Cómo hackear contraseñas de wifi - métodos fáciles

Cómo hackear las contraseñas del WiFi

87 Shares
87
0
0

La mejor manera de comprobar la seguridad de una red WiFi es intentar hackearla. Ya hemos escrito muchas veces sobre el hackeo del WiFi, pero esas instrucciones se quedan obsoletas muy rápidamente. La única forma de actualizarlas es volver a repasarlas y compartir nuevas experiencias. Eso es exactamente lo que he intentado hacer en este artículo.

¿Qué hace falta para hackear el WiFi?

Kit de caballero universal: portátil con “Linux” y adaptador WiFi con interfaz USB (también se llaman dongles). También se puede usar un smartphone, pero para algunos ataques banales se necesita un segundo puerto USB. Incluso un portátil sin sistema operativo instalado y sin unidad de disco servirá.

Toda la información se proporciona únicamente con fines educativos y está destinada a los pentesters (hackers blancos). Ni el consejo editorial de www.spy-soft.net ni el autor se hacen responsables de los posibles daños causados por los materiales de este artículo.

¿Qué sistema operativo debo elegir para hackear el WiFi?

“Linux” permite un control fino de los dispositivos (dongles en particular) a través de los controladores opsonsor. Casi cualquier distribución es adecuada, pero es más conveniente utilizar una construcción off-the-shelf. Por ejemplo, BlackArch, BackBox, Parrot Security, Kali Linux.

Las compilaciones más promocionadas de Kali Linux, que ya están integrados no sólo conjuntos de utilidades de hackers, sino también los controladores más potencialmente adecuados para los chips de warcracking más inicialmente hizo pequeños ajustes.

En las últimas versiones de Kali se han replanteado muchas cosas. Ahora puede imitar el aspecto de Windows (para que el pentester no se queme viendo cosas raras en el monitor), root está deshabilitado por defecto (habilita o escribe sudo antes de los comandos que requieren privilegios de superusuario). Lo más importante es que Kali ahora soporta inmediatamente los nuevos dongles 802.11ac y hace que sea extremadamente fácil aumentar la potencia de tu adaptador Wi-Fi.

¿Cómo puedo utilizar Linux en mi portátil sin desinstalar Windows?

Los desarrolladores no recomiendan instalar Kali en el disco duro, aunque técnicamente la opción de multiarranque es bastante factible a través del mismo GRUB. Sólo que los límites de las acciones legales durante la auditoría son muy borrosos, y para su propia seguridad es mejor utilizar el modo Live Persistence. Trabajando allí no habrá casi ninguna diferencia con el trabajo en el sistema operativo instalado. Todas las actualizaciones, configuraciones, nuevos scripts y sus archivos personales serán capturados en el próximo reinicio en el modo de Persistencia. También puede ser encriptado para mayor privacidad.

En mi opinión, una tarjeta de memoria es más cómoda que un pendrive porque no ocupa un puerto USB y no sobresale. Los puertos (especialmente los de alimentación dividida) siempre escasean en los portátiles. Elige una tarjeta con una marca de al menos Clase 10 (velocidad de escritura en línea de 10 Mbytes/seg.), o mejor: UHS-I V30 y más rápida (si el lector de tarjetas incorporado lo admite).

¿Cómo puedo hacer una unidad flash de arranque con Kali y una partición de persistencia?

Para ello, es necesario crear dos particiones en una tarjeta USB Flash o SD. Una será FAT32 para iniciar el sistema operativo – la imagen de kali.org se desempaquetará en ella. La segunda partición es ext3, para guardar tus configuraciones, tus propios archivos y los cambios de sesión.

Esquema de partición con sección de persistencia: como hackear las claves de wifi
Esquema de partición con sección de persistencia

Windows no puede manejar unidades flash con más de una partición y no soporta ext3. Sin embargo, se puede particionar fácilmente con la utilidad gratuita Rufus. Lo principal es ejecutar la versión normal (no la portátil).

