03 junio 2012

Cracking WPA/WPA2 con Reaver en solo 4 horas

Reaver implementa un ataque de fuerza bruta contra el WiFi Protected Setup (WPS) PIN de registro con el fin de recuperar la contraseñas WPA/WPA2, como se describe en el siguiente paper.

Reaver ha sido diseñado para ser un ataque sólido y práctico contra la WPS, y ha sido probado contra una amplia variedad de puntos de acceso y las distintas implementaciones de WPS. En promedio Reaver recuperará la clave WPA/WPA2 en texto plano del AP objetivo y su contraseña en un promedio de 4 a 10 horas, dependiendo del AP. En la práctica, por lo general, se llevará a mitad de este tiempo en encontrar el PIN WPS corregir y recuperar la contraseña.

El siguiente vídeo explicativo muestra de una forma práctica el ataque, que es ejecutado con la siguiente instrucción.
# reaver -i mon0 -b 00:01:02:03:04:05 <--- MAC del AP (Access Point) objetivo


Para obtener la versión de código abierto de Reaver se encuentra en Google Code.

Tomado de: http://www.binaryti.com/2012/01/cracking-wpawpa2-con-reaver-en-solo-4.html

No hay comentarios:

Publicar un comentario