Sei sulla pagina 1di 1

Nuevos Populares

CATEGORÍAS GOODGAME EMPIRE LEGENDS OF HONOR  FACEBOOK  TWITTER ESCRIBE

7 por Lisandro Pardo 29 agosto, 2018, 7:25 pm in Software

ERDLS
Cómo usar WiFiSlax: Cómo averiguar la
contraseña de una red WiFi
Con responsabilidad, como siempre

Enlaces Recomendados de la
Semana (N°482)

por Ferzzola 13 octubre, 2018, 6:01 am

101 a d f
TOTAL
Facebook Twitter Google+ Enlaces Recomendados de la
Semana (N°481)
Sí, es posible averiguar la contraseña de una red WiFi. Sí, el proceso es muy útil para
por Ferzzola 6 octubre, 2018, 2:46 am
comprobar la seguridad de tu red inalámbrica. No, no deberías usar esto con la intención de
robar WiFi a tu vecina. No, no puedo hacer nada para impedirlo. Entonces… ¿por dónde
comenzamos? Básicamente, descargando una distro: WiFiSlax. Existen alternativas similares
allá afuera, pero al tratarse de un desarrollo en español, WiFiSlax nos da una ventaja extra.

Una red inalámbrica, un algoritmo de seguridad, y todas las ganas de averiguar su


contraseña. Tal vez sea el simple hecho de poner a prueba tu paciencia y tu conocimiento.
También es posible que necesites un «WiFi de respaldo» para esos momentos en los que tu Enlaces Recomendados de la
proveedor te abandona por el camino. Y por supuesto, sería un error de nuestra parte ignorar Semana (N°480)
al «factor malicia». Muchos entusiastas de la seguridad informática decidieron exponer las
por Ferzzola 29 septiembre, 2018, 4:57 am
vulnerabilidades de una red o un sistema (después de haber explicado el problema hasta el
hartazgo) convirtiéndose ellos mismos en los atacantes, sólo para probar que tenían razón.
En la actualidad no es difícil encontrar algunos horrores de con guración en las redes WiFi,
comenzando por el uso de WPS, y aún peor, del hipercrackeado algoritmo WEP. Si te has
preguntado cómo averiguar la contraseña de una red WiFi bajo esas condiciones, estás en el LO + POPULAR
lugar correcto.

Cómo averiguar la contraseña de una red WiFi usando


WiFiSlax

El teorema de los in nitos monos

La Bomba del Zar, la bomba


atómica más grande

El arranque de WiFiSlax

El primer paso es descargar la imagen ISO de WiFiSlax, una distro basada en Slackware.
Existen dos ediciones: La estándar 4.12, y WiFiSlax64 1.1 de 64 bits. En lo personal decidí
utilizar WiFiSlax64, pero todo lo que leas a continuación debería aplicarse en ambas
versiones. Al funcionar como distro Live, WiFiSlax requiere un pendrive con la su ciente
capacidad (yo usé uno de 4 GB), y el proceso de transferir la imagen a la memoria quedó a Los muertos del “Corazón del
cargo del clásico Rufus. Una vez terminado, reinicia el equipo desde el pendrive, escoge la demonio”
primera opción en el menú de arranque de WiFiSlax, y espera hasta que aparezca el escritorio
(en esencia, KDE). Pero antes…

Calculadoras programables Casio


(Vintage)

El algoritmo voraz
WiFiSlax en modo Live

LISTA ABIERTA

«WiFiSlax no detecta mi tarjeta de red»


No hay margen de error aquí. Necesitas una tarjeta de red inalámbrica compatible «y» que
pueda ser con gurada en modo monitor. Admito que el soporte de WiFiSlax demostró ser
muy bueno (al menos de este lado), pero nunca falta ese chip extraño que llega tarde con sus
controladores. Lo más efectivo en casos así es adquirir un adaptador WiFi USB que funcione
de forma directa con WiFiSlax. Afortunadamente, en el foro o cial han compartido una lista Tiradero Visual de la Semana
con los modelos recomendados, y algunos son muy baratos (menos de 20 euros). (N°46)

TP-LINK TL-WN822N - Adaptador USB inalámbrico de


alta sensibilidad (N300, dos antenas externas, cable
de extensión USB) blanco

Soporta Windows XP / Vista / 7


Adaptador de red USB/Adaptador inalámbrico USB/USB
network adapter
Funciona a una velocidad inalámbrica de 300 Mbps, ideal para
la reproducción de vídeo en streaming, juegos online y
llamadas a través de Internet
Dos antenas externas: mayor nivel de recepción y mejores
prestaciones de transmisión
Encriptación de la red inalámbrica con tan sólo pulsar el botón
QSS (Quick Security Setup)

15,25 EUR
Comprar en Amazon

Redes WEP
También conocidas como «Coladeros» o «Puertas Giratorias», las redes WEP logran capturar
el interés de los principiantes por lo fácil que es ingresar a ellas. La presencia de clientes en
la red WiFi hace las cosas un poco más sencillas, pero en general, las utilidades ofrecen
diferentes tipos de ataques, e incluyen mecanismos avanzados de inyección. La oferta de
WiFiSlax es muy amplia, y hoy vamos a seguir la ruta de minidwep-gtk.

