More
    InicioTecnologíaInternetCómo descifrar el cifrado de WLAN

    Cómo descifrar el cifrado de WLAN

    Romper el cifrado de WLAN es básicamente factible, si tienes las herramientas adecuadas. El mayor obstáculo es una lista de contraseñas adecuada; las herramientas reales están disponibles de forma gratuita y son fáciles de usar.

    Las WLAN son omnipresentes y sorprendentemente seguras. De hecho, es relativamente difícil utilizar herramientas de piratería para obtener acceso no autorizado a una WLAN. Sin embargo, vale la pena saber cómo proceden los expertos y los piratas informáticos , aunque solo sea para proteger su propia red.

    Una nota por adelantado: la intrusión en una WLAN extranjera es un delito, algunas de las herramientas utilizadas caen bajo el párrafo 202c StGB del hacker. En consecuencia, de ninguna manera debes atacar otras redes; solo estarás seguro si el propietario de la red (idealmente por escrito) está de acuerdo. Además, los ataques externos pueden causar problemas en la red, por ejemplo, si los puntos de acceso se congelan y deben reiniciarse. Por tanto, las pruebas deben realizarse fuera del horario laboral principal o en redes separadas.

    Preparación y equipo necesario

    No se necesita mucho para atacar una WLAN. Además de la PC, estas tres cosas simplifican enormemente el proceso:

    • Kali: la distribución de Linux está optimizada para pruebas de penetración y viene con todas las herramientas necesarias. Alternativamente, programas como AirCrack o coWPAtty también se pueden configurar en cualquier instalación de Linux: Kali tiene la ventaja de que casi todo está integrado. La distribución también se puede utilizar dentro de sistemas virtuales como VMware o VirtualBox. El inicio de sesión es «root», la contraseña es toor.
    • Una tarjeta WLAN que admita el modo de monitoreo. En la prueba, usamos una tarjeta USB de Alfa Networks, la AWUS036H, que solo admite redes de 2,4 GHz, pero eso es suficiente para la mayoría de los escenarios.
    • Un entorno de «piratería». Idealmente, esta es una red separada, como un enrutador WiFi antiguo.

    El modo de monitorización es esencial para el procedimiento posterior. Reenvía todas las tramas WLAN recibidas al sistema operativo. Para activarlo, ingrese el comando iwconfig en el terminal, que te muestra si la tarjeta WLAN ha sido reconocida y está activa con:

    airmon-ng start wlan0

    (este último es el nombre de la tarjeta) se inicia el modo de monitorización. Esto se ejecuta en paralelo a la tarjeta existente y normalmente tiene «mon» en su nombre, nuestro sistema de prueba se llamaba wlan0mon. Es posible que el administrador de red de Linux cause problemas; si es necesario, puede usar

    airmon-ng check kill

    WPA / WPA2: ¡Necesitamos el apretón de manos!

    Lo más probable es que te encuentres con WLAN protegidas por WPA o WPA2 ; el estándar común es WPA2 PreShared Key ( PSK ). El 90 por ciento de los ataques contra WPA2 son ataques de fuerza bruta en los que se adivina la contraseña .

    Necesitas tres cosas para un ataque:

    • 1. Una lista de posibles contraseñas;
    • 2. El BSSID del punto de acceso que se va a atacar;
    • 3. Un apretón de manos grabado;

    El quid es el punto 1, una buena lista de contraseñas es el orgullo de todo hacker. Afortunadamente, está Daniel Miessler, quien una extensa colección de datos de acceso filtrados a la web en Github. Puedes crear tus propias listas con herramientas como “crunch ” o “CeWL”.

    Si hay una lista disponible, la siguiente tarea es averiguar el BSSID que se va a atacar. El comando hace esoairodump-ng wlan0mon

    Esto busca todos los puntos de acceso WLAN activos dentro del alcance. Esto proporciona información interesante: Además del BSSID, CH muestra el canal de radio utilizado. ENC proporciona información sobre el cifrado utilizado , AUTH también muestra la autenticación (PSK significa clave precompartida , MGT aparece cuando se utilizan sistemas de gestión adicionales).

    Entonces, lo más importante, el apretón de manos . Airodump-ng puede registrar esto directamente cuando un dispositivo inicia sesión en la WLAN y escribirlo en un archivo * .cap. El comando apropiado es:

    airodump-ng --bssid 00:00:00:00:00:00 -c 11 --write Logdatei wlan0mon

    Los valores de bssid yc se pueden leer desde el primer resultado de airodump-ng, wlan0mon representa el nombre de la tarjeta de monitoreo.

