
http://tutorialesok.blogspot.com Tutoriales OK
http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 13
3.2.- Aparecerá esta ventana
3.3.- Ahora verificaremos el nombre de nuestra tarjeta
inalámbrica con el comando
ifconfig
http://tutorialesok.blogspot.com Tutoriales OK
http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 13
3.2.- Aparecerá esta ventana
3.3.- Ahora verificaremos el nombre de nuestra tarjeta
inalámbrica con el comando
ifconfig
http://tutorialesok.blogspot.com Tutoriales OK
http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 14
3.4.- Nos aparecerá algo así, como la imagen de
abajo, donde wlan0 es mi tarjeta inalámbrica que usare, si
tienen más de una tarjeta inalámbrica, como yo,
les aparecerá como wlan1, wlan2, etc. Depende de la
cantidad de tarjetas inalámbricas que tengan. Para este caso
utilizaremos la tarjeta inalámbrica wlan0
3.5.- Ahora activaremos nuestra tarjeta inalámbrica (wlan0)
en modo monitor, para poder empezar a
capturar información, para esto ejecutaremos el siguiente
comando
airmon-ng start wlan0
http://tutorialesok.blogspot.com Tutoriales OK
http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 14
3.4.- Nos aparecerá algo así, como la imagen de
abajo, donde wlan0 es mi tarjeta inalámbrica que usare, si
tienen más de una tarjeta inalámbrica, como yo,
les aparecerá como wlan1, wlan2, etc. Depende de la
cantidad de tarjetas inalámbricas que tengan. Para este caso
utilizaremos la tarjeta inalámbrica wlan0
3.5.- Ahora activaremos nuestra tarjeta inalámbrica (wlan0)
en modo monitor, para poder empezar a
capturar información, para esto ejecutaremos el siguiente
comando
airmon-ng start wlan0
http://tutorialesok.blogspot.com Tutoriales OK
http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 14
3.4.- Nos aparecerá algo así, como la imagen de
abajo, donde wlan0 es mi tarjeta inalámbrica que usare, si
tienen más de una tarjeta inalámbrica, como yo,
les aparecerá como wlan1, wlan2, etc. Depende de la
cantidad de tarjetas inalámbricas que tengan. Para este caso
utilizaremos la tarjeta inalámbrica wlan0
3.5.- Ahora activaremos nuestra tarjeta inalámbrica (wlan0)
en modo monitor, para poder empezar a
capturar información, para esto ejecutaremos el siguiente
comando
airmon-ng start wlan0
http://tutorialesok.blogspot.com Tutoriales OK
http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 15
3.6.- En la siguiente imagen nos muestra que nuestra tarjeta
inalámbrica (wlan0) esta activada en modo monitor y que
ahora se llama mon0 (monitor mode enabled on mon0)
3.7.- Ahora podemos hacer un escaneo de las redes cercanas
con el siguiente comando
airodump-ng mon0
http://tutorialesok.blogspot.com Tutoriales OK
http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 16
3.8.- Se muestran las redes disponibles cercanas.
Les daré una pequeña descripción de los datos a considerar
que se muestran acá.
BSSID: Indica la MAC del Router.
PWR: Indica la intensidad de la señal, mientras más cerca a
0, mejor señal.
Beacons: Mientras más rápido aumenten es mejor.
Ch: Indica el canal de la red inalámbrica.
ENC: Indica el tipo de encriptación de la red (WEP, WPA,
WPA2, OPN)
ESSID: Indica el nombre de la red inalámbrica.
http://tutorialesok.blogspot.com Tutoriales OK
http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 17
3.9.- Una vez que comparamos las redes y consideramos
todos los factores importantes como
PWR, Beacons y ENC, elegimos un objetivo para verificar si
tiene WPS activo
3.10.- Ahora debemos realizar la captura de paquetes de esta
red, para saber si tiene o no WPS activo, el comando debe
tener la siguiente estructura
NOTA: Este no es el comando a ejecutar, solo el formato que
debe tener
airodump-ng mon0 -w WPS-TEST --beacons --channel
CANALDELAVICTIMA --bssid BSSIDDELAVICTIMA
http://tutorialesok.blogspot.com Tutoriales OK
http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 18
3.11.- Ahora ingresamos el comando con los datos de la
víctima y quedaría así
3.12.- Ahora ha comenzado la captura de paquetes
http://tutorialesok.blogspot.com Tutoriales OK
http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 18
3.11.- Ahora ingresamos el comando con los datos de la
víctima y quedaría así
3.12.- Ahora ha comenzado la captura de paquetes
http://tutorialesok.blogspot.com Tutoriales OK
http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 18
3.11.- Ahora ingresamos el comando con los datos de la
víctima y quedaría así
3.12.- Ahora ha comenzado la captura de paquetes
http://tutorialesok.blogspot.com Tutoriales OK
