SlideShare una empresa de Scribd logo
1 de 13
Primero que nada quiero aclarar que todo lo que voy a explicar a continuacion me lo explico un amigo de
una pagina hermana que no voy a mencionar para no hacer spam. Tratare de explicarlo a mi manera para
que puedan entender bien, ya que cuando el me lo explico me lo explico con demasiadas faltas de ortografia.
Importante no me hago responsable del uso que le den, osea ya saben que es ilegal romper otra red que no
sea de ustedes pero alla a ustedes.
Comenzemos:
El programa que utilizaremos para este proceso se llama Wifislax 4.3.Les dejo que significan los comandos que
vamos a utilizar para que tengan una idea.
-i es tu tarjeta en modo monitor
-b bssid del router que vas a romper
-a automatico, el programa eligira las mejores opciones de ataque
-vv te muestra todo lo que en programa hace. (Nota importante: No es una w son dos v v pero juntas parecen una w
) Ya saben en todo este proceso tienen que poner las dos v v juntas y no una w ).
Les pongo unas imagenes que el me envio para que me guiara.
Primero tienen que ir a menu k > wifislax > Wpa wps > WPSPinGenerator (ocupalo para encontrar a los
routores que tengan wps activado y buena señal ) .
Luego les saldra:
Presionan 1 y enter.
Aqui nos pedira que escojamos nuestra tarjeta de red wifi usb, la mia me la muestra en el numero 1 siendo
(wlan1: Ralink RT2870/3070), introduces el numero y enter, esto montara tu targeta en modo monitor:
aqui nos saldran todos los routores que tienen wps activado el canal y la señal con que nos llega, yo e
seleccionado a belkin3110, por que esta buena la señal y es la mejor:
en las imagenes e omitido algunos datos importantes por seguridad pero la idea es esta:
con estos datos ya tendran una idea de cuantos routers tienen wps activado y su señal, canal, bssid, etc...
yo e elegido a belkin
sin cerrar la terminal en la que tenemos los datos del router, por que el programa ya nos abra montado la
tarjeta en modo monitor, abres otra que sera en la que correremos reaver (la que sale en la primera imagen
marcado con amarillo) abres la terminal y anotas lo que esta en esta imagen pero sin mis datos que es
reaver -i mon0 -b aqui tienes que poner la mac ( que te sale en WPSPinGenerator la primera terminal que
abrimos) -a -vv
si se fijan en esta imagen en los mensajes de reaver sale M1 M2 M3 M4
estos te saldran hasta que encuentres los primeros 4 digitos, hay saltara a 90% y los mensajes seran M1 M2
M3 M4 M5 M6, una ves encuentre los otros 4 faltantes te saldra como esta en la imagen M1 M2 M3 M4 M5 M6
M7, sin mas que decir aqui esta el fruto del trabajo:
las imagenes hablan por si solas, aqui termino la tarea y me a dado la clave wps de 8 digitos.La clave wpa
del router con la cual te tienes que conectar al router y el essid que es belkin en mi caso. Ah! se me olvidaba,
esto es muy importante el reaver al momento de apretar (control c) terminara la tarea y guardara la sesion,
esto es muy importante si es que solo quieres correr el programa unas dos horas y luego terminarlo, te
guardara la sesion automaticamente y una ves que introduscas los mismos comandos reaver -i mon0 -b aqui
la mac del router -vv continuara la sesion automaticamente, pero mucho cuidado no apages el pc aun por
que wifislax es un live cd si apagas el pc perderas todo lo hecho ya. Les dare la solucion con estas ultimas
imagenes, wifislax a creado un programa el cual te extrae la sesion de reaver (los archivos donde esta
guardado nuestro ataque) es muy importante reguardar esos archivos en un pendrive seguro. El programa
se llama (salvar sesion reaver) te crea un archivo comprimido parecido al winrar pero este tiene extension
.xzm el cual es una extension que solo va en wifislax. Aparte de esto reaver guarda las sesiones en un
directorio (carpeta)(/etc/reaver/) en wifislax desde hay tambien puedes copiar la carpeta reaver y pegarla en
un pendriver seguro.
Repito de nuevo por si no entendieron mucho. Cuando quieran apagar la computadora ya sea por que
quieres usar Windows 7 o Windows 8 tienen que antes de apagarla guardar sesion y extraer la sesion de
reaver (que es donde los archivos esta guardado nuestro ataque) luego guardan ese archivo que esta en la
imagen de arriba con un circulo rojo en un pendrive .
Ya llegue de usar windows 7 y quiero continuar con el proceso pero quiero continuar el ataque donde me
quede como lo hago?
El archivo txt que esta con el circulo rojo es el que tienes que copiar dentro de la carpeta reaver que se
encuentra en /etc/reaver/
Para encontrar la carpeta reaver tienes que dirigirte en la ezquina donde esta en color verde.Ya que
encontrastes la carpeta reaver pegas el txt y abres un terminal y escribes reaver -i mon0 -b macdelrouter -vv
luego de introducir los comandos para reanudar la sesion anterior, el programa te preguntara si quieres
reanudar la secion o no, te saldra algo como ( y = si o n = no), le das a (y) el programa deberia empesar
desde el punto que paraste reaver.
Nota: Quemar en un CD y bootear. Ah! otra cosa super importante esto se puede demorar horas asi que
paciensa pero de seguro que te da la clave. Yo saque una clave y se demoro mas de 12 horas y incluso tuve
que guardar sesion y continuar. Yo lo ponia cuando iva a dormir por las noches y lo dejaba ahi, ya por la
mañana guardaba sesion y extraia la sesion de reaver. El amigo que me dijo todo esto saco la clave en 5
horas asi que todo depende.

