Cómo descifrar la contraseña de la red WiFi WPA / WPA2

Las redes Wi-Fi a menudo están dirigidas por piratas informáticos muy calificados, que explotan sus conocimientos para poder derivar la contraseña de la red en los dispositivos más vulnerables o que tienen tecnologías que simplifican la vida de los usuarios pero hacen que sea más fácil violar la seguridad de nuestra red . Si queremos probar la validez de la contraseña elegida para nuestra red y descubrir cómo defendernos, en esta guía le mostraremos la técnica utilizada para descifrar las contraseñas de la red Wi-Fi con el protocolo WPA / WPA2 (en papel, la más segura).
Obviamente, recomendamos probar estos métodos solo en las redes que tenemos en nuestra posesión o solo después de haber pedido explícitamente su consentimiento a su propietario: le recordamos que violar las redes de otros sin permiso es un delito que puede ser procesado penal y civilmente, sin mencionar que hoy en día el juego no es la vela vale (dadas las actualizaciones continuas y las simples contramedidas que podemos adoptar para prevenir este tipo de ataque).
LEA TAMBIÉN: Encuentre contraseñas para acceder a redes Wifi protegidas

Vulnerabilidad WPS


Actualmente, el protocolo WPA2 es bastante seguro, especialmente si elegimos una nueva contraseña segura (al menos 12 caracteres alfanuméricos) y utilizamos el cifrado AES (prácticamente imposible de identificar). Pero los hackers "resolvieron el problema" al enfocar sus esfuerzos en las vulnerabilidades inherentes ocultas en la tecnología WPS .
WPS le permite conectar rápidamente un nuevo dispositivo inalámbrico al módem o enrutador simplemente presionando un botón especial: la conexión de los dispositivos es automática y se basa en el intercambio de un PIN (generado por el módem o enrutador).
Desafortunadamente, este PIN es generado por un algoritmo muy débil (basado en una parte de la contraseña original del módem y / o su dirección MAC): fue un juego de niños para los hackers crear una "copia" de este algoritmo e insertarlo en el internos de programas y aplicaciones específicos, para poder "adivinar" la mayoría de los PIN de WPS (y, en consecuencia, las contraseñas de WPA) presentes en los módems y enrutadores modernos.
De hecho, WPA2 / AES no fue pirateado, pero es posible acceder a una red segura con este protocolo utilizando la vulnerabilidad WPS .

Cómo hackear WPS desde PC


Para intentar una violación de WPS (nuevamente con fines de prueba en nuestra red), tendremos que usar el programa Reaver, disponible dentro de la distribución Kali Linux.
Descargamos la imagen ISO de Kali Linux y la grabamos en un DVD o en una memoria USB; en el último caso, podemos usar Unetbootin para crear una memoria USB Linux para usar en cualquier computadora . No es necesario instalar Kali en la PC, sino solo iniciar la computadora desde DVD o memoria USB, por lo tanto, ejecutar Kali en modo Live.
Por lo tanto, Reaver no busca la contraseña probando miles, simplemente omítela.
El PIN del enrutador, si la conexión WPS está activa, es de ocho números: el enrutador conoce cuatro, mientras que los otros dispositivos donde se almacena la contraseña wifi conocen los otros cuatro.
Todo lo que tenemos que hacer es probar aleatoriamente todas las combinaciones posibles de los cuatro números hasta que se fije Rector.
Nota : el uso de una computadora portátil con una tarjeta Wi-Fi que funcione es muy recomendable para esta prueba.
Para iniciar la computadora con Kali, insertamos el DVD en la unidad y la iniciamos desde el disco o la memoria USB, como se describe en nuestra guía sobre cómo iniciar la PC desde un CD o USB .
Kali comienza con un símbolo del sistema: escriba inmediatamente startx y presione Entrar para iniciar la interfaz del sistema operativo. Para utilizar Reaver, debe obtener el nombre de la interfaz de la tarjeta inalámbrica, el BSSID del enrutador al que está intentando acceder (el BSSID es un conjunto único de letras y números que identifica un enrutador)
Para descifrar la red, abra la aplicación Terminal o Terminal, luego escriba iwconfig y presione Entrar . Debería ver un dispositivo inalámbrico en la lista llamado wlan0 (o incluso de manera diferente).
Después de recuperar el nombre de la interfaz inalámbrica, active el modo de monitor ejecutando el comando: airmon-ng start wlan0 (Suponiendo que el nombre de la interfaz es wlan0 ); con este comando, el nombre de la interfaz en modo monitor será mon0 .
Ahora ejecute el comando: airodump-ng wlan0 (si airodump-ng wlan0 no funciona, intente el comando usando la interfaz del monitor, luego, por ejemplo, airodump-ng mon0 ).
Una vez que se encuentra la red a probar, presione Ctrl + C para detener la lista y copiar el BSSID de la red (es la serie de letras, números y dos puntos en la columna izquierda).
La red debe ser del tipo WPA o WPA2 en la columna ENC.
Ahora comenzamos Reaver ejecutando el siguiente comando en el terminal y reemplazando el BSSID y el nombre del monitor de la interfaz de red:

