Archivo del Autor: hack77

hackear redes wi-fi con windows

Hackear redes wi-fi en Windows en 5 pasos

Todas las formas que hemos visto hasta ahora de hackear wi-fis desde PC han sido en entornos Linux, como el Wifi-Way Kali Linux etc.. pero ahora vamos a ver cómo hacer una auditoria desde Windows y así evitar tener que arrancar con Live CDs , o Live USB, eso sí se trata de un programa muy sencillo y limitado muy parecidos a los vistos anteriormente en móviles como Pulwifi que no son más que bases de datos de redes con sus contraseñas de origen para capturar cualquier contraseña que no haya sido modificada.

Necesitaremos:

  • Pc Con windows.
  • Antena Wi-fi (No necesita modo monitor)
  • Software JumpstaWPS y WPSpin

wpspin07

 

Funcionamiento

Este software como su nombre indica se basa en identificar los Pin WPS y así conectarte a las redes para otro tipo de wi-fis necesitaremos los programas convencionales

  • Instalamos ambos softwares
  • Abrimos el WPS Pin , saldrá una lista de redes compatibles con sus posibles pines.
  • Seleccionamos la red objetivo y copiamos su posible PIN.
  • Una vez seleccionada vamos al programa Jumpstart y seleccionamos conectar a red con PIN.
  • Introducimos el PIN en el recuadro y le damos a siguiente, una vez hecho esto si la clave es correcta estaremos ya conectados y listos para navegar.

wi-fi hacked

La efectividad de este método es bastante baja ya que muy pocas redes son soportadas por este programa (Cada vez más) pero es una buena y rápida opción que no requiere la aplicación de ningún live CD que puede ser lioso para cualquier usuario neófito del tema ya que puede ser un poco complicado para alguien no habitual de los sistemas con código de comando.

Os pido que me hagáis un favor y lo compartáis en las redes sociales.

internet gratis

Los peligros de las Wi-fis gratuitas

Hoy en día todas las redes wi-fi tienen contraseña, pero existen un grupo de redes abiertas y publicas que tenemos que tener cuidado ya que muchas de ellas pueden ser peligrosas.

Para evitar un robo de nuestra información personal y datos vamos a dar una serie de consejos que ayudaran a no ser víctima de ningún hacker o cibercriminal:

Confiar solo en redes seguras

¿Cómo saber si una red es segura?, con un poco de sentido común y conociendo las redes. Normalmente todas las redes que no tienen contraseña una vez dentro siempre te piden una identificación y cada vez es más común que los wi-fis de restaurantes requieran contraseña la cual se facilita en la carta o en algún lugar. Normalmente esas redes las podemos considerar seguras, las que no podemos considerar seguras podrían ser, vecinos sin contraseña o redes públicas que después de entrar no nos piden ninguna identificación o registro.

seguridad wifi

Utilizar redes de pago

Las redes públicas tienden a ser de pago en hoteles, aeropuertos y otros lugares.  ¿Por qué pagar algo que puede ser gratis? , pues normalmente por seguridad, estas redes suelen ser mucho más seguras y si necesitamos trabajar con datos sensibles como cuentas bancarias es vital la seguridad. Aun así no estamos libres de hackers podemos ver en nuestro anterior post como una red de pago puede hackearse en un momento.

No estamos seguros con los móviles

 No creáis que estos consejos son para los PC, los móviles android o Iphone son igual de vulnerables si no se va con cuidado.

Existen muchas maneras para engañarnos y hacernos creer que estamos conectados a una red pública cuando en su lugar estamos conectados a un PC o incluso móvil consiguiendo así toda la información de nuestros correos o cualquier cuenta asociada a nuestro dispositivo. Así que cuando viajemos y necesitemos conectarnos a una red pública intentaremos:

  • Evitar entrar en webs con información importante: Paginas de bancos,  correos electrónicos, todo esto puede ser interceptado por un hacker si la red no es del todo segura.
  • Nunca compartir archivos en red: Por defecto siempre nos preguntará si la red es publica, trabajo u oficina al conectar a la red. Seleccionando otra que no sea pública hará que todos los archivos compartidos se puedan ver desde cualquier ordenador conectado a la red pudiendo estos ser utilizados de manera ilegítima.

Aun así  no hace falta ponerse paranoico, hoy en día las redes públicas son seguras y a no ser que alguien quiera hackearte a propósito puedes disfrutar del internet que nos ofrecen estos lugares sin temer por tu seguridad pero siempre hay que estar alerta la seguridad es lo primero.

HACKEAR-WIFIS

Como Hackear wi-fis de pago

Muchos lugares como Hoteles y aeropuertos tienen wi-fis que a simple vista parecen libres ya que carecen de contraseña pero una vez conectados a ellos vemos que nos pide un usuario y contraseña o directamente que paguemos nuestro tiempo para navegar.