Creación de una unidad flash para hackear el WiFi: como hackear contraseñas de wifi
Creación de una unidad flash para hackear el WiFi

¿Qué adaptador WiFi es adecuado para los juegos de guerra?

En general, es capaz de pasar al modo de monitorización (obligatorio) y de inyectar paquetes de red (deseable). Que pueda hacer esto o no depende del chip en el que está construido el adaptador y de su controlador. 

En kernel.org se puede encontrar una lista actualizada de adaptadores WiFi adecuados para la piratería.

Este sitio tiene una tabla de controladores WiFi para Linux. No nos interesan todos, sino sólo aquellos con sí en la columna del monitor, con N o AC en la siguiente columna (modos PHY) (la garantía de que se utilizan estándares relativamente nuevos), y USB en la columna Bus.

Puedes obtener más información sobre los controladores en las dos tablas de la Wiki en inglés. El principio es el mismo – buscar una combinación de parámetros: 802.11n(ac) + modo de monitorización + USB.

En el momento de escribir este artículo (marzo de 2020), los siguientes controladores estaban secos: ath9k_htc, carl9170, mt76, mt7601u, p54, rt2800usb, rt2x00, rtl8187, rtl8192cu, zd1211, zd1211rw.

Haga clic en el enlace a la descripción de cada controlador adecuado y vea la lista de conjuntos de chips compatibles y, a continuación, los dispositivos. Por ejemplo, aquí hay una página sobre el controlador ath9k_htc. Contiene una lista de conjuntos de chips (con USB sólo AR9271) y dispositivos basados en él. Su estudio muestra que el TL-WN722N nos conviene, porque tiene una antena externa extraíble.

Por analogía, mira otros drivers/chips/dispositivos y haz una lista de modelos. Luego elige el más reciente y compra uno (para empezar) o más dongles. Aquí hay que tener cuidado con la versión del dispositivo. A menudo los modelos con el mismo número pero diferente revisión son sólo dos dispositivos diferentes en la misma caja.

Las listas de controladores son actualizadas por voluntarios, es decir, con retrasos imprevisibles. En realidad, la lista de chips adecuados es más larga. Antes se reducía principalmente a los modelos de Ralink y Atheros, pero ahora se amplía de repente con Realtek RTL8812AU y RTL8814AU. Este último funciona con 802.11ac y, además del modo de monitorización, soporta la inyección de paquetes. Sin embargo, necesita USB 3.0 (900 mA y 5 Gbit/s en lugar de los 500 mA y 0,48 Gbit/s del USB 2.0).

¿Por qué comprar varios adaptadores WiFi?

Para realizar ataques avanzados (como el “clon maligno”) y aumentar la probabilidad de éxito de cualquier otro ataque. Simplemente porque no existe un adaptador universal. Cada uno tiene sus propias peculiaridades. Por ejemplo, los dongles basados en AR9271 mencionados anteriormente son mejores para manejar los ataques WPS. Los dispositivos con chips RT3572, RT5572 y RTL881xAU pueden atacar objetivos en la banda de 5 GHz, mientras que los antiguos con el chip RTL8187L pueden ver un objetivo a cientos de metros de distancia porque son compatibles con 802.11g. Por supuesto, el estándar está obsoleto, pero suele estar activado en modo de compatibilidad incluso en los routers más nuevos con soporte 802.11ac/ax.

¿Por qué recomiendan los dongles de Alfa Networks para hackear el WiFi?

Este fabricante taiwanés está especializado en equipos inalámbricos, y los hace ligeramente mejores (y mucho más caros) que otros. Por ejemplo, muchos de sus adaptadores están blindados (aumenta la sensibilidad del receptor) o tienen un amplificador incorporado (aumenta la potencia máxima del transmisor). Casi todos los modelos están equipados con antenas desmontables (puedes atornillar las tuyas propias, más adecuadas). Para facilitar la elección hay incluso una sección especial Kali WiFi USB, que enumera los adaptadores están garantizados para trabajar en Kali Linux en el modo de monitoreo. Si usted tiene el dinero, pero no hay tiempo – tomar “Alfa”, no se puede ir mal. Es como Cisco para los administradores.

