Arsenal software hacking redes wifi
El hacking de redes Wi-Fi implica el uso de varias herramientas para probar la seguridad o, en algunos casos, explotar vulnerabilidades. A continuación, se detallan algunas de las más comunes, divididas en categorías según su función.
Herramientas de Auditoría y Hacking
Las herramientas para el hacking Wi-Fi suelen venir integradas en distribuciones de Linux diseñadas para pruebas de penetración, como Kali Linux y Parrot OS. Estas distribuciones incluyen suites de herramientas que permiten la monitorización, el análisis de tráfico y la explotación de redes.
Aircrack-ng: Es una de las suites más conocidas y utilizadas. Incluye una variedad de herramientas para la monitorización de tráfico, la captura de paquetes, la inyección de tráfico y el cracking de contraseñas de protocolos como WEP, WPA y WPA2.
Wireshark: Aunque no es exclusivamente una herramienta de hacking, es esencial para el análisis de tráfico de red. Permite capturar y analizar los paquetes de datos que circulan por una red, lo que es útil para entender su funcionamiento y encontrar posibles vulnerabilidades.
Hashcat: Es un descifrador de contraseñas muy rápido y versátil. Se usa a menudo para descifrar los "handshakes" (apretón de manos) de WPA/WPA2 capturados con Aircrack-ng, utilizando ataques de diccionario o de fuerza bruta.
Reaver: Esta herramienta se enfoca en explotar la vulnerabilidad del WPS (Wi-Fi Protected Setup). Permite obtener la clave WPA/WPA2 de un punto de acceso en un par de horas al adivinar el PIN de 8 dígitos.
MDK3: Utilizada para realizar ataques de desautenticación, denegación de servicio (DoS) y otros ataques contra redes inalámbricas. Un ataque de desautenticación, por ejemplo, fuerza a los dispositivos a desconectarse de la red, lo que puede ser aprovechado para capturar el "handshake" al intentar reconectarse.
Tipos de Ataques
Para que estas herramientas sean efectivas, se aplican diversas técnicas de hacking:
Ataques de Fuerza Bruta y de Diccionario: Consisten en probar sistemáticamente todas las combinaciones posibles de caracteres (fuerza bruta) o una lista de palabras predefinida (diccionario) para adivinar la contraseña. Este método se usa comúnmente con Hashcat para descifrar los handshakes WPA/WPA2 capturados.
Ataques de Desautenticación: Se envían paquetes falsos al punto de acceso para que los dispositivos conectados se desconecten. Esto es útil para forzar una reconexión y capturar el "handshake", que es necesario para descifrar la clave WPA/WPA2.
Ataques Evil Twin: Se crea un punto de acceso Wi-Fi falso con el mismo nombre (SSID) que una red legítima. Cuando un usuario se conecta al punto de acceso falso, todo su tráfico puede ser capturado, incluyendo credenciales y datos sensibles.
Ataque WPS: Explota la vulnerabilidad de la función WPS para obtener la clave de la red. Herramientas como Reaver se especializan en esta técnica.
Es crucial recordar que el uso de estas herramientas sin el permiso explícito del propietario de la red es ilegal y puede tener graves consecuencias. Su propósito principal es la auditoría de seguridad y la prueba de penetración para identificar y corregir vulnerabilidades en redes propias. 🛡️
Aircrack-ng
Aircrack-ng es una suite de herramientas para auditar redes Wi-Fi. Su uso principal es capturar el "handshake" de una red WPA/WPA2 y luego intentar descifrar la contraseña. A continuación, se detallan los pasos para usar Aircrack-ng en un proceso de auditoría.
1. Preparación del Entorno
Primero, necesitas un sistema operativo diseñado para auditorías, como Kali Linux o Parrot OS, y una tarjeta de red inalámbrica compatible que admita el modo monitor e inyección de paquetes.
2. Poner la Tarjeta en Modo Monitor
El primer paso es activar el modo monitor en tu adaptador Wi-Fi. Esto permite a la tarjeta capturar todos los paquetes de la red en lugar de solo los dirigidos a ella.
Abre una terminal.