    Ahora puedes esperar hasta que un usuario se vuelva a conectar, o forzar la reconexión de los dispositivos activos. Para ello, se utiliza un ataque de desautenticación. Esto expulsa los dispositivos conectados del punto de acceso respectivo; tan pronto como se vuelven a conectar, se captura el apretón de manos. El comando para esto es:

    aireplay-ng --deauth 100 -a 00:00:00:00:00:00 wlan0mon

    Aquí, también, el BSSID debe ingresarse después del argumento -a.

    Tan pronto como el programa tiene éxito, aparece la opción «Apretón de manos WPA» en la parte superior derecha de airodump-ng. Entonces la herramienta se puede finalizar mediante CTRL + C, un apretón de manos es suficiente. Normalmente, esto debe hacerse en unos pocos minutos, especialmente si se usa el ataque de desautenticación.

    protocolo de enlace
    protocolo de enlace

    En el último paso, el protocolo de enlace capturado se compara con la lista de contraseñas. Si se incluye la contraseña, aircrack puedes resolver el hash del protocolo de enlace y mostrar la contraseña en texto sin cifrar. El comando para hacer esto es:

    aircrack-ng handshake.cap -w /Pfad/Zur/Passwortliste

    Luego, debes esperar; dependiendo de qué tan buena sea la lista, antes la herramienta encontrará la contraseña correcta. Una pista: la máquina virtual en la prueba pudo probar 2372.58 claves por segundo. Los sistemas dedicados se cuentan por millones. Sin embargo: si la clave no forma parte de la lista de contraseñas, ni siquiera el sistema más rápido la encontrará.

    coWPAtty – alternativa a aircrack

    CoWPAtty es una alternativa al aircrack. La herramienta alcanza una mayor velocidad porque, entre otras cosas, puedes trabajar directamente con valores hash. Esto puede acelerar el proceso de craqueo real; Church of Wifi , por ejemplo, ofrece listas adecuadas para descargar. CoWPAtty es especialmente adecuado para ataques a redes con cifrado WPA puro. Al igual que aircrack-ng, el programa requiere un apretón de manos grabado. El intento de crack comienza con el comando:

    cowpatty -f /PFAD/ZUR/PASSWORTLISTE/ -r /PFAD/ZUM/HANDSHAKE.cap.cap -s WLAN-SSID

    WPS: posible puerta trasera a WLAN

    Una posibilidad de obtener acceso sin una lista de contraseñas es una vulnerabilidad en la configuración protegida de Wi-Fi ( WPS ). En 2011, se descubrió un punto débil en la implementación donde se puede encontrar la contraseña en pocos minutos. Kali trae las herramientas necesarias, Reaver o PixiWPS, así como el lavado de herramientas sniffer. Programas de lavado sobre el comando

    wash -i wlan0mon

    todos los puntos de acceso cercanos que puedan ser atacados por Reaver o PixiWPS.

    Reaver es fácil de usar, la herramienta solo necesita el BSSID del punto de acceso para ser atacado, luego de lo cual se ejecuta automáticamente. La mayoría de los fabricantes ahora han protegido sus dispositivos contra los ataques, por lo que los ataques exitosos a través de Reaver o PixiWPS son más una bendición que una alternativa confiable.

    WEP: Trivial de romper

    WEP ahora puede equipararse con «sin cifrado». De hecho, la mayoría de los componentes WLAN modernos ya no ofrecen cifrado WEP y no hay razón para usarlo. Aircrack ni siquiera necesita clientes conectados, sino que la herramienta simula los dispositivos finales y así genera todos los paquetes de datos necesarios por sí misma. Para ello, aircrack-ng inunda los puntos de acceso con vectores de inicialización generados (IVs) y recopila las respuestas. Una vez que se han recopilado alrededor de 1,5 millones de IV, la clave WEP generalmente se puede descifrar; recopilarlos lleva unos minutos. 

    Articulos relacionados

    DEJA UNA RESPUESTA

    Por favor ingrese su comentario!
    Por favor ingrese su nombre aquí

    Ver más

    • Responsable: Charles Stuber.
    • Finalidad:  Moderar los comentarios.
    • Legitimación:  Por consentimiento del interesado.
    • Destinatarios y encargados de tratamiento: No se ceden o comunican datos a terceros para prestar este servicio. El Titular ha contratado los servicios de alojamiento web a Hostinger que actúa como encargado de tratamiento.
    • Derechos: Acceder, rectificar y suprimir los datos.
    • Información Adicional: Puede consultar la información detallada en la Política de Privacidad.

    Guias para comprar tablets

    Ofertas de tablets baratas