Cómo descifrar la contraseña de WiFi (Hackear red Wi-Fi)

Las redes inalámbricas son accesibles para cualquier persona que se encuentre dentro del radio de transmisión del enrutador, lo que las hace vulnerables a ataques. Los puntos de acceso están disponibles en lugares públicos como aeropuertos, restaurantes, parques, etc.

En este tutorial, le presentaremos técnicas comunes utilizadas para explotar las debilidades en las implementaciones de seguridad de redes inalámbricas. También veremos algunas de las contramedidas que puede implementar para protegerse contra tales ataques.

¿Qué es una red inalámbrica?

Una red inalámbrica es una red que utiliza ondas de radio para conectar computadoras y otros dispositivos. La implementación se realiza en la Capa 1 (capa física) del Modelo OSI.

Red inalámbrica

Cómo hackear la contraseña de WiFi

En este escenario práctico, aprenderemos cómo descifrar la contraseña de WiFi. Usaremos a Caín y Abel para decodificar las contraseñas de la red inalámbrica almacenadas en Windows. También proporcionaremos información útil que puede usarse para descifrar el Claves WEP y WPA de redes inalámbricas.

Decodificación de contraseñas de redes inalámbricas almacenadas en Windows

Paso 1) Descarga la herramienta Caín y Abel

  • Descargar Cain & Abel desde el enlace proporcionado arriba.
  • Abrir Caín y Abel

Decodificar contraseñas de redes inalámbricas

Paso 2) Seleccione la pestaña Decodificadores y elija Contraseñas inalámbricas

  • Asegúrese de que la pestaña Decodificadores esté seleccionada y luego haga clic en Contraseñas inalámbricas en el menú de navegación en el lado izquierdo.
  • Haga clic en el botón con un signo más

Decodificar contraseñas de redes inalámbricas

Paso 3) Se mostrarán las contraseñas.

  • Suponiendo que se haya conectado anteriormente a una red inalámbrica segura, obtendrá resultados similares a los que se muestran a continuación.

Decodificar contraseñas de redes inalámbricas

Paso 4) Obtenga las contraseñas junto con el tipo de cifrado y SSID

  • El decodificador le mostrará el tipo de cifrado, SSID y la contraseña que se utilizó.

¿Cómo acceder a una red inalámbrica?

Necesitará un dispositivo habilitado para redes inalámbricas, como una computadora portátil, una tableta, un teléfono inteligente, etc. También deberá estar dentro del radio de transmisión de un punto de acceso a una red inalámbrica. La mayoría de los dispositivos (si la opción de red inalámbrica está activada) le proporcionarán una lista de redes disponibles. Si la red no está protegida con contraseña, solo tendrá que hacer clic en Conectar. Si está protegida con contraseña, necesitará la contraseña para obtener acceso.

Autenticación de red inalámbrica

Dado que la red es fácilmente accesible para todos los que tengan un dispositivo habilitado para red inalámbrica, la mayoría de las redes están protegidas con contraseña. Veamos algunas de las técnicas de autenticación más utilizadas.

WEP

WEP es el acrónimo de Privacidad equivalente a cableado. Fue desarrollado para los estándares WLAN IEEE 802.11. Su objetivo era proporcionar la privacidad equivalente a la que proporcionan las redes cableadas. WEP funciona cifrando los datos transmitidos a través de la red para mantenerlos a salvo de escuchas ilegales.

Autenticación WEP

Autenticación de sistema abierto (OSA): este método otorga acceso a la autenticación de estación solicitada según la política de acceso configurada.

Autenticación de clave compartida (SKA): este método envía un desafío cifrado a la estación que solicita acceso. La estación cifra el desafío con su clave y luego responde. Si el desafío cifrado coincide con el valor AP, se concede el acceso.

Debilidad WEP

WEP tiene importantes fallas de diseño y vulnerabilidades.