¿Qué ajustes debo hacer antes de hackear el WiFi?

Ejecutando Kali en las configuraciones por defecto y conectando un adaptador WiFi recién desempacado, sólo puedes hackear tu router, ningún pentest está fuera de lugar. Para averiguar la posibilidad de un ataque remoto desde la calle (o al menos desde la habitación vecina), tienes que hacer lo siguiente:

  • desactivar el ahorro de energía para el adaptador WiFi;
  • aumentar la potencia del dongle;
  • preparar diccionarios para la búsqueda de contraseñas;
  • actualizar todo el software integrado e instalar software adicional;
  • comprobar y guardar los cambios.

¿Cómo puedo desactivar el ahorro de energía para el adaptador WiFi en Kali?

En la terminal escribimos:

iw dev # Muestra una lista de adaptadores Wi-Fi y encuentra el dongle externo por su dirección MAC
iw dev wlan1 set power_save off # Aquí el dongle externo se llama wlan1

Si desactiva el ahorro de energía y aumenta la potencia del adaptador, no olvide disponer de refrigeración. También es mejor utilizar puertos USB 3.0 o USB 2.0 con alimentación. Estos suelen estar resaltados en color.

¿Cómo puedo aumentar la potencia de mi adaptador Wi-Fi?

Hay dos métodos para ponerlos en marcha. El primero es a través de la configuración global de Kali. Es adecuado para aquellos adaptadores que leen el código de región desde el SO.

Método 1

Primero miramos los parámetros actuales:

  • iw dev muestra una lista de adaptadores inalámbricos y su potencia máxima permitida por la configuración. Normalmente vemos txpower 20,00 dBm (+20 decibelios por milivatio), que en teoría significa 100 mW de potencia de transmisión, pero en la práctica significa que es poco probable que su “silbido” sea escuchado por los routers atacados.
  • iw reg get muestra la configuración global de las restricciones WiFi. En particular, el código de país ISO 3166-1, las bandas de frecuencia disponibles y los anchos de canal. Si se especifica el país 00, no se establece ningún país y se aplican restricciones severas

Las normativas más liberales para el WiFi se encuentran en Guyana (GY) y Belice (BZ), donde se permite una potencia diez veces mayor de los adaptadores WiFi. La entrada correspondiente en la base de datos es la siguiente: país BZ: DFS-JP. (2402 — 2482 @ 40), (30). (5735 — 5835 @ 80), (30). DFS significa Selección Dinámica de Frecuencia después del código de país. Puede ser americano (FCC), europeo (ETSI) o japonés (JP). No es necesario cambiarlo.

A continuación, especifica la ventana de frecuencia en las bandas de 2,4 y 5 GHz y la anchura del canal en megahercios. Estos parámetros determinan el número de canales que verás.

Para cambiar la región, basta con escribir en el terminal:

iw reg set BZ # Nos transportamos a Belice con el portátil
ip link set wlan1 down # Desactivar el dongle externo designado como wlan1
iw dev wlan1 set txpower fixed 23 mBm # Duplica la potencia de transmisión

La escala aquí es logarítmica, por lo que duplicar la potencia (a 200 mW) corresponde a una ganancia de 3 dBm (a 23 dBm). En pocas palabras, TxPower(dBm) = 10 * LOG(P/1), donde P es la potencia en milivatios.

Cambio de región y obtención de 1.000 mW: como hackear claves de wifi
Cambio de región y obtención de 1.000 mW

No te apresures a poner el dongle a plena potencia. Hay un límite razonable para cada dispositivo, que se elige experimentalmente. Uno de mis adaptadores es más estable a 27dBm (500mW) que a 30dBm (1000mW), y es inútil ponerlo a más de 23dBm.

