Reaver implementa un ataque de fuerza bruta contra el WiFi Protected Setup (WPS) PIN de registro con el fin de recuperar la contraseñas WPA/WPA2, como se describe en el siguiente paper.
Reaver ha sido diseñado para ser un ataque sólido y práctico contra la WPS, y ha sido probado contra una amplia variedad de puntos de acceso y las distintas implementaciones de WPS. En promedio Reaver recuperará la clave WPA/WPA2 en texto plano del AP objetivo y su contraseña en un promedio de 4 a 10 horas, dependiendo del AP. En la práctica, por lo general, se llevará a mitad de este tiempo en encontrar el PIN WPS corregir y recuperar la contraseña.
El siguiente vídeo explicativo muestra de una forma práctica el ataque, que es ejecutado con la siguiente instrucción.
# reaver -i mon0 -b 00:01:02:03:04:05 <--- MAC del AP (Access Point) objetivo
Para obtener la versión de código abierto de Reaver se encuentra en Google Code.
Tomado de: http://www.binaryti.com/2012/01/cracking-wpawpa2-con-reaver-en-solo-4.html
No hay comentarios:
Publicar un comentario