  • La integridad de los paquetes se verifica mediante Cyclic Redundancy Check (CRC32). La verificación de integridad CRC32 puede verse comprometida al capturar al menos dos paquetes. El atacante puede modificar los bits del flujo cifrado y la suma de comprobación para que el sistema de autenticación acepte el paquete. Esto conduce a un acceso no autorizado a la red.
  • WEP utiliza el algoritmo de cifrado RC4 para crear cifrados de flujo. La entrada del cifrado de flujo se compone de un valor inicial (IV) y una clave secreta. La longitud del valor inicial (IV) es de 24 bits, mientras que la clave secreta puede tener 40 o 104 bits. La longitud total tanto del valor inicial como del secreto puede ser de 64 bits o de 128 bits. El valor más bajo posible de la clave secreta hace que sea fácil descifrarla.
  • Las combinaciones de valores iniciales débiles no cifran lo suficiente. Esto los hace vulnerables a los ataques.
  • WEP se basa en contraseñas; esto lo hace vulnerable a ataques de diccionario.
  • La gestión de claves está mal implementada. Cambiar claves, especialmente en redes grandes, es un desafío. WEP no proporciona un sistema de gestión de claves centralizado.
  • Los valores iniciales se pueden reutilizar.

Debido a estos fallos de seguridad, WEP ha quedado obsoleto en favor de WPA.

WPA

WPA es el acrónimo de Acceso Protegido Wi-Fi. Es un protocolo de seguridad desarrollado por Wi-Fi Alliance como respuesta a las debilidades encontradas en WEP. Se utiliza para cifrar datos en WLAN 802.11. Utiliza valores iniciales más altos, 48 ​​bits, en lugar de los 24 bits que utiliza WEP. Utiliza claves temporales para cifrar paquetes.

Debilidades de WPA

  • La implementación para evitar colisiones se puede romper
  • Es vulnerable a Ataques de denegación de servicio
  • Las claves compartidas previamente utilizan frases de contraseña. Las frases de contraseña débiles son vulnerables a ataques de diccionario.

Cómo descifrar redes WiFi (inalámbricas)

Craqueo WEP

Cracking es el proceso de explotar las debilidades de seguridad en las redes inalámbricas y obtener acceso no autorizado. El craqueo WEP se refiere a exploits en redes que utilizan WEP para implementar controles de seguridad. Básicamente existen dos tipos de grietas, a saber;

  • craqueo pasivo– este tipo de craqueo no tiene ningún efecto sobre el tráfico de la red hasta que se haya vulnerado la seguridad WEP. Es difícil de detectar.
  • Craqueo activo– este tipo de ataque tiene un mayor efecto de carga en el tráfico de la red. Es fácil de detectar en comparación con el craqueo pasivo. Es más eficaz en comparación con el craqueo pasivo.

Cómo hackear la contraseña de WiFi usando herramientas Hacker (craqueo WEP)

  • Aircrack– rastreador de red y cracker WEP. Esta herramienta para hackear contraseñas WiFi se puede descargar desde http://www.aircrack-ng.org/
  • WEPCrack– este es un programa de piratería Wi-Fi de código abierto para romper claves secretas WEP 802.11. Esta aplicación de hackeo de WiFi para PC es una implementación del ataque FMS. http://wepcrack.sourceforge.net/
  • Kismet– este hacker de contraseñas WiFi en línea detecta redes inalámbricas tanto visibles como ocultas, rastrea paquetes y detecta intrusiones. https://www.kismetwireless.net/
  • WebDescifrar– Esta herramienta para hackear contraseñas de WiFi utiliza ataques de diccionario activos para descifrar las claves WEP. Tiene su propio generador de claves e implementa filtros de paquetes para hackear contraseñas de WiFi. http://wepdecrypt.sourceforge.net/

Craqueo WPA

WPA utiliza una clave o frase de contraseña 256 previamente compartida para las autenticaciones. Las frases de contraseña cortas son vulnerables a ataques de diccionario y otros ataques que pueden usarse para descifrar contraseñasLas siguientes herramientas de piratería WiFi en línea se pueden utilizar para descifrar claves WPA.