Ejecuta
airmon-ng
para ver el nombre de tu interfaz inalámbrica (por ejemplo,wlan0
).Ejecuta el comando para activar el modo monitor:
sudo airmon-ng start wlan0
Esto creará una nueva interfaz en modo monitor, que generalmente se llamará wlan0mon
.
3. Escaneo de Redes
Una vez que la tarjeta está en modo monitor, debes escanear las redes cercanas para encontrar la que quieres auditar.
Ejecuta airodump-ng en la interfaz en modo monitor:
sudo airodump-ng wlan0mon
Verás una lista de redes con sus datos (BSSID, canal, tipo de cifrado, etc.). Encuentra la red que te interesa y anota su BSSID (dirección MAC) y su canal.
4. Captura del Handshake
El objetivo de este paso es capturar el handshake WPA, que es el proceso de intercambio de claves que ocurre cuando un dispositivo se conecta a una red.
Detén el escaneo anterior (
Ctrl + C
).Ejecuta airodump-ng de nuevo, esta vez enfocado en la red específica:
sudo airodump-ng -c [canal] --bssid [BSSID] -w [nombre_archivo] wlan0mon
[canal]
es el canal de la red.[BSSID]
es la dirección MAC del router.[nombre_archivo]
es el nombre del archivo donde se guardará la captura.
Este comando iniciará la captura y esperará a que se produzca un handshake. Para forzar un handshake, puedes usar la herramienta aireplay-ng para realizar un ataque de desautenticación, que desconecta a un cliente de la red.
Abre una segunda terminal.
Ejecuta el siguiente comando para desautenticar a un cliente (opcional):
sudo aireplay-ng --deauth 0 -a [BSSID_router] -c [BSSID_cliente] wlan0mon
[BSSID_router]
es el BSSID del router.[BSSID_cliente]
es el BSSID de un cliente conectado a la red (que se puede ver en la terminal deairodump-ng
).--deauth 0
envía un número continuo de paquetes de desautenticación.
Cuando el cliente se reconecte, airodump-ng
capturará el handshake y lo indicará en la parte superior derecha de la pantalla.
5. Descifrado de la Contraseña
Una vez que tengas el archivo de captura con el handshake, usa la herramienta aircrack-ng para intentar descifrar la clave con un ataque de diccionario.
Abre una tercera terminal.
Ejecuta el comando:
sudo aircrack-ng -w [ruta_diccionario] [nombre_archivo-01.cap]
[ruta_diccionario]
es la ruta a un archivo de texto con una lista de contraseñas. Un diccionario popular esrockyou.txt
(/usr/share/wordlists/rockyou.txt.gz
en Kali, que debe ser descomprimido).[nombre_archivo-01.cap]
es el archivo de captura creado porairodump-ng
.
Aircrack-ng probará cada palabra del diccionario contra el handshake capturado. Si la contraseña se encuentra en el diccionario, la mostrará en la terminal.
Hashcat
Para usar Hashcat, primero necesitas tener el hash de la contraseña que quieres descifrar. Hashcat es una herramienta de descifrado de contraseñas muy rápida que utiliza la potencia de la GPU para acelerar los ataques de fuerza bruta y de diccionario.
1. Preparación y Requisitos
Instalación: Hashcat no suele venir preinstalado. Puedes descargarlo de su sitio oficial y funciona en la mayoría de los sistemas operativos (Linux, Windows, macOS).
GPU: Para aprovechar al máximo su velocidad, asegúrate de tener los drivers de tu tarjeta gráfica (NVIDIA o AMD) actualizados.
2. Obtener el Hash
El primer paso es obtener el hash de la contraseña. En el contexto de hacking Wi-Fi, esto se hace capturando un "handshake" WPA/WPA2 con herramientas como Aircrack-ng. El archivo capturado (con extensión .cap
) contiene el handshake que Hashcat puede procesar.
Para convertir el archivo .cap
a un formato que Hashcat entienda, utiliza la herramienta hcxpcapngtool
(incluida en la mayoría de las distribuciones de hacking como Kali Linux).
hcxpcapngtool -o [nombre_hash.hccapx] [nombre_captura.cap]
Esto creará un archivo con la extensión .hccapx
que contiene el hash del handshake.