1. Menú de inicio -> WiFiSlax -> Wireless -> minidwep-gtk.


2. Escoge la tarjeta de red (wlan0), Channel en All, y Encryption en WEP.
3. Selecciona todos los modos de Aireplay-ng.
4. Prueba con el Injection Rate en 800. Si hay problemas, puedes bajarlo.
5. Presiona Scan, y aguarda entre 30 y 60 segundos para detectar las redes.
6. Presiona Ctrl+C para detener la detección, y selecciona la red WEP a atacar.
7. Haz clic en Launch, y espera.

Fase de detección en minidwep-gtk

minidwep-gtk durante el ataque

¡Éxito! Casi 60.000 IVs, pero funcionó

Varios minutos y unos 60.000 IVs después, nuestro sacri cio router de prueba se rindió a los
pies de minidwep-gtk, entregando la clave sin emitir queja. Dependiendo de la actividad en la
red y de los clientes conectados, algunas redes WEP terminan crackeadas con menos de
10.000 IVs, mientras que otras necesitan más de 100.000. Paciencia.

Ataque vía WPS


La tecnología WPS (Wi-Fi Protected Setup) fue diseñada para simpli car la conexión a los
puntos de acceso inalámbricos. Con WPS, el usuario no necesita ser un experto en
seguridad… y como era de esperarse, no hizo un gran trabajo. Los ataques dirigidos al
estándar WPS están muy bien documentados, a un punto tal que la primera y única
recomendación es desactivarlo. Sin embargo… es muy común encontrar routers que aún
reportan al WPS activo. De hecho, existen modelos aislados que ni siquiera permiten su
desactivación total. Lógicamente, WiFiSlax tiene herramientas con el potencial de cortar a
WPS como si fuera manteca. En esta oportunidad, nuestra elegida es Geminis Auditor:

1. Menú de inicio -> WiFiSlax -> Wireless -> Geminis Auditor


2. Ingresa a Escanear en busca de objetivos, y escoge una red WiFi con WPS.
3. Con la red ya elegida, entra a Atacar objetivo seleccionado.
4. Los ataques disponibles pueden variar, pero si hay una entrada «vulnerable», comienza
por ahí.
5. Deja que el programa trabaje.

El menú principal de Geminis Auditor

Nuestra víctima usa WPA2… pero tiene WPS activado

Al parecer Geminis Auditor reconoció algo. Probemos ese «vulnerable»…

Cuatro segundos. No exagero.

Si el PIN es considerado «genérico» o utiliza un patrón ya conocido, Geminis Auditor no


tardará mucho en reportar tanto al PIN como a la clave WPA. Nuestro esclavo router de
prueba tiene exactamente ese problema con su implementación WPS, y todo acabó en
menos de cinco segundos. Por supuesto, este es uno de los mejores escenarios para un
atacante. En sesiones normales, deberás esperar mucho más tiempo.

WPA y WPA2
Sí, en el pasado hemos hablado de la vulnerabilidad KRACK y de la inminente llegada de
WPA3, pero en la gran mayoría de los casos, si quieres averiguar la contraseña de una red
WiFi con WPA o WPA2, necesitarás tres cosas: 1) Que la red tenga clientes conectados, 2)
Capturar un handshake, y 3) El su ciente poder de fuego para masticar a ese handshake en
un tiempo razonable. Este último punto tiende a ser el más complicado, ya que involucra
fuerza bruta y el uso de diccionarios. En términos muy relajados, los ataques bombardean
con comandos DeAuth a los clientes para forzar su desconexión. Cuando alguno de los
clientes trata de reconectarse, el handshake es capturado, y se genera un archivo con
extensión .cap o .pcap. WiFiSlax es compatible con el procesamiento de handshakes
utilizando tarjetas grá cas de AMD y Nvidia, pero instalar los módulos con sus controladores
no es lo más cómodo del mundo. Sin embargo, eso no impide tomar el .cap, cargarlo en otra
distro Linux con mejor soporte AMD/Nvidia, y procesarlo allí. Otra alternativa son los
servicios en línea. La mayoría acepta criptomonedas, y sólo se paga después de haber
descubierto la contraseña (salvo que desees probar con diccionarios más grandes).

A modo de ejemplo, voy a cometer el gigantesco error de proteger una red WPA con una
fecha de nacimiento, y a compartir el proceso de extracción usando una combinación de
Handshaker y Brutus:

1. Menú de inicio -> WiFiSlax -> WPA -> Handshaker


2. Elige la interfaz, y espera a la detección de redes.
3. Presiona Ctrl+C para detener la búsqueda, y selecciona la red a atacar.
4. Hay varios tipos de ataques. Comienza con Aireplay-ng.
5. Espera a que Handshaker obtenga el handshake.

