Está en la página 1de 11

 

PÁ G I N A D E I N I C I O  RE D E S  W I F I

CIBERSEGURIDAD / COMO SE HACE / REDES / WIFI

Como crackear WPA2 en redes


inalámbricas usando Airgedon
y Hashcat.

PDF
El siguiente tutorial es de la autoria de Roger Smit h (AKA @soyrogersmit h). En esta,

mi primera contribución al grupo de Sysadmins de Cuba, me gustaría compartir con
ustedes una de las tantas formas que existen para crackear contraseñas que no son
Like 5    
suficientemente seguras Primero que todo es válido aclarar que no todas las redes
suficientemente seguras. Primero que todo es válido aclarar que no todas las redes
inalámbricas son susceptibles a este ataque. El éxito de este tipo de ataque depende
en dos cosas fundamentales; cuan débil es la contraseña del WPA2 AP, y cuan potente
es tu ataque de fuerza bruta o diccionario usando Hashcat. Aun así, estarías
sorprendido de ver cuántas personas a tu alrededor no tienen contraseñas lo
suficientemente complejas. El principal objetivo de este tutorial es que tú puedas
comprobar cuan segura es tu propia red inalámbrica. Ten en cuenta que en muchos
países, incluyendo Cuba, este tipo de ataques, usado contra redes que no pertenecen
a uno mismo es considerado ilegal.

Requisitos:

Tarjeta de Red inalámbrica que soporte modo monitor. (Si tienes duda busca en
Google si tu tarjeta de red soporta monitor mode)

Nota: Si usas una máquina virtual (como en mi caso) necesitas tener una tarjeta de
red completamente dedicada a la pc virtual, no puedes usar una en NAT ni en Bridge.
En mi caso yo uso una antena ALFA, que tiene  muy buena compatibilidad con Linux.

En este ataque usaremos una de las formas más sencillas de ejecutar WPA2 cracking,
el cual llevare acabo usando una computadora con una de mis favoritas distribuciones;
Parrot. Este sistema ya viene instalado con las dos herramientas fundamentales que
necesitamos, Airgedon y Hashcat, aunque estas dos pueden ser fácilmente instaladas
en cualquier distribución de Linux (Ej.: Ubuntu, Debian, etc.).

Dividiremos el ataque en dos fases:

Obtener el handshake con Airgedon


Crackear el handshake usando Hashcat

Dicho lo anterior, es hora de ejecutar:

Like 5    
Obt ener el handshake con Airgedon
Obt e e e a ds a e co gedo

Abrimos un terminal en Linux y ejecutamos la aplicación Airgedon:

sudo airgedon

Luego presionas Enter y la aplicación hará un chequeo de todas las dependencias que
necesitas para que Airgedon funcione 100%. Si no tienes todas en “Ok” no te
preocupes, a menos de que sea aireplay-ng (es la más importante para realizar lo que
queremos logar en este tutorial).

Presiona Enter to continue

Like 5    
En esta sesión vas a seleccionar la Interfaz de red que vas a utilizar si tienes una sola
En esta sesión vas a seleccionar la Interfaz de red que vas a utilizar, si tienes una sola
pues solo entra “1” y presiona enter.

Como puedes ver, Airgedon permite una buena variedad de ataques, recomiendo que
en tu tiempo libre pruebes las otras opciones.

Antes de comenzar el ataque necesitamos poner la interfaz de red en monitor mode,


para eso seleccionamos la opción 2 (Put interface in monitor mode), y luego Enter para
regresar el menú principal.

Seguidamente seleccionaremos la opción  5 Handshake tools menú, y luego 5


nuevamente para capturar el handshake.