Si tienes la suerte de comprar un dongle de buena calidad con una gran reserva de energía (por ejemplo, una versión para exteriores), intenta especificar la región de la megafonía. Es Panamá, donde se permiten transmisores de hasta 4 vatios (36 dBm). Es cierto que no obtendrás tanto de un puerto USB 2.0: necesitas un USB 3.0 o una potencia adicional.

Método 2

Se utiliza para aquellos adaptadores WiFi, en los que el código regional se parpadea en su propia memoria. Por ejemplo, estos son todos los adaptadores que conocí Alfa Networks. Ellos ignoran la configuración global (incluyendo iw reg set BZ), por lo que tiene que cambiar las restricciones a sí mismos para el país, que ya está escrito en el dongle de memoria.

iw reg get # Averigua para qué país fue lanzado el adaptador
git clone https://kernel.googlesource.com/pub/scm/linux/kernel/git/sforshee/wireless-regdb # Clona nuestra base de datos de restricciones regionales de WiFi
cd wireless-regdb/ # Ir a este directorio
gedit db.txt # Corregir la fuente base
Cambio del límite de potencia de los transmisores WiFi en la configuración regional
Cambio del límite de potencia de los transmisores WiFi en la configuración regional

Busque el país deseado por el código y en lugar de 20 (dBm) entre paréntesis en todas partes escriba 30 (o incluso 33, es decir, 2000 mW). Haz los mismos cambios para el país 00 (o incluso para todos los países) y guarda db.txt.

Antes, para compilar la base de datos a partir de un archivo de texto y firmarla, había que instalar el shell de Python para la biblioteca OpenSSL, pero la nueva versión de Kali ya lo tiene (python3-m2crypto). Así que simplemente escribimos el comando make y obtenemos un nuevo regulatory.bin en el que se eliminan todas las restricciones (o mejor dicho, se establece una deliberadamente grande).

Creación de una base propia con permisos para un WiFi más potente
Creación de una base propia con permisos para un WiFi más potente

A continuación, borramos la base antigua (original), copiamos la nuestra (modificada) en su lugar, copiamos nuestra clave pública (ya que la base tiene firma digital) y reiniciamos.



rm /lib/crda/regulatory.bin
cp regulatory.bin /lib/crda/regulatory.bin
cp $USER.key.pub.pem /lib/crda/pubkeys/
reboot
Cambiar el límite de potencia en los ajustes regionales: como hackear contraseñas de wifi desde mi celular
Cambiar el límite de potencia en los ajustes regionales

Eso es todo. Ahora, después de reiniciar en Live USB Persistence, pon los adaptadores a una mayor potencia de la manera estándar.

ip link set wlan1 down # Apagar el dongle
iw dev wlan1 set txpower fixed 23 mBm # Hemos duplicado la potencia
ip link set wlan1 up # enabled dongle

Comprobamos el resultado:

iw reg get

Debería ser algo así (aquí el aumento de potencia es de 10 dBm).

Diez veces la potencia del adaptador WiFi: hackear contraseñas de wifi gratis
Diez veces la potencia del adaptador WiFi

¿Qué antena debo usar para hackear el WiFi?

Depende de la aplicación específica. Algunos proporcionan una amplia cobertura, mientras que otros permiten llegar a un punto de acceso lejano enfocando la IEM con un haz estrecho.

Es más conveniente realizar reconocimientos al aire con antenas dipolo, que tienen un amplio ángulo de radiación pero una baja ganancia (CG). Estos valores están siempre interrelacionados, porque la antena no añade potencia, sino que simplemente enfoca las ondas electromagnéticas. Por lo tanto, con una orientación vertical en la dirección horizontal, la comunicación mejora, mientras que en la otra dirección (hacia los pisos superiores e inferiores), se degrada.

