Contraseña de Wi-Fi que coincida con aircrack-ng

Este artículo está escrito únicamente con fines educativos y de investigación. Le instamos a cumplir con las reglas de trabajo con redes y la ley, así como a recordar siempre sobre la seguridad de la información.

Introduccion


A principios de la década de 1990, cuando apareció Wi-Fi, se creó el algoritmo de privacidad equivalente por cable, que se suponía que aseguraba la confidencialidad de las redes Wi-Fi. Sin embargo, WEP ha demostrado ser un algoritmo de seguridad ineficaz que es fácil de descifrar.

El nuevo algoritmo de protección Wi-Fi Protected Access II, que es utilizado por la mayoría de los puntos de acceso Wi-Fi, ha llegado a reemplazarlo. WPA2 utiliza un algoritmo de cifrado, AES, que es extremadamente difícil de descifrar.

¿Y dónde está la vulnerabilidad?


La desventaja de WPA2 es que la contraseña cifrada se transmite cuando los usuarios se conectan durante el llamado protocolo de enlace de 4 vías (protocolo de enlace de 4 vías). Si detectamos un apretón de manos, descubriremos la contraseña cifrada y solo necesitamos descifrarla. Para este propósito usaremos aircrack-ng.

Entonces, ¿cómo hackear?


Paso 1. Definir la interfaz


Primero debe averiguar qué interfaz de red necesitamos, para esto ingresamos el comando:

$ ifconfig 

Obtenemos la respuesta:

 eth0     no wireless extensions. wlan0    IEEE 802.11abgn ESSID:off/any Mode:Managed Access Point: Not-Associated  Tx-Power=15 dBm Retry short limit:7  RTS thr:off  Fragment thr:off Encryption key:off Power Management:off lo       no wireless extensions 

En mi caso, solo hay tres interfaces, dos de las cuales no tienen extensiones inalámbricas. Por lo tanto, solo estamos interesados ​​en wlan0.

Paso 2. Ponga el adaptador de red en modo de monitoreo


Poner el adaptador de red en modo de monitoreo nos permitirá ver el tráfico inalámbrico adecuado para nosotros. Para hacer esto, ingrese el comando:

 $ airmon-ng start wlan0 

Tenga en cuenta que airmon-ng renombró su interfaz (comencé a llamarla mon0, pero aún así debería verificar).

Paso 3. Interceptamos el tráfico


Ahora que nuestro adaptador de red está en modo de monitoreo, podemos capturar el tráfico que nos pasa utilizando el comando airodump-ng. Ingrese:

 $ airodump-ng mon0 

imagen

Tenga en cuenta que todos los puntos de acceso visibles se enumeran en la parte superior de la pantalla, y los clientes se enumeran en la parte inferior de la pantalla.

Paso 4. Concentramos la intercepción en un punto de acceso específico.


Nuestro siguiente paso es enfocar nuestros esfuerzos en uno de los puntos de acceso y en su canal. Estamos interesados ​​en el BSSID y el número de canal del punto de acceso, que descifraremos. Abramos otra terminal e ingresemos:

 $ airodump-ng --bssid 08:86:30:74:22:76 -c 6 -w WPAcrack mon0 

imagen

  • 08: 86: 30: 74: 22: 76 puntos de acceso BSSID
  • -c 6 canales en los que funciona el punto de acceso Wi-Fi
  • Archivo WPAcrack en el que se escribe el protocolo de enlace
  • Adaptador de red mon0 en modo de monitoreo

Como puede ver en la captura de pantalla anterior, ahora nos estamos concentrando en capturar datos de un punto de acceso con Belkin276 ESSID en el canal 6. ¡Dejamos el terminal abierto!

Paso 5. Conseguir un apretón de manos


Para capturar la contraseña cifrada, necesitamos que el cliente se autentique (se conecte a Wi-Fi). Si ya está autenticado, podemos desautorizarlo (desconectarlo), entonces el sistema volverá a autenticarse (conectarse) automáticamente, como resultado de lo cual podemos obtener una contraseña encriptada.

Es decir, solo necesitamos desconectar a los usuarios conectados para que se vuelvan a conectar. Para hacer esto, abra otra terminal e ingrese:

 $ aireplay-ng --deauth 100 -a 08:86:30:74:22:76 mon0 

imagen

  • 100 número de usuarios para ser autenticados
  • 08: 86: 30: 74: 22: 76 puntos de acceso BSSID
  • adaptador de red mon0

Ahora, al volver a conectar, la ventana que dejamos en el paso anterior atrapará el apretón de manos. Volvamos a nuestra terminal airodump-ng y veamos.

imagen

Observe la línea superior a la derecha, airodump-ng impreso: "Handshake WPA". Es decir, ¡capturamos con éxito la contraseña cifrada! ¡Este es el primer paso para el éxito!

Paso 6. Elige una contraseña


Ahora que tenemos la contraseña cifrada en nuestro archivo WPAcrack, podemos comenzar a adivinar la contraseña. Pero para esto necesitamos tener una lista con las contraseñas que queremos usar. Puede encontrar dicha lista en 5 minutos en Google. También usaré la lista de contraseñas predeterminada incluida en aircrack-ng: BackTrack darkcOde.

Abra una nueva terminal e ingrese:

 $ aircrack-ng WPAcrack-01.cap -w /pentest/passwords/wordlists/darkc0de 

imagen

  • Archivo WPAcrack-01.cap en el que escribimos apretón de manos (airodump-ng atribuido al final de -01.cap)
  • / pentest / passwords / wordlist / darkc0de ruta absoluta a la lista de contraseñas

¿Cuánto tiempo llevará?


Este proceso puede llevar mucho tiempo. Todo depende de la longitud de su lista de contraseñas, puede esperar de varios minutos a varios días. En mi procesador Intel de doble núcleo, aircrack-ng recoge un poco más de 800 contraseñas por segundo.

Cuando encuentre la contraseña, aparecerá en su pantalla. Si la adivinación de contraseña es exitosa o no depende de su lista. Si no puede encontrar la contraseña de una lista, no se desespere, intente con otra.

Consejos de uso


  1. Este tipo de ataque es efectivo para adivinar contraseñas de una lista, pero es prácticamente inútil para adivinar al azar. Todo es cuestión de tiempo. Si el Wi-Fi está protegido por una contraseña promedio de letras y números latinos, la selección aleatoria tomará varios años.
  2. Al elegir una lista de contraseñas, asegúrese de considerar los factores geográficos. Por ejemplo, no tiene sentido hacer una selección en un restaurante de París de acuerdo con la lista de contraseñas rusas.
  3. Si piratea el wifi de su hogar, intente averiguar los datos personales de la víctima (nombre, apellido, fecha de nacimiento, nombre del perro, etc.) y genere una lista adicional de contraseñas a partir de estos datos.
  4. Después de tomar un apretón de manos, apague la operación de aireplay-ng (no haga sufrir a los usuarios comunes).

Source: https://habr.com/ru/post/464503/


All Articles