Tipos de ataques generales

  • Sniffing– esto implica interceptar paquetes a medida que se transmiten a través de una red. Los datos capturados se pueden decodificar utilizando herramientas como Cain & Abel.
  • Ataque del hombre en el medio (MITM)– esto implica escuchar a escondidas una red y capturar información confidencial.
  • Ataque de denegación de servicio– el objetivo principal de este ataque es negar a los usuarios legítimos recursos de red. FataJack se puede utilizar para realizar este tipo de ataque. Más sobre esto en artículo

Descifrar claves WEP/WPA de redes inalámbricas

Es posible descifrar las claves WEP/WPA utilizadas para acceder a una red inalámbrica. Hacerlo requiere recursos de software y hardware, y paciencia. El éxito de tales ataques de piratería de contraseñas WiFi también puede depender de cuán activos e inactivos sean los usuarios de la red objetivo.

Le proporcionaremos información básica que puede ayudarlo a comenzar. Backtrack es un sistema operativo de seguridad basado en Linux. Está desarrollado sobre la base de Ubuntu. Backtrack viene con una serie de herramientas de seguridad. Backtrack se puede utilizar para recopilar información, evaluar vulnerabilidades y realizar exploits, entre otras cosas.

Algunas de las herramientas populares que tiene Backtrack incluyen;

  • Metasploit
  • Wireshark
  • Aircrack-ng
  • NMapa
  • Ophcrack

Para descifrar claves de redes inalámbricas se necesita la paciencia y los recursos mencionados anteriormente. Como mínimo, necesitará las siguientes herramientas

Un adaptador de red inalámbrica con capacidad de inyectar paquetes (Hardware)

  • Kali Operating sistema: Puedes descargarlo desde aquí https://www.kali.org/downloads/
  • Estar dentro del radio de la red objetivo: Si los usuarios de la red de destino la utilizan y se conectan activamente a ella, sus posibilidades de descifrarla mejorarán significativamente.
  • conocimiento: Linux sistemas operativos basados ​​y conocimiento práctico de Aircrack y sus diversos guiones.
  • Paciencia: Descifrar las teclas puede llevar algo de tiempo dependiendo de una serie de factores, algunos de los cuales pueden estar fuera de su control. Los factores que escapan a su control incluyen que los usuarios de la red de destino la utilicen activamente mientras usted rastrea paquetes de datos.

Cómo proteger las fugas de Wi-Fi

Para minimizar los ataques a la red inalámbrica, una organización puede adoptar las siguientes políticas

  • Cambiar las contraseñas predeterminadas que vienen con el hardware
  • Habilitar el mecanismo de autenticación
  • El acceso a la red se puede restringir permitiendo únicamente el acceso a usuarios registrados. Direcciones MAC.
  • El uso de claves WEP y WPA-PSK seguras, una combinación de símbolos, números y caracteres, reduce las posibilidades de que las claves sean descifradas mediante ataques de diccionario y fuerza bruta.
  • Software de cortafuegos También puede ayudar a reducir el acceso no autorizado.

Resumen

  • Las ondas de transmisión de redes inalámbricas pueden ser vistas por personas externas, lo que conlleva muchos riesgos de seguridad.
  • WEP es el acrónimo de Privacidad equivalente a cableado. Tiene fallas de seguridad que hacen que sea más fácil de romper en comparación con otras implementaciones de seguridad.
  • WPA es el acrónimo de Acceso Protegido Wi-Fi. Tiene seguridad respecto a WEP
  • Los sistemas de detección de intrusiones pueden ayudar a detectar el acceso no autorizado
  • Una buena política de seguridad puede ayudar a proteger una red.