Las antenas diminutas de hasta 5 dBi tienen los patrones de haz más amplios. En este caso, por efecto del marketing, el decibelio no se utiliza en relación con un milivatio, sino con un radiador isotrópico, un modelo matemático de una antena con un patrón en forma de esfera. Si un cliente ve dos antenas que dicen “5 dBi” y “3 dBm”, piensa que la primera es “más potente”, aunque sean prácticamente idénticas.

A menudo se ofrecen antenas dipolo simples en el kit, y son bastante suficientes para empezar. Entonces recomiendo probar la antena Alfa ARS-N19 con un CG de 9 dBi – el más razonable para las antenas omnidireccionales. Es una varilla larga con un ángulo de radiación más estrecho, pero también el rango de recepción seguro es más.

Las principales desventajas de este tipo de antenas – el tamaño (el ARS-N19 – 39 cm, no se puede poner en el bolsillo) y una pequeña gama de frecuencias (ya sea 2,4 GHz o 5 GHz). Por lo tanto, no se puede hacer con una sola antena.

Una antena más compacta y versátil es la Alfa APA-M25. Está montada en un panel (parcialmente direccional) y es de doble banda. A 2,4 GHz proporciona 8 dBi CG y a 5 GHz 10 dBi CG. Es conveniente atacar puntos de acceso preseleccionados, de cuya ubicación se tiene al menos una idea aproximada. La antena tendrá que ser desviada verticalmente y girada horizontalmente para apuntar al router seleccionado.

Las variantes más duras son las antenas direccionales con un gran CG y un haz muy estrecho (patrón sectorial). Pueden alcanzar el objetivo a un kilómetro de distancia, pero es extremadamente difícil apuntar con precisión. Fueron diseñadas principalmente para 802.11b/g: largo alcance, pero lento. Intentar utilizarlos para comunicaciones 802.11n y, más aún, 802.11ac sólo se justifica en casos excepcionales.

¿Cómo puedo encontrar la posición de la antena?

La forma más sencilla es ejecutar el script Wifite2 (sobre el que se habla más abajo). En la nueva versión, la fuerza de la señal de todos los APs encontrados se actualiza cada segundo, tanto durante el escaneo como durante el ataque. Simplemente gira la antena lentamente primero en el plano vertical y luego en el horizontal. Fija la posición donde los números son máximos.

Otra nota importante: la relación señal/ruido también cambia dependiendo de la posición del propio adaptador, especialmente si su placa no está blindada. En mi experimento, inclinar el adaptador WiFi Alfa Tube-UNA de una posición vertical a una horizontal añadió 7 dBm con la misma orientación de la antena. El punto de acceso seleccionado salió de la zona de recepción incierta y fue inspeccionado con éxito.

¿Cómo se conecta una antena no estándar?

En la práctica, hay que cambiar de antena, por lo que hay que elegir un adaptador con un conector para una antena externa. El problema es que son diferentes y no encajan entre sí. Normalmente se utiliza un conector RP-SMA en miniatura para los equipos de interior, mientras que los adaptadores “de exterior” más potentes, como el Alfa Tube-UNA, tienen un conector grande de tipo N. Los adaptadores coaxiales ayudan a conectarlos. Elija el de mayor calidad, ya que, de lo contrario, la relación señal/ruido (SNR) se verá gravemente degradada. La imagen muestra un adaptador Tipo N – RP-SMA. Lo utilicé para conectar las antenas ARS-N19 y APA-M25 a Alfa Tube-UNA con un amplificador de señal incorporado.

Conexión de una antena con un conector RP-SMA a un adaptador con una toma de tipo N
Conexión de una antena con un conector RP-SMA a un adaptador con una toma de tipo N

¿Cómo automatizar la auditoría de los puntos de acceso Wi-Fi?

El umbral de entrada para aprender a hackear el WiFi está disminuyendo constantemente. En los últimos dos años, ha vuelto a crecer una colección de utilidades sencillas y eficaces que automatizan la mayoría de los tipos de ataques inalámbricos. Kali (entonces llamado BackTrack) solía tener sólo scripts en bruto, pero ahora la abundancia de herramientas out-of-the-box es abrumadora.