Handshaker detectando redes

Nuestro router está allí…

Prueba otros ataques si el primero no funciona

A veces el handshake se hace desear… mucho

¡Muy bien! Ahora viene lo difícil (?)

Lo cierto es que esto puede tardar horas, o caer en cuestión de minutos. Apenas tenemos el
handshake, es necesario copiar el archivo .cap a la carpeta de Brutus. El original está en
/opt/Handshaker/Handshake, y la copia va guardada en /opt/Brutus. Una vez hecho eso:

1. Menú de inicio -> WiFiSlax -> WPA -> BrutusHack


2. Brutus presenta una lista de opciones. En este caso, Fechas.
3. Brutus pide un dígito del 0 al 9 como punto de partida. Vamos con 0.
4. Tipo de ataque. Aircrack-ng es el más básico, pero su ciente para nuestro .cap.
5. Esperamos.

Brutus y su lista de opciones

«Fechas» es perfecto para nuestro ejemplo

Sólo CPU en nuestro caso, pero no dudes en aprovechar a tu tarjeta grá ca

(música de Misión Imposible…)

No. Uses. Fechas. Como. Contraseñas.

Poco más de cuatro minutos después, la clave «27121989» quedó expuesta. Si alguien te
pregunta por qué no podemos usar fechas de nacimiento o eventos especiales como
contraseñas, enséñale esto: Un procesador Intel Atom con ocho años de edad rompió su
seguridad en el tiempo que dura una canción.

Bueno, creo que eso es su ciente por hoy. Si descubres que estos métodos no funcionan
para ti, no te preocupes. Averiguar la contraseña de una red WiFi no es un proceso uniforme
e infalible. Con una simple búsqueda en la Web notarás que muchos usuarios pre eren
utilizar otras herramientas en WiFiSlax. Pyrit, Linset, Airgeddon, WiFiMoSys… la lista sigue.
También hay aspectos que están más allá de tu control. Si una red no tiene el número
su ciente de clientes, los ataques pierden efectividad, y tal vez no sea mala idea intentarlo
más tarde. Diviértete, y no hagas daño. ¡Buena suerte!

Sitio o cial y descarga de WiFiSlax: Haz clic aquí

DEJA TU VOTO
31
puntos

Ago 29, 2018Lisandro Pardo

#RECUPERAR CONTRASEÑAS #REDES WIFI #REDES Y SEGURIDAD #SEGURIDAD INFORMÁTICA


#WIFI

Anterior Siguiente

Console Classix: Un «videoclub» de Vertedero Animado de la Semana (N°10)


juegos de consolas clásicas

7 COMMENTS D E J A U N A R E S P U E S TA

Elmer Homero 29 agosto, 2018 at 11:55 pm


Ok, ahora díganme como protegerme de este tipo de ataques
Responder

Ferzzola 30 agosto, 2018 at 12:17 am

Usa cifrado WPA2-PSK y una contraseña larga y con diferentes tipos de caracteres
(minúsculas, mayúsculas, números, signos, etc)
Responder

Jere-X 30 agosto, 2018 at 3:55 am


_Hola que bueno que hablen de este tipo de O.S yo hace años que lo uso, tambien he probado
Kalilinux, Backbox, Parrot OS, aunque estos ultimos 3 es para sentarse y estar mucho mas tiempo
obviamente hay que saber un poco mas pero bue,
lo bueno de wi slax es que lo podes dejar escaneando mientras te vas a tomar algo jaja.
saludos…
Responder

oswaldo 30 agosto, 2018 at 6:13 am


tal vez seria mejor que expliques como usar dummper desde windows , por lo menos lo haces mas
comodos a las persnas que n sabes que es bootear una usb
Responder

Leonma oso 30 agosto, 2018 at 1:38 pm


Insensibles… yo que quería hacer el mal y tratar de descifrar una contraseña de un router que no
tiene esas vulnerabilidades. Lamento no tener dólares para hacer ese trabajo y usar un servicio en
linea.
Responder

ExampleExp 31 agosto, 2018 at 4:42 pm


Un ataque que siempre va a funcionar es usar la ingeniería social, para ellos usad LINSET (LINSET
is not a social engineerig tool)
Responder

Luishack 2 septiembre, 2018 at 5:49 pm


Jjj es más fácil romper el wpa y wpa2 con the evil twin les faltó ese ya que la seguridad en este tipo
de redes a fuerza bruta se torna fastidioso y de paciencia
Responder

DEJA UN COMENTARIO
Connect with:

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados
con *

Comment*

Name*

Email*

Website

P U B L I C A R C O M E N TA R I O

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Potrebbero piacerti anche