Más contenido relacionado

La actualidad más candente

Proyecto biblioteca
Proyecto bibliotecaProyecto biblioteca
Proyecto bibliotecaTerryJoss
 
Système de détection d'intrusion (Intrusion Detection System)
Système de détection d'intrusion (Intrusion Detection System)Système de détection d'intrusion (Intrusion Detection System)
Système de détection d'intrusion (Intrusion Detection System)YousraChahinez
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Mame Cheikh Ibra Niang
 
Ejercicios MS-DOS
Ejercicios MS-DOSEjercicios MS-DOS
Ejercicios MS-DOSVicenta
 

La actualidad más candente (8)

Proyecto biblioteca
Proyecto bibliotecaProyecto biblioteca
Proyecto biblioteca
 
Visual studio 2010
Visual studio 2010Visual studio 2010
Visual studio 2010
 
Système de détection d'intrusion (Intrusion Detection System)
Système de détection d'intrusion (Intrusion Detection System)Système de détection d'intrusion (Intrusion Detection System)
Système de détection d'intrusion (Intrusion Detection System)
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
 
Ejercicios MS-DOS
Ejercicios MS-DOSEjercicios MS-DOS
Ejercicios MS-DOS
 
Mise en place d’un OpenVPN sous PfSense
Mise en place d’un OpenVPN sous PfSenseMise en place d’un OpenVPN sous PfSense
Mise en place d’un OpenVPN sous PfSense
 
Vpn
VpnVpn
Vpn
 
Observaciones
ObservacionesObservaciones
Observaciones
 

Destacado

Manual wifislax
Manual wifislaxManual wifislax
Manual wifislaxJoseErWapo
 
Wifislax4.10.1
Wifislax4.10.1Wifislax4.10.1
Wifislax4.10.1herson1994
 
Como descifrar redes (con Wifislax)
Como descifrar redes (con Wifislax)Como descifrar redes (con Wifislax)
Como descifrar redes (con Wifislax)menorca55
 
Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxWaldir Nuñez Francia
 
Wi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist ConferenceWi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist ConferencePC COMPUTER
 

Destacado (7)

Manual wifislax
Manual wifislaxManual wifislax
Manual wifislax
 
Wifislax4.10.1
Wifislax4.10.1Wifislax4.10.1
Wifislax4.10.1
 
Como descifrar redes (con Wifislax)
Como descifrar redes (con Wifislax)Como descifrar redes (con Wifislax)
Como descifrar redes (con Wifislax)
 
Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislax
 
Wifislax
WifislaxWifislax
Wifislax
 
----------------Practica4
----------------Practica4----------------Practica4
----------------Practica4
 
Wi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist ConferenceWi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist Conference
 