3. Modos de Ataque
Hashcat ofrece varios modos de ataque. Los más comunes son:
Ataque de Diccionario (-m [hash_mode] -a 0): Compara las contraseñas de una lista de palabras (diccionario) con el hash. Es el método más común y efectivo si la contraseña es una palabra o frase común.
Ataque de Fuerza Bruta (-m [hash_mode] -a 3): Prueba todas las combinaciones posibles de caracteres hasta encontrar la correcta. Este método es extremadamente lento y a menudo inviable para contraseñas largas y complejas, pero puede funcionar para contraseñas cortas.
4. Descifrar el Hash
Una vez que tienes el archivo .hccapx
, puedes usar Hashcat para descifrar el hash.
Ataque de Diccionario
Este es el método más recomendado. Necesitas un diccionario, que es un archivo de texto con una lista de posibles contraseñas. Un diccionario popular es rockyou.txt
.
Abre una terminal y navega al directorio de Hashcat.
Ejecuta el siguiente comando:
hashcat -m 2500 -a 0 [nombre_hash.hccapx] [ruta_diccionario]
-m 2500
: Especifica el modo de hash para WPA/WPA2 (mode 2500).-a 0
: Indica que se utilizará un ataque de diccionario.[nombre_hash.hccapx]
: El archivo que contiene el hash del handshake.[ruta_diccionario]
: La ruta al archivo de diccionario.
Si Hashcat encuentra una coincidencia, la contraseña se mostrará en la terminal. Hashcat guarda las contraseñas descifradas en un archivo llamado hashcat.potfile
en su directorio.
Ataque de Fuerza Bruta
El ataque de fuerza bruta se usa con una máscara, que define el conjunto de caracteres y la longitud de la contraseña.
Abre una terminal y navega al directorio de Hashcat.
Ejecuta el siguiente comando para un ataque de fuerza bruta simple (ejemplo para contraseñas de 8 dígitos numéricos):
hashcat -m 2500 -a 3 [nombre_hash.hccapx] ?d?d?d?d?d?d?d?d
-a 3
: Indica un ataque de fuerza bruta con máscara.?d
: Representa un dígito (0-9
). Puedes usar?l
para letras minúsculas,?u
para mayúsculas, etc.
Hashcat comenzará a probar todas las combinaciones posibles. Este proceso puede tardar días, semanas o incluso más, dependiendo de la complejidad de la máscara y la potencia de tu GPU.
Reaver
Reaver es una herramienta diseñada para descifrar la contraseña de una red Wi-Fi explotando la vulnerabilidad del protocolo WPS (Wi-Fi Protected Setup). El ataque se basa en un método de fuerza bruta para adivinar el PIN de 8 dígitos del WPS, lo que, una vez descubierto, permite a Reaver obtener la clave WPA/WPA2 de la red.
1. Requisitos
Al igual que otras herramientas de auditoría Wi-Fi, Reaver necesita una tarjeta de red inalámbrica que soporte el modo monitor y la inyección de paquetes. Se utiliza comúnmente en distribuciones de Linux para hacking ético, como Kali Linux o Parrot OS.
2. Poner la Tarjeta en Modo Monitor
El primer paso es activar el modo monitor en tu adaptador de red inalámbrica. Esto permite a la tarjeta capturar el tráfico y enviar paquetes para el ataque.
Abre una terminal.
Identifica tu interfaz de red con el comando
ifconfig
oip a
. Por ejemplo,wlan0
.Activa el modo monitor:
sudo airmon-ng start wlan0
Esto creará una nueva interfaz en modo monitor, que generalmente se llamará wlan0mon
.
3. Escanear Redes con WPS
Ahora, necesitas encontrar redes que tengan WPS habilitado. La herramienta wash
(que se instala con Reaver) es ideal para este propósito.
Ejecuta el escaneo:
sudo wash -i wlan0mon
El comando wash
mostrará una lista de redes. Fíjate en la columna WPS Version para confirmar si una red es vulnerable.