http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 19
3.13.- Debemos esperar que el valor de Beacons aumente
por lo menos hasta 2000 y detenemos el proceso con las
teclas
Ctrl + C
3.14.- Ahora abriremos el Wireshark, para eso deben
presionar el botón que está en la esquina inferior izquierda
(Inicio en Windows) y diríjanse a
Wifislax > Redes >Wireshark Network Analyzer
http://tutorialesok.blogspot.com Tutoriales OK
http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 19
3.13.- Debemos esperar que el valor de Beacons aumente
por lo menos hasta 2000 y detenemos el proceso con las
teclas
Ctrl + C
3.14.- Ahora abriremos el Wireshark, para eso deben
presionar el botón que está en la esquina inferior izquierda
(Inicio en Windows) y diríjanse a
Wifislax > Redes >Wireshark Network Analyzer
http://tutorialesok.blogspot.com Tutoriales OK
http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 19
3.13.- Debemos esperar que el valor de Beacons aumente
por lo menos hasta 2000 y detenemos el proceso con las
teclas
Ctrl + C
3.14.- Ahora abriremos el Wireshark, para eso deben
presionar el botón que está en la esquina inferior izquierda
(Inicio en Windows) y diríjanse a
Wifislax > Redes >Wireshark Network Analyzer
http://tutorialesok.blogspot.com Tutoriales OK
http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 20
3.15.- Una vez en Wireshark nos vamos a la pestaña File y
presionamos Open
3.16.- Aparecerá una ventana en donde debemos hacer click en la
carpeta llamada "root" que esta al costado izquierdo de esta y luego
buscar en la derecha el archivo "WPS-TEST 01.cap" luego lo
seleccionamos y hacemos click en "Abrir"
http://tutorialesok.blogspot.com Tutoriales OK
http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 20
3.15.- Una vez en Wireshark nos vamos a la pestaña File y
presionamos Open
3.16.- Aparecerá una ventana en donde debemos hacer click en la
carpeta llamada "root" que esta al costado izquierdo de esta y luego
buscar en la derecha el archivo "WPS-TEST 01.cap" luego lo
seleccionamos y hacemos click en "Abrir"
http://tutorialesok.blogspot.com Tutoriales OK
http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 20
3.15.- Una vez en Wireshark nos vamos a la pestaña File y
presionamos Open
3.16.- Aparecerá una ventana en donde debemos hacer click en la
carpeta llamada "root" que esta al costado izquierdo de esta y luego
buscar en la derecha el archivo "WPS-TEST 01.cap" luego lo
seleccionamos y hacemos click en "Abrir"
http://tutorialesok.blogspot.com Tutoriales OK
http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 21
http://tutorialesok.blogspot.com Tutoriales OK
http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 21
http://tutorialesok.blogspot.com Tutoriales OK
http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 21
http://tutorialesok.blogspot.com Tutoriales OK
http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 22
3.17.- Abriremos el archivo y solo debemos seguir la ruta que
aparece de color azul en las siguientes imágenes hasta llegar
al parámetro que dice
WiFi Protected Setup State: Configured (0x02)
Esta es la ruta que deben seguir:
>IEEE 802.11 wireless LAN management frame
> Tagged parameters (xxx bytes)
> Tag: Vendor Specific: Microsoft: WPS _
> Wifi Protected Setup State: Configured (0×02)
Si aparece tal cual como esta en la imagen, quiere decir que
la red de la cual capturamos paquetes, tiene WPS activo y
podemos realizar un Ataque con Reaver
http://tutorialesok.blogspot.com Tutoriales OK
http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 23
http://tutorialesok.blogspot.com Tutoriales OK
http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 24
Comienza el Ataque con Reaver aquí
http://tutorialesok.blogspot.com/2013/08/descifrarwifiwpa2.html
Aviso legal
El uso de este producto de software de análisis Wireless debe ser una
herramienta básica para profesionales y particulares que ansían conocer el
nivel de seguridad de sus instalaciones inalámbricas, queda totalmente
prohibido el uso de la misma para cometer actos delictivos de intrusión sobre
las redes Wireless de las cuales no somos propietarios o no tenemos los
permisos pertinentes para analizar su nivel de seguridad. Es vuestra
responsabilidad mantener la idea principal.
Bueno amigos, espero les haya quedado claro, si les gusto
este Tutorial pueden visitar mi Blog
http://tutorialesok.blogspot.com
O el post original de este Tutorial
http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html
Pueden comentar ante cualquier duda y compartirlo si les gusto.
Saludos.

