¿Cuál es la mejor manera de hackear una red WiFi segura con WPA / WPA2 PSK, obtener su contraseña e iniciar sesión en la red?

La palabra “mejor” siempre es complicada cuando se piratea, porque la velocidad es valiosa para algunas personas y evitar la detección es clave para otras. Así que echemos un breve vistazo a ambos.

Si buscas velocidad, no la rompas. Evítalo. La mayoría de las personas aseguran sus enrutadores, pero no pueden bloquear su módem dejando puertas traseras de servicio para sus ISP. Mi ISP usa la misma contraseña para desbloquear cada módem. Puede iniciar sesión fácilmente con el administrador del servicio, crear un segundo SSID y, probablemente, pasar desapercibido hasta que alguien lo cierre. La mayoría de las personas no comprueban los SSID a los que sirve su enrutador, por lo que uno oculto probablemente continuará para siempre.

Sin ser detectado, la forma más fácil sería enviar una gran cantidad de paquetes de autenticación al enrutador, luego capturar los apretones de manos de los elementos que se vuelven a conectar a un registro. Compare el uso de un diccionario con una herramienta como aircrack. Tarda unos 20 minutos, tal vez hasta 4 horas si deletreaste las tetas con 00’s. Si le quitas una cosa a esto, no uses palabras de diccionario para contraseñas.

Esta es la razón por la cual un sistema de detección de intrusos no es solo para la multitud con sombrero de papel de aluminio. Es posible que no esté creando una brecha de seguridad, pero su reparador, técnicos de servicio o incluso ISP pueden estar dejando su red (y todos sus datos) sin protección. Incluso algo tan simple como Snort podría alertar y registrar cualquier actividad inusual en su red.

Si está a cargo de asegurar un conjunto de datos particularmente sensible, etsy / MIDAS es una biblioteca increíble desarrollada por Etsy y Facebook.

Muchos de nosotros nos sorprendimos esta semana al descubrir que existe una vulnerabilidad tanto en WPA2-PSK como en 802.1x EAP que permite un ataque de hombre en el medio. No es mi práctica explicar a otros cómo piratear la red de alguien. Sin embargo, felizmente advertiré a cualquiera sobre las cosas de las que necesitan protegerse y cómo protegerse. Honestamente, estoy bastante asqueado por la cantidad de A2A que obtengo sobre cómo piratear la red privada / teléfono / información / lo que sea de alguien. No voy a responder ninguno de esos, nunca.

El Ataque de reasignación de teclas, o KRACK, es un método para entrar en una conexión WiFi que anteriormente la mayoría creía invulnerable (incluido yo). Es importante tener en cuenta que el cifrado AES no se ha roto, pero este método elimina la necesidad de romperlo. En cambio, se coloca un dispositivo entre su dispositivo WiFi y el Punto de acceso y aprovecha una vulnerabilidad durante el proceso de negociación de su seguridad para engañar a ambos extremos de que todo es kosher mientras observa todo lo que hace, para incluir qué inicio de sesión y contraseñas ingresa.

Hay buenas y malas noticias, pero primero permítanme enfatizar que este truco resalta una vulnerabilidad que se conoce desde hace un tiempo. TKIP es un método de seguridad inalámbrica que ya se consideraba lo suficientemente cuestionable como para que fuera eliminado del estándar de Wi-Fi en marzo de 2015. Con este truco es aún más un riesgo de seguridad. NO USE TKIP. No deberías haberlo usado antes; definitivamente no lo uses ahora. Mientras estoy en eso, NO USE WEP. Déjame repetir. NO UTILICE WEP. WEP es muy sencillo de descifrar. Con este truco y TKIP, un pirata informático no solo puede ver lo que hace, sino también inyectar su propia información, posiblemente robando a ciegas mientras simplemente mira el saldo de su cuenta bancaria. NO USE TKIP.