Una vez que comience a analizar el espectro por redes inalámbricas y veas la red que
te interesa aparecer en la nueva ventana vas a presionar Ct r + c para detener el
análisis. ▾
Luego deberías tener una lista de todas las redes que están a tú alrededor:
Like 5    
Las que están en amarillo son las que tienen algún usuario conectado a ellas. No voy a
meterme muy de a lleno en cómo funciona un handshake, pero para capturar el
handshake de una red necesitas al menos un dispositivo conectado a esa red, el cual
vas a desasociar (o desconectar) temporalmente para que cuando intente
reconectarse se produzca el handshake, y con buena suerte sea capturado por ti.

Los que están en color verde son redes que en el momento del análisis no mostraron
signos de actividad. Lo cual indica que no hay dispositivos activos los cuales
desconectar.

Entra el número de la red que deseas capturar el handshake, y luego Enter para
continuar. ▾
Selecciona la opción que deseas utilizar para realizar la desconexión del usuario
(opciónLike 5
2 siempre 
me funciona  la cantidad de paquetes
bien), y luego  para 
desasociarlo. Yo recomiendo que no uses una gran cantidad de paquetes, en mi caso
con 10 paquetes es mayormente suficiente. Luego presiona Enter y espera el
resultado.

Si usando la opción 2 no funciona, puede intentar de nuevo usando una de las otras
dos opciones.

Si la captura del handshake tuvo éxito Airgedon te preguntara donde quieres guardar el
archivo capturado. Indica la dirección que deseas guardarlo (Ejemplo:
/home/nombre_ de_ usuario/Desktop/Handshake1.cap). De no entrar una dirección el
archivo se guardara automáticamente en /root/.

Perfecto, ya tienes el handshake!!

No estés tan alegre, realmente solo tienes un archivo que contiene el Hash de la
contraseña usada en el WPA2. Ahora entra en juego el papa de los papaces en

password/hash cracking, el señor Hashcat.

Like el
Crackear 5 handshake usando
 Hashcat   
Para el tipo de ataque que queremos hacer necesitaremos dos cosas:

El handshake en el formato correcto.


Un archivo que contiene el diccionario de contraseñas.

En este tutorial no pretendo ni remotamente acercarme a enseñarles cómo usar


Hashcat. Esta herramienta tiene un sin número de formas de craquear contraseñas y
hashes, dependiendo del tipo de hash y de la técnica que quieres aplicar. En nuestro
caso, vamos a utilizar un diccionario, el cual comprara el hash que fue capturado con
una lista de contraseñas.

Antes de proceder necesitaremos convertir el archivo que contiene el handshake del


formato .pcap a .hccapx, para eso puedes instalar la herramienta hashcat -ut ils, en mi
caso voy a usar el sitio web que permite subir el archivo y convertirlo online:
https://hashcat.net/cap2hccapx/.

En esta página (https://wiki.skullsecurity.org/Passwords#Password_ dictionaries)


pueden descargar varios diccionarios, muchos de ellos grandes data bases de
compañías que han sido hackeadas. En el caso de Cuba, puede que esos diccionarios
no sean tan eficaces, trata de buscar diccionarios en español, o mejor aún de crear tu
propio diccionario. En Kali Linux y en Parrot OS puedes encontrar pre-instalados uno de
los diccionarios más populares (rockyou.txt).  También hay herramientas que te
permiten crear diccionarios en base a una serie de palabras que tu consideres puedan
contener la contraseña. Google es tu mejor amigo.

Una vez con el archivo en el formato correcto y el diccionario ejecutamos Hashcat


usando el siguiente comando:


sudo hashcat -m 2500 handshake_file.hccapx diccionario_file.txt

Like 5    
En el comando anterior la opción –m 2500 indica  que el tipo de hash es WPA2, y como
no hay otro tipo de opción además de esa, por defecto hashcat realizara un ataque
usando diccionario. Seguidamente vas a indicar el camino completo a donde está tu
handshake, y luego el camino completo de donde está el diccionario (Si ejecutas
Hashcat desde el mismo directorio donde tienes el diccionario hace las cosas un poco
mas fácil).

Para ver todas las opciones de hashcat usa el comando hashcat –help.