Contenu connexe

Similaire à Averigua con linux si el wps de tu router wi fi esta activo

Descifrar claves wifi wpa wpa2 desde linux(ubuntu)
Descifrar claves wifi wpa wpa2 desde linux(ubuntu)Descifrar claves wifi wpa wpa2 desde linux(ubuntu)
Descifrar claves wifi wpa wpa2 desde linux(ubuntu)Agile Dou
 
Interconexión entre sistemas operativos
Interconexión entre sistemas operativosInterconexión entre sistemas operativos
Interconexión entre sistemas operativosPol Grandes
 
Workshop Seguridad Wireless
Workshop Seguridad WirelessWorkshop Seguridad Wireless
Workshop Seguridad WirelessJaime Restrepo
 
M2 com practico_arodri
M2 com practico_arodriM2 com practico_arodri
M2 com practico_arodriarodri7703
 
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...Universidad Nacional Autonoma de Mexico
 
Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01pattala01
 
Seguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallSeguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallVanesa Rodríguez Percy
 
Tutorial wifiway 2.0.1 wpa-psk by nok-2551
Tutorial wifiway 2.0.1   wpa-psk by nok-2551Tutorial wifiway 2.0.1   wpa-psk by nok-2551
Tutorial wifiway 2.0.1 wpa-psk by nok-2551Ismael Antonio
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAPaulo Colomés
 
Ataque y defensa en redes Wi-Fi
Ataque y defensa en redes Wi-FiAtaque y defensa en redes Wi-Fi
Ataque y defensa en redes Wi-FiJosé García
 

Similaire à Averigua con linux si el wps de tu router wi fi esta activo (20)

Descifrar claves wifi wpa wpa2 desde linux(ubuntu)
Descifrar claves wifi wpa wpa2 desde linux(ubuntu)Descifrar claves wifi wpa wpa2 desde linux(ubuntu)
Descifrar claves wifi wpa wpa2 desde linux(ubuntu)
 
Backtrack 3 manual
Backtrack 3 manualBacktrack 3 manual
Backtrack 3 manual
 
Wifislax
WifislaxWifislax
Wifislax
 
WEP
WEPWEP
WEP
 
Desencriptar claves wap
Desencriptar claves wapDesencriptar claves wap
Desencriptar claves wap
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Qué es wep
Qué es wepQué es wep
Qué es wep
 
Interconexión entre sistemas operativos
Interconexión entre sistemas operativosInterconexión entre sistemas operativos
Interconexión entre sistemas operativos
 
Backtrack 5
Backtrack 5Backtrack 5
Backtrack 5
 
Backtrack 5
Backtrack 5Backtrack 5
Backtrack 5
 
Workshop Seguridad Wireless
Workshop Seguridad WirelessWorkshop Seguridad Wireless
Workshop Seguridad Wireless
 
M2 com practico_arodri
M2 com practico_arodriM2 com practico_arodri
M2 com practico_arodri
 
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...
 
Backtrack claves wep pirate night
Backtrack claves wep pirate nightBacktrack claves wep pirate night
Backtrack claves wep pirate night
 
Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01
 
Seguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallSeguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik Firewall
 
Juan
JuanJuan
Juan
 
Tutorial wifiway 2.0.1 wpa-psk by nok-2551
Tutorial wifiway 2.0.1   wpa-psk by nok-2551Tutorial wifiway 2.0.1   wpa-psk by nok-2551
Tutorial wifiway 2.0.1 wpa-psk by nok-2551
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 
Ataque y defensa en redes Wi-Fi
Ataque y defensa en redes Wi-FiAtaque y defensa en redes Wi-Fi
Ataque y defensa en redes Wi-Fi
 

