Auditoria Wifi 1 con Aircrack

Auditoria Wifi 1 con Aircrack

Las redes WPA/WAP2, tienen por decirlo así dos tipos de redes, las WPA personales que son las que la mayoría de los usuarios domésticos usan y las WPA Enterprise que es más común en redes corporativas. Asegurar la seguridad en estas redes inalámbricas, seas usuario doméstico o empresa en fundamental, ya que si un ciberdelincuente logra acceder a tu red, podrá desde obtener información crítica hasta poder comprometer todos los dispositivos de esa red, por ende hacer una auditoría wifi y verificar el estado de seguridad de la red es algo que se recomendaría hacer de vez en cuando. En este caso, la auditoría que realizaremos será a una red WPA2, el objetivo será capturar el handshake, el handshake es un intercambio inicial que se hace entre un dispositivo y el PA (punto de acceso).

En mi caso, usaré un router que tenía desde hace bastante tiempo para configurar la red de pruebas, también es válido que uses tu teléfono móvil y actives el punto de acceso, por defecto los teléfonos modernos deberían de ponerte la red automáticamente con WPA2.

NO HAGAS ESTE EJEMPLO EN UNA RED QUE NO SEA TUYA, ES UN DELITO MUY GRAVE.

Bien, una vez iniciada la red de pruebas que, en mi caso se llamará “TheHackerSnow”, hacemos uso de la suite aircrack para el hackeo, si no estas familiarizado con aircrack, hice un artículo sobre el tema.

Lo primero es poner la interfaz de red en modo monitor teniendo previamente los procesos que usan la interfaz muertos:

airmon-ng start wlan0

Luego, usaremos airedump para ver las redes que tenemos a nuestro alcance:

 airodump-ng <Interfaz>

Deberías ver las redes wifi que tienes a tu alcance:

Nos centraremos en la red con ESSID “TheHackerSnow” cuyo canal es el 11 y la autenticación es PSK, una clave precompartida, ahora tomaremos su BSSID y ejecutaremos airodump nuevamente, pero especificando que queremos capturar los paquetes generados solo de esa red, para ello:

airodump-ng -c <canal> –bssid <BSSID> -w <archivo de salida> <interfaz>

En mi caso se vería así:

Y como verás, solo capturará paquetes de esa red y en la parte inferior si es que hay clientes conectados a la red, verás donde BSSID es la MAC del AP y STATION es la MAC del cliente conectado:

El siguiente paso es enviar paquetes de desautenticación para hacer que el cliente que vimos conectado a la red se desconecte por un momento, cuando lo hagan por defecto volverán a conectarse de forma automática y ahí podremos capturar el handshake (esto no habría que hacerlo si da la casualidad de que este la interfaz capturando los paquetes de esa red y un dispositivo se conecta a la red).

Entonces, para enviar dichos paquetes con usar aireplay de la siguiente manera basta, en este caso le enviaremos 20 paquetes de desautenticación:

aireplay-ng -0 20 -a <BSSID> -c <MAC_CLIENTE> <interfaz>

Luego de hacer eso, el cliente se desautenticará de la red gracias a los 20 paquetes enviados:

Luego, automáticamente se volverá a autenticar y así capturaremos el handshake:

Luego de esto, usaremos aircrack para crackear la contraseña de manera offline, es decir que ya no necesitamos interactuar con la red para esto, para ello:

aircrack-ng -w <diccionario> <fichero_que_generamos_con_airodump>

En mi caso es así:

Y al ejecutar el comando aircrack intentará adivinar la contraseña de la red en base a las contraseñas que están en el diccionario rockyou.txt, en este caso la ha adivinado casi de inmediato ya que la contraseña era “password” y la palabra “password” esta casi de primera en el diccionario:

Recuerda que esto fue posible ya que la contraseña estaba dentro del diccionario, si por ejemplo la contraseña hubiese sido por ejemplo “JohnCenaTuturutu” esta última no esta dentro de rockyou.txt por ejemplo, por ende, aunque se hubiese estado intentando crackear la contraseña usando rockyou por varias horas, no la hubiese conseguido ya que no está dentro del diccionario. Hay diccionarios que pesan más de 10TB pero eso no garantiza que dentro de ellos estén todas las contraseñas posibles, puedes pasarte meses intentando el crackeo de una contraseña con un diccionario y si al final ese diccionario no la tiene, de nada servirá, de ahí lo importante que es tener una contraseña robusta y nada común.

Posibles soluciones y protecciones:

Bueno, lo que te puedo recomendar en este caso, para proteger al máximo tu red Wifi es:

– Cambiar contraseña por defecto: Es lo primordial, hay diccionarios en internet que contienen contraseñas por defecto que traen los routers y esos diccionarios se pueden usar como viste anteriormente para averiguar la contraseña, así que cambia la contraseña por una con mínimo 10 caracteres, con mayúsculas, minúsculas y caracteres especiales.

– Activar el bloqueo de MAC: La mayoría de routers trae esta opción y es básicamente como generar una lista de direcciones MAC que son las que podrán conectarse a la red, si un dispositivo con una MAC que no esté en la lista intenta acceder, no podrá.

– Cambiar SSID: Al igual que pasa con las contraseñas, solo con conocer el nombre que viene por defecto con tu red se puede saber la contraseña de la misma, esto pasa porque algunas aplicaciones contienen bibliotecas donde se guardan los SSID y las contraseñas que usan en dispositivos de los operadores de internet principales, asi que cambiarlo no estaría mal.

ATENCIÓN. Todas las prácticas que se vieron anteriormente han sido realizadas en entornos controlados y con debida autorización para ello, hacer uso de alguna herramienta, técnica o procedimiento que se vió anteriormente sobre un sistema, aplicación, servicio u otro activo sin una autorización para ello puede llevar a cometer delitos graves, no nos hacemos responsables por el uso que le des al conocimiento que viste anteriormente. Por favor, sé ético.

Anuncio

Sobre el Autor

Martin Frias

Founder of Coldd Security

REDES SOCIALES

Newsletter

Estadísticas

  • 106.290
  • 51

TheHackerSnow

0

Share This