Hoy en día, ni siquiera es necesario empezar con Aircrack-ng, el paquete en el que se basan casi todas las herramientas de hacking de Wi-Fi. Los scripts WiFi-autopwner de Alexey Miloserdov y Wifite2 de Derv Merkler (seudónimo del programador de Seattle) pueden ayudarte a obtener rápidamente resultados prácticos.

Me gustan ambos scripts, pero Wifite2 y su fork popular me resultan más familiares. Utiliza inteligentemente utilidades adicionales para hacer más eficiente la auditoría y permite realizar automáticamente los cinco tipos de ataques más comunes en todos a la vez o sólo en los puntos de acceso especificados.

Wifite2 utiliza bully, tshark y reaver para realizar ataques de fuerza bruta PixieDust o pin contra WPS. Utiliza coWPAtty y pyrit para comprobar los apretones de manos capturados durante un ataque WPA(2), e implementa un nuevo ataque PMKID utilizando hashcat.

Captura exitosa del apretón de manos PMKID: programa de pc para hackear wifi
Captura exitosa del apretón de manos PMKID

Todos los tipos de ataques están ya clasificados por velocidad de ejecución. Primero se utilizan los más rápidos (WPS, WEP, PMKID) para el punto de acceso seleccionado, y en caso de fallo el script pasa a las siguientes variantes. Además, cuando se activa el modo verbose -vv, se muestran en el terminal todos los comandos utilizados y sus resultados. Este es esencialmente un modo de aprendizaje y depuración.

¿Cuál es la técnica más rápida para hackear el WiFi?

Antes habría respondido: WPS. Si la Configuración Protegida de Wi-Fi está activada en un punto de acceso, es muy probable que se pueda entrar en él mediante la fuerza bruta de los pines conocidos o un ataque más elegante de PixieDust. La lista de pines para la búsqueda se toma de la configuración por defecto del fabricante, que viene determinada por la dirección MAC. Hacer una búsqueda exhaustiva de todas las variantes (fuerza bruta) en la mayoría de los casos no tiene sentido, ya que después de N intentos de autorización infructuosos por WPS el router bloquea los posteriores durante mucho tiempo.

Coincidencia exitosa del PIN de WPS con WiFi-Autopwner: como hackear contraseña de wifi paso a paso
Coincidencia exitosa del PIN de WPS con WiFi-Autopwner

En cualquier caso, un ataque a WPS tardaba hasta cinco minutos y parecía rápido en comparación con la espera de la captura del apretón de manos de WPA, que luego debe ser dolorosamente larga para la fuerza bruta. Pero ahora existe un nuevo tipo de ataque: PMKID (Pairwise Master Key Identifier). Permite capturar el handshake de routers vulnerables en segundos, ¡incluso si no hay clientes conectados a él! Con él, no tienes que esperar y desautenticar a nadie, un intento de autorización (incluso fallido) de tu parte es suficiente.

Por lo tanto, el algoritmo óptimo de hackeo (auditoría) es el siguiente: determinar si el punto de acceso objetivo está habilitado para WPS. Si es así, ejecuta PixieDust. ¿No tiene éxito? Entonces pasa por los pines conocidos. ¿No hay éxito? Comprueba si el cifrado WEP está habilitado, lo que también se evita. Si no, entonces realiza un ataque PMKID sobre WPA(2). Si eso no funciona, entonces recuerda los clásicos y espera al handshake (para no ser atrapado) o patea activamente a los clientes para atrapar sus sesiones de autorización.

He descubierto el PIN de WPS, ¿ahora qué?

Entonces puedes usarlo para conectarte al router y averiguar la contraseña, sin importar lo larga y compleja que sea. En general, WPS es un enorme agujero de seguridad. Yo siempre lo desactivo en mis equipos y luego compruebo con un escáner WiFi si el WPS está realmente desactivado.