Dernier

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 

Dernier (12)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 

Averigua con linux si el wps de tu router wi fi esta activo

  • 1. http://tutorialesok.blogspot.com Tutoriales OK http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 1 Averigua con Linux si el WPS de tu Router WiFi está activo (Para descifrar WiFi).- En Internet circulan varios métodos para descifrar la clave de una red inalámbrica (WiFi) del tipo WPA y WPA2. Uno de estos métodos es usando Reaver, un software que se utiliza en Linux y que en algunas versiones ya viene instalado por defecto. Lo que hace este Software (Reaver), es descifrar el WPS PIN que es un número de 8 dígitos que tiene el Router que tiene acceso a Internet, número que una vez obtenido, permite descifrar rápidamente la clave de una red inalámbrica (WiFi). El problema que se presenta es que para usar este método, el Router debe tener el WPS PIN activado. Entonces la pregunta es ¿Cómo saber si mi Router tiene el WPS PIN activo? Aquí les enseñare como hacerlo, utilizando 3 métodos diferentes, pero todos igual de efectivos.
  • 2. http://tutorialesok.blogspot.com Tutoriales OK http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 2 Solo necesitamos cumplir con los siguientes requisitos: 1.- Una versión de Linux que tenga Reaver instalado, en esta ocasión lo haremos con Wifislax 4.5 ya que es más liviano y trae Reaver instalado, Aquí les dejo el link de descarga http://www.downloadwireless.net/isos/wifislax-4-5-final.iso O también pueden usar la última versión a la fecha de creación de este post que es la 4.6 http://www.downloadwireless.net/isos/wifislax-4-6-final.iso http://descargas.seguridadwireless.es/isos/wifislax-4.6- final.iso http://www.multiupload.nl/IMBKYHINUG (También pueden usar Backtrack, Wifiway, Ubuntu, etc.). 2.- Un computador (PC) o un Notebook (Portátil) con una tarjeta inalámbrica ya sea interna o USB. Comencemos. Una vez que hemos grabado la imagen de CD de Wifislax, arrancamos nuestro computador desde el CD y esperamos a que cargue por completo el Sistema Operativo Wifislax. Enumerare los 3 métodos para verificar si el Router a atacar tiene WPS activo. 1.-Primer método. Comando wash. Este método lo realizaremos solo por comandos desde una terminal, no se asusten, no es nada complicado si siguen las instrucciones al pie de la letra y si tienen problema con los comandos solo copien y peguen. Recuerden que después de ingresar cada comando en la Terminal deben presionar la tecla ENTER para ejecutarlo (Solo por las dudas, Je!!)
  • 3. http://tutorialesok.blogspot.com Tutoriales OK http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 3 1.1.- Lo primero es abrir una Terminal, para eso deben presionar el botón que está en la esquina inferior izquierda (Inicio en Windows) y diríjanse a Sistema > Konsole (Terminal)
  • 4. http://tutorialesok.blogspot.com Tutoriales OK http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 4 1.2.- Aparecerá esta ventana 1.3.- Ahora verificaremos el nombre de nuestra tarjeta inalámbrica con el comando ifconfig http://tutorialesok.blogspot.com Tutoriales OK http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 4 1.2.- Aparecerá esta ventana 1.3.- Ahora verificaremos el nombre de nuestra tarjeta inalámbrica con el comando ifconfig http://tutorialesok.blogspot.com Tutoriales OK http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 4 1.2.- Aparecerá esta ventana 1.3.- Ahora verificaremos el nombre de nuestra tarjeta inalámbrica con el comando ifconfig
  • 5. http://tutorialesok.blogspot.com Tutoriales OK http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 5 1.4.- Nos aparecerá algo así, como la imagen de abajo, donde wlan0 es mi tarjeta inalámbrica que usare, si tienen más de una tarjeta inalámbrica, como yo, les aparecerá como wlan1, wlan2, etc. Depende de la cantidad de tarjetas inalámbricas que tengan. Para este caso utilizaremos la tarjeta inalámbrica wlan0 1.5.- Ahora activaremos nuestra tarjeta inalámbrica (wlan0) en modo monitor, para poder empezar a capturar información, para esto ejecutaremos el siguiente comando airmon-ng start wlan0 http://tutorialesok.blogspot.com Tutoriales OK http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 5 1.4.- Nos aparecerá algo así, como la imagen de abajo, donde wlan0 es mi tarjeta inalámbrica que usare, si tienen más de una tarjeta inalámbrica, como yo, les aparecerá como wlan1, wlan2, etc. Depende de la cantidad de tarjetas inalámbricas que tengan. Para este caso utilizaremos la tarjeta inalámbrica wlan0 1.5.- Ahora activaremos nuestra tarjeta inalámbrica (wlan0) en modo monitor, para poder empezar a capturar información, para esto ejecutaremos el siguiente comando airmon-ng start wlan0 http://tutorialesok.blogspot.com Tutoriales OK http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 5 1.4.- Nos aparecerá algo así, como la imagen de abajo, donde wlan0 es mi tarjeta inalámbrica que usare, si tienen más de una tarjeta inalámbrica, como yo, les aparecerá como wlan1, wlan2, etc. Depende de la cantidad de tarjetas inalámbricas que tengan. Para este caso utilizaremos la tarjeta inalámbrica wlan0 1.5.- Ahora activaremos nuestra tarjeta inalámbrica (wlan0) en modo monitor, para poder empezar a capturar información, para esto ejecutaremos el siguiente comando airmon-ng start wlan0
