Ataque para obtención de PIN con Reaver

Ataque usado para la obtención de pin WPS.


  • Identificar redes con WPS activo a través de wash

wash -i <wifi_interface>
  • Ejecutar reaver sobre un bssid objetivo que posea activo el protocolo WPS

reaver -i <wifi_interface> -b <BSSID_AP> -c <channel_AP> -vv 
  • Otra forma mas detalla de ejecución de reaver es

reaver -i <wifi_interface> -b <BSSID_AP> -c <channel_AP> -p 42483779 -vv --no-nacks -t 5 -d 10 -r 3:15
  • El detalle de los parámetros es el siguiente:

    • -i: interfaz inalámbrica en modo monitor

    • -b: dirección MAC del AP objetivo

    • -c: canal de transmisión del AP objetivo

    • -vv: hace que Reaver muestre mensajes más detallados durante la ejecución para la depuración y seguimiento del progreso del ataque

    • --no-nacks: los NACKs son mensajes que indican un error en la comunicación WPS. Al no enviarlos, puedes evitar que el punto de acceso bloquee o reduzca la velocidad de respuesta, lo que podría hacer que el ataque sea más efectivo

    • -t: configura un tiempo de espera de 5 segundos para recibir respuestas del punto de acceso. Este tiempo puede ser ajustado si se está experimentando lentitud en las respuestas

    • -d: configura un retraso de 10 segundos entre cada intento de adivinación del PIN WPS. Este parámetro puede ser útil para evitar la detección y bloqueo por parte del punto de acceso

    • -r: configura Reaver para que realice un máximo de 3 intentos de PIN por cada 15 segundos. Este parámetro ayuda a moderar la agresividad del ataque, lo cual puede ser necesario si el punto de acceso implementa mecanismos de bloqueo basados en la frecuencia de los intentos.