Pero estos wi-fis son vulnerables también de los ataques de los hackers haciendo que puedan acceder de manera ilegítima. Veremos cómo hackear wi-fis de pago.

wifi-publico

Para empezar vamos a ver cómo funcionan estos Hotspots: El 99% de estos wi-fis no tienen contraseña así que los hackers no tienen que preocuparse por hackear contraseñas. Funcionan por filtrado MAC(No confundamos dirección MAC de los dispositivos con los ordenadores MAC) es decir que admite la conexión o no dependiendo de la dirección MAC de nuestro dispositivo. Parece muy seguro pero estas direcciones de cualquier dispositivo pueden ser cambiadas fácilmente. Los hackers intentarán cambiar su MAC por una de algún cliente que ya esté conectado así pudiendo acceder a todos los servicios sin tener que registrarse.

Si quieres comprobar la seguridad de tu red puedes hacerlo de la siguiente manera:

Conecta a la wi-fi a la que quieras probar. Nuestro objetivo es entrar a la red wi-fi visualizar los clientes conectados a la red y sus direcciones MAC , copiar una de ellas y asignarla a nuestra tarjeta.

Paso 1 Capturar una MAC Valida

Lo primero que haremos será abrir un terminal en linux, todo el procedimiento se realizará desde aquí. Una vez dentro buscaremos nuestra dirección MAC con este comando:

ifconfig en1 | grep ether

Después buscaremos los demás clientes conectados en la red con este comando:

arp –a

Aquí veremos todos los clientes disponibles y su dirección MAC, seleccionaremos una y la apuntaremos.

De esta manera ya hemos conseguido una dirección MAC potencialmente válida para ser reemplazada por la nuestra.

Paso 2: Cambiar MAC

Una vez tenemos la dirección MAC de algún usuario activo en la red el siguiente paso es cambiar la nuestra por la obtenida para que el servidor se crea que somos el mismo cliente y nos autorice navegar,  parece difícil pero no lo es en absoluto

Desde el mismo terminal escribiremos

sudo ifconfig en1 ether [Dirección MAC objetivo]

La dirección MAC que pondremos es la obtenida anteriormente y mediante este comando podemos cambiar la nuestra dirección por la que hemos conseguido, nos pedirá la contraseña de administrador que es la que utilizamos para entrar al sistema.

Una vez hecho esto nos aseguraremos de que el cambio este bien con el comando utilizado anteriormente.

ifconfig en1 | grep ether

La dirección MAC mostrada ha de ser la del objetivo si todo se ha hecho bien. Y así es como se entra en las redes de pago con relativa facilidad , en el caso de reiniciar o apagar y encender el el ordenador es necesario volver a cambiar la MAC ya que el cambio no es persistente

Aquí os dejo un video de como podemos hacerlo para el que tenga dudas.

Hack any paid WiFi hotspot in about 30 seconds – by Peter Alaric DeSimone from Peter Alaric DeSimone on Vimeo.

Hackear con raspberry

Hackeando wifi desde una raspberry PI

Hemos visto como hackear wi-fis desde un PC con sistema operativo Linux, también hemos visto cómo hacerlo desde Android y Iphone y ahora vamos a ver cómo hacerlo con una Raspberry PI.

Para quien no sepa lo que es, una raspberry PI es una mini placa base que contiene todo lo necesario para funcionar como un pequeño ordenador, su tamaño es muy reducido y su alimentación es por USB haciéndola muy versátil y pudiéndose incluso utilizar en exterior si tenemos una batería de carga USB. Su precio también es muy reducido. 

Para este proceso necesitaremos:

1-Rasperry Pi Modelo B o B+ preferiblemente

2-Kali Linux live USB

3-Tarjeta de red compatible con modo monitor

Kali Linux, como la mayor parte de los SO basados en Linux es compatible con la Raspberry PI y puede usarse para auditorias wi-fi como lo haríamos en un PC. Con Kali podemos utilizar el conocido Arimon-NG o también una aplicación llamada Fern, bastante cómoda que añade al anterior una interfaz gráfica mucho más sencilla de utilizar.

fern-wifi-cracker-1

El menú es muy intuitivo todo aquel que nunca haya utilizado una herramienta de hackeo de wi-fi puede hacerlo muy fácilmente con este programa, y quien está acostumbrado a la Suite Aircrack también le resultará familiar ya que los pasos a seguir son los mismos cambiando líneas de comandos por botones.

fern-wifi-cracker-detected

Seleccionamos arriba nuestra tarjeta de red, una vez seleccionada vamos a escanear las redes y nos mostrarán las redes detectadas, separándolas en WEP y WPA

Una vez tenemos ya las redes escaneadas toca atacar, las redes WEP como ya sabemos  son las más sencillas de crackear pero también las más escasas convirtiéndolas en nuestro objetivo principal pero si seleccionamos WPA nos lleva al menú de ataques. Arriba aparecen las redes detectadas, podemos realizar dos tipos de ataque, el ataque de diccionario(O de fuerza bruta) y en el caso de estar habilitado y ser compatible, también podemos hacer un ataque WPS con Reaver.

fern-wifi-cracker-detected-2

Este software funciona muy bien para raspberry pero quizá le falte algo de velocidad a la hora de hacer ataques a diccionario debido a su escasa potencia pero es la manera más barata de hacer estas pruebas de seguridad en nuestras redes.