  • 6. http://tutorialesok.blogspot.com Tutoriales OK http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 6 1.6.- En la siguiente imagen nos muestra que nuestra tarjeta inalámbrica (wlan0) esta activada en modo monitor y que ahora se llama mon0 (monitor mode enabled on mon0) 1.7.- A continuación ejecutaremos el comando que nos indicara que Routers de los alrededores de nuestra tarjeta inalámbrica (mon0) tienen el WPS activo wash -i mon0
  • 7. http://tutorialesok.blogspot.com Tutoriales OK http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 7 1.8.- ¡¡Listo!! en la imagen siguiente podemos ver una lista con todos los Routers de nuestros alrededores que tienen el WPS activo. Aquí aparecen distintos datos, solo describiré los 3 más importantes y necesarios para realizar un Ataque con Reaver. BSSID: Indica la MAC del Router. Channel: Indica el canal de la red inalámbrica. ESSID: Indica el nombre de la red inalámbrica. RSSI: Indica la intensidad de la señal, mientras más cerca a 0, mejor señal. Una vez que escojas un Router víctima, todos estos datos deben ser guardados y son imprescindibles para realizar un Ataque con Reaver
  • 8. http://tutorialesok.blogspot.com Tutoriales OK http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 8 1.9.- Para detener el proceso de escaneo, solo debes presionar las teclas Ctrl + C Una vez guardados los datos necesarios, ya puedes comenzar tu Ataque con Reaver. Comienza el Ataque con Reaver aquí. http://tutorialesok.blogspot.com/2013/08/descifrarwifiwpa2.html 2.-Segundo método. Wifite2 Este método consiste en utilizar el programa Wifite2 que está incluido en Wifislax, este programa una vez que detecta los Routers con el WPS activo y se detiene el escaneo, ofrece la opción de realizar directamente el Ataque con Reaver seleccionando un Router objetivo. Pero aquí solo explicare el proceso de como detectar Routers con WPS activo. http://tutorialesok.blogspot.com Tutoriales OK http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 8 1.9.- Para detener el proceso de escaneo, solo debes presionar las teclas Ctrl + C Una vez guardados los datos necesarios, ya puedes comenzar tu Ataque con Reaver. Comienza el Ataque con Reaver aquí. http://tutorialesok.blogspot.com/2013/08/descifrarwifiwpa2.html 2.-Segundo método. Wifite2 Este método consiste en utilizar el programa Wifite2 que está incluido en Wifislax, este programa una vez que detecta los Routers con el WPS activo y se detiene el escaneo, ofrece la opción de realizar directamente el Ataque con Reaver seleccionando un Router objetivo. Pero aquí solo explicare el proceso de como detectar Routers con WPS activo. http://tutorialesok.blogspot.com Tutoriales OK http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 8 1.9.- Para detener el proceso de escaneo, solo debes presionar las teclas Ctrl + C Una vez guardados los datos necesarios, ya puedes comenzar tu Ataque con Reaver. Comienza el Ataque con Reaver aquí. http://tutorialesok.blogspot.com/2013/08/descifrarwifiwpa2.html 2.-Segundo método. Wifite2 Este método consiste en utilizar el programa Wifite2 que está incluido en Wifislax, este programa una vez que detecta los Routers con el WPS activo y se detiene el escaneo, ofrece la opción de realizar directamente el Ataque con Reaver seleccionando un Router objetivo. Pero aquí solo explicare el proceso de como detectar Routers con WPS activo.
  • 9. http://tutorialesok.blogspot.com Tutoriales OK http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 9 2.1.- Abrimos el programa Wifite2, deben presionar el botón que está en la esquina inferior izquierda (Inicio en Windows) y diríjanse a Wifislax > Wireless > Wifite2 2.2.- Aparecerá algo así, mientras se inicia el programa, este se encarga de activar nuestra tarjeta inalámbrica en modo monitor http://tutorialesok.blogspot.com Tutoriales OK http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 9 2.1.- Abrimos el programa Wifite2, deben presionar el botón que está en la esquina inferior izquierda (Inicio en Windows) y diríjanse a Wifislax > Wireless > Wifite2 2.2.- Aparecerá algo así, mientras se inicia el programa, este se encarga de activar nuestra tarjeta inalámbrica en modo monitor http://tutorialesok.blogspot.com Tutoriales OK http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 9 2.1.- Abrimos el programa Wifite2, deben presionar el botón que está en la esquina inferior izquierda (Inicio en Windows) y diríjanse a Wifislax > Wireless > Wifite2 2.2.- Aparecerá algo así, mientras se inicia el programa, este se encarga de activar nuestra tarjeta inalámbrica en modo monitor