Intercepté el apretón de manos. ¿Qué hacer con él?

El handshake de cuatro vías es registrado por el script Wifite2 en un archivo con extensión .cap.

Captura del clásico apretón de manos WPA: como hackear contraseña de wifi desde pc
Captura del clásico apretón de manos WPA

TCPdump, Wireshark, Nmap y otros programas utilizan el formato .pcap. El handshake PMKID estará en formato .16800.

Por defecto, Wifite utiliza Aircrack-ng para adivinar las contraseñas. Envía un comando de la forma

aircrack-ng yourhandshake.cap -w /yourwordlist.txt

En las variantes más simples es suficiente, pero más a menudo hay que convertir los handshakes con hcxtools para alimentar una de las utilidades avanzadas de búsqueda de contraseñas. Por ejemplo, John the Ripper o hashcat.

Me gusta más hashcat. Para trabajar con él, necesitas convertir el formato .cap a .hccapx. También puedes hacerlo en línea o localmente con la utilidad cap2hccapx. En este último caso tienes que descargar el código fuente y compilarlo.

wget https://raw.githubusercontent.com/hashcat/hashcat-utils/master/src/cap2hccapx.c
gcc -o cap2hccapx-converter cap2hccapx.c

El archivo ejecutable resultante cap2hccapx-converter es más conveniente ponerlo en /bin, para poder acceder a él en cualquier lugar.

mv cap2hccapx-converter /bin
Exitoso crackeo de contraseñas WiFi de hashcat por handshake WPA2: como hackear contraseñas de wifi desde pc
Exitoso crackeo de contraseñas WiFi de hashcat por handshake WPA2

Los hashes PMKID se brutalizan de la misma manera. Sólo hay que especificar explícitamente el tipo de handshake hashcat y el diccionario.

hashcat64 -m 2500 -w3 Beeline.hccapx "wordlist\wpadict.txt" # Reordena las contraseñas de tu lista de palabras wpadict.txt con el hash del handshake WPA(2) en Beeline.hccapx
hashcat64 -m 16800 -w 3 RT-WiFi.16800 "wordlist\rockyou.txt" # Utilizamos el handshake PMKID del archivo RT-WiFi.16800 y el diccionario rockyou.txt listo para usar
Fuerza bruta PMKID en hashcat: como hackear contraseñas de wifi sin programas
Fuerza bruta PMKID en hashcat

¿Qué uso para forzar las contraseñas del WiFi?

A nivel local, es mejor buscar las contraseñas en un ordenador de sobremesa con un potente adaptador de vídeo, y si no lo tienes, utiliza los servicios online. Ofrecen conjuntos limitados de forma gratuita, pero incluso estos a veces son suficientes.

Descifrar dos contraseñas de WiFi en línea
Descifrar dos contraseñas de WiFi en línea

Otra opción interesante es utilizar una red informática distribuida. Elcomsoft Distributed Password Recovery, por ejemplo, lo hace posible. Este versátil programa entiende docenas de formatos de contraseñas y hash, incluyendo .cap, .pcap y .hccapx. Hasta diez mil ordenadores pueden trabajar simultáneamente en una tarea, combinando los recursos de sus CPU y tarjetas gráficas.

Fuerza bruta del hash WPA distribuido: aplicaciones para hackear claves de wifi
Fuerza bruta del hash WPA distribuido

Además, tiene un enfoque muy avanzado del ataque al diccionario. Puedes usar máscaras, prefijos y mutaciones, ampliando efectivamente tu vocabulario varias veces.

¿Por qué realizar un ataque de diccionario en lugar de uno de fuerza bruta?

La clave WPA(2)-PSK se genera con una longitud de 256 bits. El número de combinaciones posibles (2^256) es tal que incluso en un servidor potente con aceleradores gráficos se tardarían años en probarlas. Por lo tanto, es más realista realizar un ataque de diccionario.

