Infiltrarse en las redes Wi-Fi: software y técnicas sin router

Uso en la recopilación y el análisis de paquetes de datos

Wireshark se puede utilizar para recopilar y analizar paquetes de datos en una variedad de contextos, incluida la piratería de Wi-Fi. Algunos usos comunes incluyen:

  • Monitoreo de red: Captura todos los paquetes que pasan a través de la red para su análisis y monitoreo.
  • Analizar tráfico: vea el tipo y la cantidad de tráfico que pasa a través de la red para identificar patrones sospechosos o inusuales.
  • Recopile apretones de manos: capture apretones de manos de 4 vías en redes WPA/WPA2 para usarlos en ataques de fuerza bruta.
  • Identifique los paquetes cifrados: localice los paquetes cifrados para su posterior análisis.

Pasos para usar Wireshark para hackear Wi-Fi

Estos son los pasos básicos para usar Wireshark en el contexto de la piratería de Wi-Fi:

  1. Para instalar Wireshark en Linux (por ejemplo, distribuciones basadas en Debian como Ubuntu), abra un terminal y ejecute el siguiente comando:
sudo apt-get update
sudo apt-get install wireshark
  1. Habilite el modo monitor en su adaptador Wi-Fi (por ejemplo, wlan0):
sudo airmon-ng start wlan0
  1. Esto activará el modo monitor y cambiará el nombre de la interfaz a wlan0mon.
  2. Abra Wireshark y seleccione la interfaz wlan0mon para comenzar a capturar paquetes de datos.
  3. Haga clic en el botón Inicio para comenzar a capturar paquetes.
  4. Utilice el filtro Wireshark para centrarse en los paquetes relevantes. Por ejemplo, para capturar paquetes EAPOL (protocolo de enlace de 4 vías) en una red WPA/WPA2, utilice el filtro:
eapol
  1. Deje que Wireshark capture paquetes hasta que obtenga un protocolo de enlace de 4 vías de la red de destino. Puede reconocer este apretón de manos buscando paquetes EAPOL en Wireshark.
  2. Una vez que haya capturado el protocolo de enlace, guarde los datos recopilados en un archivo:
    • Haga clic en Archivo > Guardar como y seleccione el formato de archivo pcap o pcapng.
  3. Utilice Wireshark para analizar los paquetes capturados. Puede ver los detalles de cada plan, incluido el origen, el destino, el protocolo utilizado y otra información.
  4. Un archivo pcap o pcapng que contenga un protocolo de enlace se puede usar con otras herramientas como Aircrack-ng para realizar ataques de fuerza bruta:
sudo aircrack-ng -w [wordlist] -b [BSSID] capture.pcap
  1. Reemplace [wordlist] por la ruta de acceso a la lista de contraseñas que desea utilizar y [BSSID] por el BSSID de la red de destino.

Ejemplos de uso

Supongamos que desea supervisar la seguridad de la red Wi-Fi de su oficina. Con Wireshark, puede capturar y analizar el tráfico que pasa a través de la red. Si detecta un paquete EAPOL, puede guardarlo y analizar si hay un intento de llevar a cabo un ataque de fuerza bruta en su red.

Wireshark también se puede utilizar para detectar y analizar actividades sospechosas, como ataques DDoS, rastreo o dispositivos no autorizados que intentan conectarse a la red. Con estas herramientas, los administradores de red pueden asegurarse de que sus redes estén seguras y protegidas de posibles amenazas.

Segadora

Reaver es una herramienta diseñada específicamente para atacar routers que tienen  funciones WPS (Wi-Fi Protected Setup). WPS es un método que facilita a los usuarios la conexión de dispositivos a una red Wi-Fi presionando un botón en el enrutador o ingresando un PIN de ocho dígitos. Si bien WPS está diseñado para facilitar su uso, esta función tiene lagunas de seguridad que se pueden explotar, lo que convierte a los enrutadores con WPS en un objetivo específico para Reaver.

Reaver utiliza el método brute-force para adivinar el PIN WPS del router de destino. Al forzar el PIN WPS, Reaver puede obtener acceso a la red Wi-Fi incluso si usa WPA / WPA2. Este proceso implica probar diferentes combinaciones de PIN de WPS hasta que encuentren el correcto, lo que permite a Reaver obtener la contraseña de Wi-Fi.

Guía de uso de Reaver y ejemplos de casos de éxito

Aquí hay una guía paso a paso para usar Reaver:

  1. Para instalar Reaver en Linux (por ejemplo, distribuciones basadas en Debian como Ubuntu), abra un terminal y ejecute el siguiente comando:
sudo apt-get update
sudo apt-get install reaver
  1. Habilite el modo monitor en su adaptador Wi-Fi (por ejemplo, wlan0):
sudo airmon-ng start wlan0
  1. Esto cambiará el nombre de la interfaz a wlan0mon.
  2. Utilice wash para escanear la red y encontrar routers con WPS activado:
sudo wash -i wlan0mon
  1. Tenga en cuenta el BSSID y el canal del router de destino que tiene WPS activo.
  2. Ejecute Reaver con el destino BSSID y el canal ya grabado:
sudo reaver -i wlan0mon -b [BSSID] -c [Channel] -vv
  1. Reemplace [BSSID] por el BSSID del router de destino y [Channel] por el canal utilizado por ese router. La opción -vv proporciona una salida más detallada.
  2. Reaver comenzará a probar diferentes combinaciones de PIN de WPS para obtener el PIN correcto. Este proceso puede llevar bastante tiempo dependiendo del nivel de seguridad de su enrutador y la velocidad de su computadora.
  3. Una vez que se encuentra el PIN de WPS, Reaver mostrará la contraseña de Wi-Fi en la pantalla.

Ejemplos de casos de éxito

Supongamos que desea probar la seguridad de una red Wi-Fi de oficina que utiliza un enrutador con WPS habilitado. Al usar Reaver, puede iniciar un ataque de fuerza bruta en el enrutador. A continuación, se muestra un escenario paso a paso que ilustra este proceso:

  1. Ejecute un lavado para encontrar un enrutador con WPS activo. Por ejemplo, supongamos que encuentra un router con BSSID 00:11:22:33:44:55 y canal 6.
  2. Ejecute el siguiente comando para iniciar el ataque:
sudo reaver -i wlan0mon -b 00:1:22:33:4:5 -c 6 -vv
  1. Verás que Reaver prueba diferentes combinaciones de PIN de WPS e informa de cada intento. Este proceso puede tardar de unas horas a unos días, dependiendo de la suerte y la velocidad de su computadora.
  2. Una vez que se encuentra el PIN de WPS, Reaver mostrará la contraseña de Wi-Fi asociada. Por ejemplo, obtiene la contraseña SuperSecurePassword123.

Tabla de contenido [hide]

Artículos más recientes