  • 10. http://tutorialesok.blogspot.com Tutoriales OK http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 10 2.3.- Una vez que se activa el modo monitor automáticamente inicia el escaneo de redes, para detectar Routers con WPS activo. Les daré una breve descripción de los datos más importantes a considerar para realizar un Ataque con Reaver. ESSID: Indica el nombre de la red inalámbrica. BSSID: Indica la MAC del Router. Ch: Indica el canal de la red inalámbrica. ENCR: Indica el tipo de encriptación de la red (WEP, WPA, WPA2) POWER: Indica intensidad de la señal, mientras mayor el valor, mejor señal. WPS?: Indica si el WPS está activado (WPS) o desactivado (no) http://tutorialesok.blogspot.com Tutoriales OK http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 10 2.3.- Una vez que se activa el modo monitor automáticamente inicia el escaneo de redes, para detectar Routers con WPS activo. Les daré una breve descripción de los datos más importantes a considerar para realizar un Ataque con Reaver. ESSID: Indica el nombre de la red inalámbrica. BSSID: Indica la MAC del Router. Ch: Indica el canal de la red inalámbrica. ENCR: Indica el tipo de encriptación de la red (WEP, WPA, WPA2) POWER: Indica intensidad de la señal, mientras mayor el valor, mejor señal. WPS?: Indica si el WPS está activado (WPS) o desactivado (no) http://tutorialesok.blogspot.com Tutoriales OK http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 10 2.3.- Una vez que se activa el modo monitor automáticamente inicia el escaneo de redes, para detectar Routers con WPS activo. Les daré una breve descripción de los datos más importantes a considerar para realizar un Ataque con Reaver. ESSID: Indica el nombre de la red inalámbrica. BSSID: Indica la MAC del Router. Ch: Indica el canal de la red inalámbrica. ENCR: Indica el tipo de encriptación de la red (WEP, WPA, WPA2) POWER: Indica intensidad de la señal, mientras mayor el valor, mejor señal. WPS?: Indica si el WPS está activado (WPS) o desactivado (no)
  • 11. http://tutorialesok.blogspot.com Tutoriales OK http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 11 2.4.- Para detener el escaneo de redes, debes presionar las teclas Ctrl + C 2.5.- Una vez detenido el escaneo, puedes seleccionar tu objetivo (NUM) ingresando el numero de este y el programa automáticamente comenzara el Ataque con Reaver, o simplemente cerrarlo y realizar el ataque después directamente desde Reaver con los datos que guardaste de tu objetivo. Comienza el Ataque con Reaver aquí. http://tutorialesok.blogspot.com/2013/08/descifrarwifiwpa2.html http://tutorialesok.blogspot.com Tutoriales OK http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 11 2.4.- Para detener el escaneo de redes, debes presionar las teclas Ctrl + C 2.5.- Una vez detenido el escaneo, puedes seleccionar tu objetivo (NUM) ingresando el numero de este y el programa automáticamente comenzara el Ataque con Reaver, o simplemente cerrarlo y realizar el ataque después directamente desde Reaver con los datos que guardaste de tu objetivo. Comienza el Ataque con Reaver aquí. http://tutorialesok.blogspot.com/2013/08/descifrarwifiwpa2.html http://tutorialesok.blogspot.com Tutoriales OK http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 11 2.4.- Para detener el escaneo de redes, debes presionar las teclas Ctrl + C 2.5.- Una vez detenido el escaneo, puedes seleccionar tu objetivo (NUM) ingresando el numero de este y el programa automáticamente comenzara el Ataque con Reaver, o simplemente cerrarlo y realizar el ataque después directamente desde Reaver con los datos que guardaste de tu objetivo. Comienza el Ataque con Reaver aquí. http://tutorialesok.blogspot.com/2013/08/descifrarwifiwpa2.html
  • 12. http://tutorialesok.blogspot.com Tutoriales OK http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 12 3.- Tercer método. Wireshark Este método consiste en capturar paquetes, para después analizarlo con Wireshark, para poder buscar cierta información dentro de esta captura que nos indique si el Router objetivo posee o no el WPS activo. 3.1.- Lo primero es abrir una Terminal, para eso deben presionar el botón que está en la esquina inferior izquierda (Inicio en Windows) y diríjanse a Sistema > Konsole (Terminal)