Nota: Hashcat puede demorarse buena cantidad de tiempo cuando es ejecutado en


una máquina virtual. Es recomendable que si tienes una computadora más poderosa, o
mejor aún, si tienes una PC con una buena tarjeta de video uses hashcat en ese
dispositivo. Hashcat puede correr en Windows de la misma forma usando el mismo
comando.

Espero que este tutorial les haya sido de utilidad. Cualquier duda me puede contactar
por Telegram (https://t.me/soyrogersmith). Happy hacking!

¿De cuánta utilidad te ha parecido este contenido?


Relacionado

Como proteger un #SysAdmin – Mejorar Seguridad por IPv6


servidor de ataques la #Seguridad del #SSH 15 diciembre, 2020
DDoS 8 septiembre, 2015
En «Ciberseguridad»
16 julio, 2021 En «Software Libre» ▾
En «Ciberseguridad»

Like 5    
Al d Ri Al i
Alexander Rivas Alpizar
Administrador de Redes EMPRESTUR Cienfuegos

ANT ERIOR SIGUIENT E

« Redis, mi experiencia de uso Docker Swarm Clust er con Raspberry Pi.


Part e 1 »

Deja un coment ario

COMPART IR







PUBLICADO POR

Alexander Rivas Alpizar

2 AÑOS HACE

ENT RADA RELACIONADA

Keepalived como FailOver (para un solo IP público)


Recientemente me vi en la necesidad de utilizar una sola IP pública para
varias VMs.…

Scanner de vulnerabilidades con GVM 20|21


(OpenVAS)
INDEX 1. Introduccion a GVM. 2. Implementacion de un servidor GVM
para scan de vulnerabilidades.…


Terraform+Proxmox, la experiencia en mi homelab,
parte 3
Like 5  En esta entrada veremos
  con Terraf orm y los
como interactuar
d ú
contenedores o CTs, como comúnmente…

ENT RADAS RECIENT ES

A PLI C A C I O NE S C OMO SE HAC E LI NU X PRO XY R E DE S

S E R V I DO R E S S O F T W A RE LI B RE T E RM I NA L

VI RT U A LI Z A C I Ó N

Keepalived como FailOver (para un solo


IP público)
Recientemente me vi en la necesidad de utilizar una sola IP
pública para varias VMs.…
1 m e s hac e

C I B E R S E G U R I DA D S O F T W A RE LI B RE

Scanner de vulnerabilidades con GVM


20|21 (OpenVAS)
INDEX 1. Introduccion a GVM. 2. Implementacion de un servidor
GVM para scan de vulnerabilidades.…
2 m e se s hac e

C OMO SE HAC E PRO XM O X R E DE S S E R V I DO R E S

VI RT U A LI Z A C I Ó N

Terraform+Proxmox, la experiencia en mi
homelab, parte 3
En esta entrada veremos como interactuar con Terraform y los
contenedores o CTs, como comúnmente…
5 m e se s hac e

C OMO SE HAC E PRO XM O X R E DE S S E R V I DO R E S

VI RT U A LI Z A C I Ó N

Terraform+Proxmox, la experiencia en mi
homelab, parte 2
En esta entrada veremos como preparar las plantillas base que ▾
usaremos a la hora de…
5 m e se s hac e

Like 5    
C OMO SE HAC E PRO XM O X R E DE S S E R V I DO R E S
VI RT U A LI Z A C I Ó N

Terraform+Proxmox, la experiencia en mi
homelab, parte 1
Hola a todos. En esta serie de posts voy a poner mi experiencia
acerca de…
5 m e se s hac e

C OMO SE HAC E LI NU X S O F T W A RE LI B RE T E RM I NA L VPN

Preparando nuestro VPS para trabajar


La idea de este artículo es dar un breve vistazo a las formas que
tenemos…
7 m e se s hac e

Todos los derechos reservados Ver la versión no-AMP

Like 5    

También podría gustarte