Normalmente Wifite2 hace esto por sí mismo. Después de capturar el handshake, comprueba su calidad. Si todos los datos necesarios están presentes, lanza automáticamente un ataque contra la lista de palabras-top4800-probable.txt. Como se puede adivinar fácilmente, contiene un total de 4800 de las contraseñas más comunes.

Es conveniente porque funciona rápidamente incluso en un portátil viejo, pero lo más probable es que la combinación que buscas no esté en este diccionario. Por lo tanto, vale la pena hacer el suyo propio.

¿Cómo puedo crear mi propio vocabulario?

En primer lugar, reuní una colección de diccionarios de diferentes fuentes. Se trataba de diccionarios preinstalados en programas de recuperación de contraseñas, el directorio /usr/share/worldlists/ en el propio Kali Linux, bases de datos de contraseñas reales de diferentes cuentas que se filtraron en la red y una selección de contraseñas de foros especializados. Las llevé al mismo formato (codificación) utilizando la utilidad recode. A continuación, cambié el nombre de los diccionarios por el patrón dict##, donde ## – el contador de dos dígitos. El resultado fueron 80 diccionarios.

Combinación de 80 diccionarios, omitiendo entradas idénticas: app de hackear wifi
Combinación de 80 diccionarios, omitiendo entradas idénticas

En el siguiente paso, los fusioné en uno solo, eliminando las repeticiones obvias, y luego ejecuté la utilidad PW-Inspector para limpiar el diccionario fusionado de basura. Dado que las contraseñas WiFi pueden tener entre 8 y 63 caracteres, eliminé todas las entradas de menos de 8 y más de 63 caracteres.

cat * > alldicts | sort | uniq
pw-inspector -i alldicts -m 8 -M 63 > WPAMegaDict

Entonces pensé que el archivo era demasiado grande, que podía acortarse más sin comprometer obviamente la eficacia de la búsqueda. ¿Has visto alguna vez en la vida real contraseñas de Wi-Fi de más de 16 caracteres? Yo tampoco.

pw-inspector -i WPAMegaDict -m 8 -M 16 > WPADict_8-16

Puedes descargar el diccionario resultante en el sitio de intercambio de archivos de Kim Dotcom (647 MB en archivo ZIP, 2,8 GB descomprimido).

¿Cómo puedo cambiar a la banda de 5 GHz?

Primero tienes que conectar un adaptador Wi-Fi de 5 GHz y equiparlo con una antena adecuada (también se fabrican para diferentes bandas). Después, sólo tienes que ejecutar Wifite con la tecla -5 y verás los puntos de acceso de 5 GHz. Suelen ser mucho más pequeños que los de 2,4 GHz. Esto se debe tanto a su relativamente baja dispersión como a su menor alcance. Cuanto más alta sea la frecuencia, más rápido (en igualdad de condiciones) decae la señal.

Activar el modo de 5 GHz en Wifite: app para hackear claves de wifi
Activar el modo de 5 GHz en Wifite

¿Es posible atacar una red oculta?

Sí. Si el nombre de la red (ESSID) está oculto, se ve la dirección MAC del punto de acceso durante una exploración aérea. El primer cliente que se conecte revelará su nombre. Por lo tanto, sólo hay que esperar a que se conecte o acelerar el proceso enviando paquetes de desautentificación.

Definir el nombre de una red WiFi oculta: hackear clave de wifi
Definir el nombre de una red WiFi oculta

Conclusión:

En conclusión, me gustaría decir que este artículo proporciona información para aprender. Sigue aprendiendo, sigue aprendiendo, sigue aprendiendo sobre ciberseguridad y tendrás éxito en este campo.

Recuerde que la piratería del WiFi conlleva sanciones penales, así que aborde el tema con prudencia y utilice esta información sólo para mejorar la seguridad de su propia red.

El autor y Brain-upd.com no son responsables de sus acciones, este artículo se proporciona sólo con fines educativos.

87 Shares
Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

You May Also Like