  • 13. http://tutorialesok.blogspot.com Tutoriales OK http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 13 3.2.- Aparecerá esta ventana 3.3.- Ahora verificaremos el nombre de nuestra tarjeta inalámbrica con el comando ifconfig http://tutorialesok.blogspot.com Tutoriales OK http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 13 3.2.- Aparecerá esta ventana 3.3.- Ahora verificaremos el nombre de nuestra tarjeta inalámbrica con el comando ifconfig http://tutorialesok.blogspot.com Tutoriales OK http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 13 3.2.- Aparecerá esta ventana 3.3.- Ahora verificaremos el nombre de nuestra tarjeta inalámbrica con el comando ifconfig
  • 14. http://tutorialesok.blogspot.com Tutoriales OK http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 14 3.4.- Nos aparecerá algo así, como la imagen de abajo, donde wlan0 es mi tarjeta inalámbrica que usare, si tienen más de una tarjeta inalámbrica, como yo, les aparecerá como wlan1, wlan2, etc. Depende de la cantidad de tarjetas inalámbricas que tengan. Para este caso utilizaremos la tarjeta inalámbrica wlan0 3.5.- Ahora activaremos nuestra tarjeta inalámbrica (wlan0) en modo monitor, para poder empezar a capturar información, para esto ejecutaremos el siguiente comando airmon-ng start wlan0 http://tutorialesok.blogspot.com Tutoriales OK http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 14 3.4.- Nos aparecerá algo así, como la imagen de abajo, donde wlan0 es mi tarjeta inalámbrica que usare, si tienen más de una tarjeta inalámbrica, como yo, les aparecerá como wlan1, wlan2, etc. Depende de la cantidad de tarjetas inalámbricas que tengan. Para este caso utilizaremos la tarjeta inalámbrica wlan0 3.5.- Ahora activaremos nuestra tarjeta inalámbrica (wlan0) en modo monitor, para poder empezar a capturar información, para esto ejecutaremos el siguiente comando airmon-ng start wlan0 http://tutorialesok.blogspot.com Tutoriales OK http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 14 3.4.- Nos aparecerá algo así, como la imagen de abajo, donde wlan0 es mi tarjeta inalámbrica que usare, si tienen más de una tarjeta inalámbrica, como yo, les aparecerá como wlan1, wlan2, etc. Depende de la cantidad de tarjetas inalámbricas que tengan. Para este caso utilizaremos la tarjeta inalámbrica wlan0 3.5.- Ahora activaremos nuestra tarjeta inalámbrica (wlan0) en modo monitor, para poder empezar a capturar información, para esto ejecutaremos el siguiente comando airmon-ng start wlan0
  • 15. http://tutorialesok.blogspot.com Tutoriales OK http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 15 3.6.- En la siguiente imagen nos muestra que nuestra tarjeta inalámbrica (wlan0) esta activada en modo monitor y que ahora se llama mon0 (monitor mode enabled on mon0) 3.7.- Ahora podemos hacer un escaneo de las redes cercanas con el siguiente comando airodump-ng mon0
  • 16. http://tutorialesok.blogspot.com Tutoriales OK http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 16 3.8.- Se muestran las redes disponibles cercanas. Les daré una pequeña descripción de los datos a considerar que se muestran acá. BSSID: Indica la MAC del Router. PWR: Indica la intensidad de la señal, mientras más cerca a 0, mejor señal. Beacons: Mientras más rápido aumenten es mejor. Ch: Indica el canal de la red inalámbrica. ENC: Indica el tipo de encriptación de la red (WEP, WPA, WPA2, OPN) ESSID: Indica el nombre de la red inalámbrica.
  • 17. http://tutorialesok.blogspot.com Tutoriales OK http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 17 3.9.- Una vez que comparamos las redes y consideramos todos los factores importantes como PWR, Beacons y ENC, elegimos un objetivo para verificar si tiene WPS activo 3.10.- Ahora debemos realizar la captura de paquetes de esta red, para saber si tiene o no WPS activo, el comando debe tener la siguiente estructura NOTA: Este no es el comando a ejecutar, solo el formato que debe tener airodump-ng mon0 -w WPS-TEST --beacons --channel CANALDELAVICTIMA --bssid BSSIDDELAVICTIMA
  • 18. http://tutorialesok.blogspot.com Tutoriales OK http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 18 3.11.- Ahora ingresamos el comando con los datos de la víctima y quedaría así 3.12.- Ahora ha comenzado la captura de paquetes http://tutorialesok.blogspot.com Tutoriales OK http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 18 3.11.- Ahora ingresamos el comando con los datos de la víctima y quedaría así 3.12.- Ahora ha comenzado la captura de paquetes http://tutorialesok.blogspot.com Tutoriales OK http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 18 3.11.- Ahora ingresamos el comando con los datos de la víctima y quedaría así 3.12.- Ahora ha comenzado la captura de paquetes