Ahora, de vuelta a la nueva vulnerabilidad. Con un ataque Man-in-the-middle alguien necesitaría ser local. No pueden hacer esto de forma remota. Al menos, deben tener equipos locales para su red WiFi. No te preocupes si alguien de China o Rusia entra en tu red WiFi con este truco si vives en Argentina, Dakota del Norte o en otro lugar que no sea local para esos piratas informáticos. Vivo en el campo y dudo seriamente, en mi casa, tengo que preocuparme. Aún así, hay cosas que puede y debe hacer para protegerse.

No confíe en ningún sitio web que no use HTTPS. Lo verás en tu navegador. Si intenta conectarse a http://www.somecompany.com y el sitio web aparece como http://www.somecompany.com , no lo use. Si aparece como https://www.somecompany.com y sabe que esta es la URL correcta, es probable que esté bien. http no es seguro. Busque el icono del candado en su navegador, esto indicará https. Incluso si eres hackeado con un hombre en el medio, esto irá lejos para protegerte.
Cuando reciba una notificación de actualización de Apple, Windows, Verizon (o el proveedor de su elección), acepte la actualización, pero asegúrese de que esté en proceso de actualización. Esto sucederá pronto y será una solución a esta vulnerabilidad. Sé que todas esas actualizaciones pueden ser un dolor, pero vale la pena.
Tanto Linux como Android están en mayor riesgo debido a la forma en que procesan el protocolo de enlace de 4 vías de seguridad WPA2. Actualice sus controladores cuando haya una solución para Linus. Actualice su Android cuando haya una solución para ello. En realidad, esto es bastante inusual ya que Linux tiende a ser mucho más inherentemente seguro.
Los puntos de acceso en sí mismos generalmente no están en riesgo. Sin embargo, un parche en el AP debería poder proteger a cualquier persona conectada a él de este hack. Si usa WDS para conectar más de un AP, o alguna otra forma de malla (como lo hacen los AP de Google), su AP es susceptible hasta que apliquen su código. Si usa un AP que le permite convertirlo en un dispositivo cliente (como Ubiquiti, MikroTik o cualquier AP basado en Linux), su AP es susceptible en ese modo hasta que haya un parche disponible y lo cargue.
También puede usar una VPN entre su dispositivo (teléfono / computadora portátil / PC y el sitio al que está accediendo). Esto encriptará tu información

Deberías probar Backtrack R3 o Kali OS. Ambos son sistemas operativos basados ​​en Linux. También debe tener una idea sobre cómo usar los comandos de aircrack y los comandos de reaver. Los comandos de aircrack se utilizan para seleccionar la tarjeta inalámbrica, BSSID, guardar paquetes y el receptor es para descifrar la contraseña WPA / WPA2. lleva un tiempo descifrar la contraseña. No lo haga por ningún otro software que afirme hacer esto. He perdido mucho tiempo en esas cosas.

No hay vulnerabilidades conocidas en WPA2-PSK, por lo que le queda fuerza bruta y espera que el usuario elija una contraseña realmente mala de <12 caracteres.

Mucho mejor probar los muchos exploits de enrutadores wifi domésticos / de pequeñas empresas que han surgido en los últimos años (muchos aplicables desde el lado de la WAN). Esas cajas son horribles. Una vez que esté en el enrutador, prácticamente puede hacer lo que quiera.

Instala Kali:

Cómo instalar la versión Kali Linux 2016.2 en VirtualBox

Reloj:

Entonces probablemente querrás aprender sobre Hashcat:

y WPS:

Debes recordar que piratear es ilegal.

Solo haz esto en tu propia red para aprender.

Si tienen WPS habilitado, comience descifrando su PIN WPS de 8 dígitos, usando Reaver. ¿Por qué exactamente quieres acceder a esta red para cargar libremente, o para odiar y destruir? Sólo curioso.

Puede intentar mirar los ataques WPS a través de reaver y pixiedust o difuminar el protocolo inalámbrico para detectar problemas.

IAMTHEREDDRAGON / Scripts

cracking_wpa [Aircrack-ng]

Sin embargo, si tuvo problemas para encontrar este artículo en Google, estoy seguro de que tampoco podrá seguirlo.

Buena suerte !