4. Realizar el Ataque con Reaver
Una vez que has identificado la red objetivo, puedes comenzar el ataque de fuerza bruta sobre el PIN de WPS.
Detén la terminal de
wash
(Ctrl + C
).Ejecuta el comando principal de Reaver:
sudo reaver -i wlan0mon -b [BSSID] -vv
-i wlan0mon
: Especifica la interfaz en modo monitor.-b [BSSID]
: Indica la dirección MAC de la red objetivo (el BSSID que obtuviste conwash
).-vv
: Proporciona una salida detallada para ver el progreso del ataque.
Reaver intentará adivinar el PIN de 8 dígitos en bloques. Si el ataque es exitoso, Reaver mostrará en la terminal el PIN de WPS y la clave WPA/WPA2. El tiempo que toma el proceso varía, pero generalmente dura entre 2 y 10 horas.
5. Consideraciones
Vulnerabilidad: Aunque el ataque de Reaver es muy efectivo, muchos routers modernos han implementado contramedidas como la detección de intentos fallidos, bloqueando el protocolo WPS temporalmente.
Uso ético: Es fundamental recordar que el uso de esta herramienta sin el permiso del propietario de la red es ilegal y conlleva consecuencias legales. Su propósito es auditar la seguridad de redes propias para asegurar que el protocolo WPS esté desactivado o no sea vulnerable.
MDK3
MDK3 es una herramienta de pruebas de penetración inalámbrica para realizar ataques de negación de servicio (DoS) y otros ataques avanzados contra redes Wi-Fi. Su principal objetivo no es obtener contraseñas, sino desestabilizar o inhabilitar una red, lo que la hace útil para auditar la resistencia de una red frente a este tipo de ataques.
1. Requisitos
Al igual que otras herramientas, necesitas un sistema operativo como Kali Linux y una tarjeta de red inalámbrica que soporte el modo monitor y la inyección de paquetes.
2. Poner la Tarjeta en Modo Monitor
El primer paso es siempre poner la interfaz de red en modo monitor.
Abre una terminal.
Identifica tu interfaz de red (ej.
wlan0
).Ejecuta el comando para activar el modo monitor:
sudo airmon-ng start wlan0
Esto creará una nueva interfaz, como
wlan0mon
, que usarás para los ataques.3. Tipos de Ataques Comunes con MDK3
MDK3 tiene varios módulos de ataque. Aquí se explican dos de los más comunes y efectivos para auditar la seguridad.
Ataque de Desautenticación (modo
d
)Este ataque fuerza a los clientes a desconectarse de la red. Es útil para capturar el "handshake" WPA/WPA2, ya que los clientes intentarán reconectarse.
Escanea las redes cercanas para encontrar la dirección MAC (BSSID) de la red objetivo. Puedes usar
airodump-ng wlan0mon
.Ejecuta el siguiente comando para desautenticar a todos los clientes de una red específica:
sudo mdk3 wlan0mon d -b [BSSID]
wlan0mon
: La interfaz en modo monitor.d
: Indica el modo de desautenticación.-b [BSSID]
: La dirección MAC del punto de acceso (router).
Ataque de Falsificación de Puntos de Acceso (modo
b
)Este ataque inunda el área con puntos de acceso Wi-Fi falsos, lo que puede causar confusión a los usuarios y hacer que sus dispositivos intenten conectarse a redes inexistentes. Este ataque es útil para probar la robustez de los sistemas de detección de puntos de acceso no autorizados.
Ejecuta el siguiente comando para iniciar el ataque:
sudo mdk3 wlan0mon b -s 100
wlan0mon
: La interfaz en modo monitor.b
: Indica el modo de baliza (beacon).-s 100
: Genera 100 SSID falsos por segundo.
4. Consideraciones
Uso ético: MDK3 es una herramienta potente y su uso sin consentimiento es ilegal. Su propósito principal es la auditoría de seguridad para evaluar las defensas de una red propia contra ataques DoS.
Configuración del Modo Monitor: Asegúrate de que el adaptador de red esté correctamente en modo monitor antes de ejecutar cualquier comando de MDK3, de lo contrario, no funcionará.