tipos de ataques hackear wifi

Tipos de ataque para hackear Wifi

Principales tipos de ataque para hackear Wifi

Ataque Chop Chop

El ataque chop chop no puede conseguir la clave directamente pero mediante el ataque podemos conseguir la información necesaria para obtener la clave. Lo bueno de este ataque es que descifra el paquete WEP sin saber la clave.  Más que descifrar el término sería entrar por la fuerza bruta por la naturaleza del ataque. El ataque intercepta la modificación en el esquema WEP y permite al ataque manipularlo para obtener la clave.

packet1

La imagen que vemos es un paquete valido que retransmitido en una red, este paquete está echo de dos partes principales. La parte encriptada y la ICV (Integrity Check Value). Esta última se trata de una manera de determinar si los datos han sufrido algún error o corrupción.

packet2

El primer paso del ataque chop chop es capturar el paquete en el aire y procede a la eliminación del ultimo bit antes del ICV. El ataque entonces reemplaza el bit por el valor que debería. Los valores posibles oscilan entre en 00 hasta el FF en formato alfanumérico haciendo esto un máximo de 256 intentos. El paquete, con este bit ya modificado es enviado al Access point, si la opción es correcta se aceptara en él, si no es correcta se rechazara, una vez encontrado este bit se pasa al siguiente bit y así hasta que se encuentra el valor para cada bit.

Una vez encontrados unos 10.000 paquetes validos ya podemos utilizar una herramienta como Aircrack para comenzar a crackear la contraseña y en cuestión de pocos seguidos obtenerla.

Ataque Café Late

Este ataque no se realiza directamente a la fuente si no que atacamos a un cliente en particular. Es un ataque que puedes hacer en cuestión de 5 minutos, vamos  lo que se tarda en tomar un café, y funciona de la siguiente manera.

El atacante crea un punto de acceso wi-fi con un ESSID exactamente igual a un que tenga guardada la victima con seguridad WEP pero con una clave distinta ya que esta no la sabemos. Pese a que el atacante y la victima poseen claves de cifrado distintas, el cifrado WEP permite llegar hasta la fase de asociación del cliente al punto de acceso.

En el proceso de autentificación del cliente se hace a través de un “Challenge´´ que no es más que la clave del wi-fi cifrada. El cliente responderá y el punto de acceso falso le dirá que es correcta , aun siendo falsa, enviando un mensaje de autentificación correcta.

caffe late

Una vez asociado con la victima ella intentara obtener una dirección IP pero no se le podrá asignar una porque es un punto falso y no dispone de DHCP así que se le asignara una IP estática y comenzará a enviar ARP’s informando de la IP estática.

El último paso se hace desde el AP falso, a partir de los ARP el AP comenzará a realizar peticiones de IP que serán respondidas por el cliente creando así suficiente tráfico para crackear la WEP

La única pega de este método es que necesitamos al menos un cliente conectado a la red para poder dirigir el ataque.

Estos dos métodos son solo efectivos para redes WEP no son ni de lejos compatibles con redes WPA y WPA2 para estas necesitamos otros ataques diferentes, los más comunes son:

Ataque por diccionario o fuerza bruta

Este ataque como su nombre indica se realiza intentando entrar en la red por la fuerza bruta, ósea probando contraseñas hasta dar con la correcta, parece más fácil de lo que es pero no es así, para comenzar con el ataque debemos capturar un Handshake.

Que es un handshake?

El handshake es el primer paquete que envía un dispositivo al conectarse correctamente con un AP, este paquete es necesario para poder realizar ataques de diccionario.

Una de las maneras de conseguir forzar un handshake es lanzando un ataque de desautentificación pero no siempre funciona a veces es cuestión de paciencia y suerte, el siguiente paso es conseguir un diccionario WPA, hay miles de diccionarios en internet.

Una vez tenemos ambas cosas ya es el momento de lanzar el ataque, podemos tener suerte y tardar poco pero se requiere mucha paciencia e incluso puede que la contraseña no este entre las combinaciones del diccionario así que solo queda esperar y tener suerte.

Existen también varios softwares que pueden realizar ataques de diccionario utilizando el hashing de nuestra o nuestras tarjetas gráficas por lo que no hace falta ningún diccionario y aumenta la cantidad de claves que se pueden probar por segundo pero requeriremos una tarjeta gráfica bastante potente para hacerlo

Ataque por clave WPS

Este tipo de ataques se centran en el PIN WPS en lugar de en la clave WPS o WEP, cada vez más routers llevan este tipo de encriptación que la hace más simple a la hora de enlazar los dispositivos ya que normalmente las claves WPS suelen ser largas sucesiones de números y letras.

Las combinaciones suelen ser de 8 cifras por lo tanto es mucho más fácil de descifrar que una clave alfanumérica, para este método no necesitamos conseguir ningún Handshake.

BT3

Una vez obtenido el pin la clave se obtiene automáticamente.

Esta herramienta se encuentra en los Live CD de Wifi-way o Wifi-Slax bajo el nombre de reaver WPS la única pega es que se necesita una red con WPS desbloqueado lo cual es muy escaso así que tendremos que elegir una antena con bastante rango para ampliar las posibilidades.