reaver -i mon0 -b bssid -vv
Por ejemplo, puede ser reaver -i mon0 -b 8D: AE: 9D: 65: 1F: B2 -vv. Después de presionar Enter, Reaver comenzará a trabajar intentando una serie de claves y contraseñas en un ataque de BruteForce .
El Reaver puede tardar varias horas (incluso más de 4 horas) en obtener un resultado que indique claramente la clave WPA PSK .
Si se encuentra la clave WPA PSK, podemos apagar todo y usar uno de los consejos descritos en la sección reservada para contramedidas de seguridad (que se aplicará lo antes posible).

Cómo hackear WPS desde teléfonos inteligentes Android


Si poseemos un teléfono inteligente Android, hay algunas aplicaciones simples disponibles que aceleran el proceso de encontrar la vulnerabilidad WPS, al menos para módems y enrutadores en los que esta vulnerabilidad aún está activa. Las mejores aplicaciones con las que podemos probar la seguridad de nuestra red son:
  1. Guardián de WiFi
  2. wifi wps wpa connect
  3. WPS WPA WiFi Tester
  4. WIFI WPS WPA TESTER

La efectividad de estas aplicaciones es muy baja, ya que ahora hay pocos enrutadores y módems en circulación con la vulnerabilidad WPS aún activa y explotable (de ahí las muchas bajas calificaciones dentro de las aplicaciones). Si realmente tenemos que probar nuestra red Wi-Fi, vale la pena probar Kali Linux, que ofrece más posibilidades de éxito, dejando estas aplicaciones solo para algunas pruebas (solo para evitar que algún niño o algún hacker dominical pueda usarlas para acceder ilegalmente a nuestra red).

Cómo protegerse de la vulnerabilidad de WPS


Defenderse de las herramientas que se ven en esta guía es muy simple: tanto en el caso de que podamos encontrar el PIN o la contraseña como en el caso de que todos nuestros intentos hayan fallado, podemos aplicar los siguientes consejos para aumentar la seguridad de nuestros Red wifi:
  • Desactivar WPS : esta característica es indudablemente conveniente, pero aún puede ser vulnerable en nuestro módem o enrutador. Por lo tanto, es mejor ingresar al enrutador y deshabilitar el WPS (generalmente en la sección de Wi-Fi o Inalámbrico).
  • Cambie la contraseña de inicio de Wi-Fi : si cambiamos la contraseña proporcionada de manera predeterminada por el módem o el enrutador, será muy difícil buscar nuevas vulnerabilidades.
  • Use solo WPA2 con AES : ignoramos todos los otros tipos de protocolos disponibles para conexión inalámbrica, a saber, WPA TKIP, WPA2 TKIP y WEP.
  • Reduzca la potencia de transmisión de la red Wi-Fi de 2.4 GHz: si vivimos en una casa pequeña y estamos bien cubiertos por la conexión inalámbrica, podemos disminuir la potencia de transmisión del módem o enrutador, para evitar vecinos o, peor aún, cualquier persona los pasos en la calle pueden detenerse y usar computadoras portátiles o teléfonos inteligentes para intentar acceder a nuestra red, especialmente si vivimos en el primer o segundo piso: no es raro ver un buen módem que cubra hasta el borde de la carretera, también cubriendo áreas expuestas a riesgos .
  • Cambiar dispositivos a través de redes Wi-Fi de 5 GHz : si nuestros dispositivos lo permiten, siempre usamos la red de 5 GHz (con el protocolo IEEE 802.11no 802.11ac). Esta red, por naturaleza, apenas excede una o dos paredes, por lo que permanecerá bien confinada en nuestra casa o en nuestra habitación (también las sugerencias vistas para el WPS y el cambio de contraseña son válidas para ello).

Para aumentar aún más la seguridad de nuestra red inalámbrica, le recomendamos que lea nuestra guía sobre Cómo configurar su enrutador inalámbrico para una red Wi-Fi segura en el hogar .

conclusiones


En esta guía, le mostramos los métodos utilizados por los piratas informáticos, más o menos experimentados, con los que puede descifrar las contraseñas de la red Wi-Fi WPA / WPA2. Como le mostramos en el penúltimo capítulo, protegerse de este tipo de ataque es bastante simple, ya que el método más eficaz para descifrar redes tan seguras es la tecnología que le permite conectar rápidamente dispositivos (dado el peligro, mejor perder el tiempo para ingresar una contraseña en lugar de usar WPS!).
En otra guía, le mostramos otros métodos para capturar paquetes y espiar el tráfico en redes wifi . Para protegernos eficazmente contra cualquier amenaza de piratas informáticos, recomendamos leer nuestra Guía de seguridad en línea contra piratas informáticos, phishing y ciberdelincuentes .

Deja Tu Comentario

Please enter your comment!
Please enter your name here