Similar a Cómo hackear una red WiFi con Wifislax y Reaver

Similar a Cómo hackear una red WiFi con Wifislax y Reaver (20)

Tutorial de instalación de vnc en ubuntu 12.04
Tutorial de instalación de vnc en ubuntu 12.04Tutorial de instalación de vnc en ubuntu 12.04
Tutorial de instalación de vnc en ubuntu 12.04
 
Opencv entrenamiento(1/2)
Opencv entrenamiento(1/2)Opencv entrenamiento(1/2)
Opencv entrenamiento(1/2)
 
Como hacer un reproductor de mp3
Como hacer un reproductor de mp3Como hacer un reproductor de mp3
Como hacer un reproductor de mp3
 
Descifrar claves wifi wpa wpa2 desde linux(ubuntu)
Descifrar claves wifi wpa wpa2 desde linux(ubuntu)Descifrar claves wifi wpa wpa2 desde linux(ubuntu)
Descifrar claves wifi wpa wpa2 desde linux(ubuntu)
 
Aircrak (Ubuntu)
Aircrak (Ubuntu)Aircrak (Ubuntu)
Aircrak (Ubuntu)
 
Clonando con drbl y clonezilla
Clonando con drbl y clonezillaClonando con drbl y clonezilla
Clonando con drbl y clonezilla
 
Tutorial beini
Tutorial beiniTutorial beini
Tutorial beini
 
Desencriptar claves wap
Desencriptar claves wapDesencriptar claves wap
Desencriptar claves wap
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5
 
Empezando con mac
Empezando con macEmpezando con mac
Empezando con mac
 
Averigua con linux si el wps de tu router wi fi esta activo
Averigua con linux si el wps de tu router wi fi esta activoAverigua con linux si el wps de tu router wi fi esta activo
Averigua con linux si el wps de tu router wi fi esta activo
 
Manual
ManualManual
Manual
 
Curso de batch_desde_0_por_juanla
Curso de batch_desde_0_por_juanlaCurso de batch_desde_0_por_juanla
Curso de batch_desde_0_por_juanla
 
Backtrack 3
Backtrack 3Backtrack 3
Backtrack 3
 
Problemas del cómputo
Problemas del cómputoProblemas del cómputo
Problemas del cómputo
 
Tutorialwifislax
TutorialwifislaxTutorialwifislax
Tutorialwifislax
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Manual+ún..
Manual+ún..Manual+ún..
Manual+ún..
 
Manual+ún..
Manual+ún..Manual+ún..
Manual+ún..
 
Clase 31-instalando-y-configurando-v-mware-y-oracle-vb
Clase 31-instalando-y-configurando-v-mware-y-oracle-vbClase 31-instalando-y-configurando-v-mware-y-oracle-vb
Clase 31-instalando-y-configurando-v-mware-y-oracle-vb
 

Último

Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 

Último (20)

Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 

Cómo hackear una red WiFi con Wifislax y Reaver

  • 1. Primero que nada quiero aclarar que todo lo que voy a explicar a continuacion me lo explico un amigo de una pagina hermana que no voy a mencionar para no hacer spam. Tratare de explicarlo a mi manera para que puedan entender bien, ya que cuando el me lo explico me lo explico con demasiadas faltas de ortografia. Importante no me hago responsable del uso que le den, osea ya saben que es ilegal romper otra red que no sea de ustedes pero alla a ustedes. Comenzemos: El programa que utilizaremos para este proceso se llama Wifislax 4.3.Les dejo que significan los comandos que vamos a utilizar para que tengan una idea. -i es tu tarjeta en modo monitor -b bssid del router que vas a romper -a automatico, el programa eligira las mejores opciones de ataque -vv te muestra todo lo que en programa hace. (Nota importante: No es una w son dos v v pero juntas parecen una w ) Ya saben en todo este proceso tienen que poner las dos v v juntas y no una w ). Les pongo unas imagenes que el me envio para que me guiara. Primero tienen que ir a menu k > wifislax > Wpa wps > WPSPinGenerator (ocupalo para encontrar a los routores que tengan wps activado y buena señal ) . Luego les saldra:
  • 2. Presionan 1 y enter. Aqui nos pedira que escojamos nuestra tarjeta de red wifi usb, la mia me la muestra en el numero 1 siendo (wlan1: Ralink RT2870/3070), introduces el numero y enter, esto montara tu targeta en modo monitor:
  • 3. aqui nos saldran todos los routores que tienen wps activado el canal y la señal con que nos llega, yo e seleccionado a belkin3110, por que esta buena la señal y es la mejor: en las imagenes e omitido algunos datos importantes por seguridad pero la idea es esta:
  • 4. con estos datos ya tendran una idea de cuantos routers tienen wps activado y su señal, canal, bssid, etc... yo e elegido a belkin
  • 5. sin cerrar la terminal en la que tenemos los datos del router, por que el programa ya nos abra montado la tarjeta en modo monitor, abres otra que sera en la que correremos reaver (la que sale en la primera imagen marcado con amarillo) abres la terminal y anotas lo que esta en esta imagen pero sin mis datos que es reaver -i mon0 -b aqui tienes que poner la mac ( que te sale en WPSPinGenerator la primera terminal que abrimos) -a -vv
  • 6. si se fijan en esta imagen en los mensajes de reaver sale M1 M2 M3 M4 estos te saldran hasta que encuentres los primeros 4 digitos, hay saltara a 90% y los mensajes seran M1 M2 M3 M4 M5 M6, una ves encuentre los otros 4 faltantes te saldra como esta en la imagen M1 M2 M3 M4 M5 M6 M7, sin mas que decir aqui esta el fruto del trabajo:
  • 7. las imagenes hablan por si solas, aqui termino la tarea y me a dado la clave wps de 8 digitos.La clave wpa del router con la cual te tienes que conectar al router y el essid que es belkin en mi caso. Ah! se me olvidaba, esto es muy importante el reaver al momento de apretar (control c) terminara la tarea y guardara la sesion, esto es muy importante si es que solo quieres correr el programa unas dos horas y luego terminarlo, te guardara la sesion automaticamente y una ves que introduscas los mismos comandos reaver -i mon0 -b aqui la mac del router -vv continuara la sesion automaticamente, pero mucho cuidado no apages el pc aun por que wifislax es un live cd si apagas el pc perderas todo lo hecho ya. Les dare la solucion con estas ultimas imagenes, wifislax a creado un programa el cual te extrae la sesion de reaver (los archivos donde esta guardado nuestro ataque) es muy importante reguardar esos archivos en un pendrive seguro. El programa se llama (salvar sesion reaver) te crea un archivo comprimido parecido al winrar pero este tiene extension .xzm el cual es una extension que solo va en wifislax. Aparte de esto reaver guarda las sesiones en un directorio (carpeta)(/etc/reaver/) en wifislax desde hay tambien puedes copiar la carpeta reaver y pegarla en un pendriver seguro.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12. Repito de nuevo por si no entendieron mucho. Cuando quieran apagar la computadora ya sea por que quieres usar Windows 7 o Windows 8 tienen que antes de apagarla guardar sesion y extraer la sesion de reaver (que es donde los archivos esta guardado nuestro ataque) luego guardan ese archivo que esta en la imagen de arriba con un circulo rojo en un pendrive . Ya llegue de usar windows 7 y quiero continuar con el proceso pero quiero continuar el ataque donde me quede como lo hago? El archivo txt que esta con el circulo rojo es el que tienes que copiar dentro de la carpeta reaver que se encuentra en /etc/reaver/ Para encontrar la carpeta reaver tienes que dirigirte en la ezquina donde esta en color verde.Ya que encontrastes la carpeta reaver pegas el txt y abres un terminal y escribes reaver -i mon0 -b macdelrouter -vv luego de introducir los comandos para reanudar la sesion anterior, el programa te preguntara si quieres reanudar la secion o no, te saldra algo como ( y = si o n = no), le das a (y) el programa deberia empesar desde el punto que paraste reaver.
  • 13. Nota: Quemar en un CD y bootear. Ah! otra cosa super importante esto se puede demorar horas asi que paciensa pero de seguro que te da la clave. Yo saque una clave y se demoro mas de 12 horas y incluso tuve que guardar sesion y continuar. Yo lo ponia cuando iva a dormir por las noches y lo dejaba ahi, ya por la mañana guardaba sesion y extraia la sesion de reaver. El amigo que me dijo todo esto saco la clave en 5 horas asi que todo depende.