  • 19. http://tutorialesok.blogspot.com Tutoriales OK http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 19 3.13.- Debemos esperar que el valor de Beacons aumente por lo menos hasta 2000 y detenemos el proceso con las teclas Ctrl + C 3.14.- Ahora abriremos el Wireshark, para eso deben presionar el botón que está en la esquina inferior izquierda (Inicio en Windows) y diríjanse a Wifislax > Redes >Wireshark Network Analyzer http://tutorialesok.blogspot.com Tutoriales OK http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 19 3.13.- Debemos esperar que el valor de Beacons aumente por lo menos hasta 2000 y detenemos el proceso con las teclas Ctrl + C 3.14.- Ahora abriremos el Wireshark, para eso deben presionar el botón que está en la esquina inferior izquierda (Inicio en Windows) y diríjanse a Wifislax > Redes >Wireshark Network Analyzer http://tutorialesok.blogspot.com Tutoriales OK http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 19 3.13.- Debemos esperar que el valor de Beacons aumente por lo menos hasta 2000 y detenemos el proceso con las teclas Ctrl + C 3.14.- Ahora abriremos el Wireshark, para eso deben presionar el botón que está en la esquina inferior izquierda (Inicio en Windows) y diríjanse a Wifislax > Redes >Wireshark Network Analyzer
  • 20. http://tutorialesok.blogspot.com Tutoriales OK http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 20 3.15.- Una vez en Wireshark nos vamos a la pestaña File y presionamos Open 3.16.- Aparecerá una ventana en donde debemos hacer click en la carpeta llamada "root" que esta al costado izquierdo de esta y luego buscar en la derecha el archivo "WPS-TEST 01.cap" luego lo seleccionamos y hacemos click en "Abrir" http://tutorialesok.blogspot.com Tutoriales OK http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 20 3.15.- Una vez en Wireshark nos vamos a la pestaña File y presionamos Open 3.16.- Aparecerá una ventana en donde debemos hacer click en la carpeta llamada "root" que esta al costado izquierdo de esta y luego buscar en la derecha el archivo "WPS-TEST 01.cap" luego lo seleccionamos y hacemos click en "Abrir" http://tutorialesok.blogspot.com Tutoriales OK http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 20 3.15.- Una vez en Wireshark nos vamos a la pestaña File y presionamos Open 3.16.- Aparecerá una ventana en donde debemos hacer click en la carpeta llamada "root" que esta al costado izquierdo de esta y luego buscar en la derecha el archivo "WPS-TEST 01.cap" luego lo seleccionamos y hacemos click en "Abrir"
  • 21. http://tutorialesok.blogspot.com Tutoriales OK http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 21 http://tutorialesok.blogspot.com Tutoriales OK http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 21 http://tutorialesok.blogspot.com Tutoriales OK http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 21
  • 22. http://tutorialesok.blogspot.com Tutoriales OK http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 22 3.17.- Abriremos el archivo y solo debemos seguir la ruta que aparece de color azul en las siguientes imágenes hasta llegar al parámetro que dice WiFi Protected Setup State: Configured (0x02) Esta es la ruta que deben seguir: >IEEE 802.11 wireless LAN management frame > Tagged parameters (xxx bytes) > Tag: Vendor Specific: Microsoft: WPS _ > Wifi Protected Setup State: Configured (0×02) Si aparece tal cual como esta en la imagen, quiere decir que la red de la cual capturamos paquetes, tiene WPS activo y podemos realizar un Ataque con Reaver
  • 24. http://tutorialesok.blogspot.com Tutoriales OK http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html 24 Comienza el Ataque con Reaver aquí http://tutorialesok.blogspot.com/2013/08/descifrarwifiwpa2.html Aviso legal El uso de este producto de software de análisis Wireless debe ser una herramienta básica para profesionales y particulares que ansían conocer el nivel de seguridad de sus instalaciones inalámbricas, queda totalmente prohibido el uso de la misma para cometer actos delictivos de intrusión sobre las redes Wireless de las cuales no somos propietarios o no tenemos los permisos pertinentes para analizar su nivel de seguridad. Es vuestra responsabilidad mantener la idea principal. Bueno amigos, espero les haya quedado claro, si les gusto este Tutorial pueden visitar mi Blog http://tutorialesok.blogspot.com O el post original de este Tutorial http://tutorialesok.blogspot.com/2013/08/VerificarWPSactivo.html Pueden comentar ante cualquier duda y compartirlo si les gusto. Saludos.