Uso en la recopilación y el análisis de paquetes de datos
Wireshark se puede utilizar para recopilar y analizar paquetes de datos en una variedad de contextos, incluida la piratería de Wi-Fi. Algunos usos comunes incluyen:
- Monitoreo de red: Captura todos los paquetes que pasan a través de la red para su análisis y monitoreo.
- Analizar tráfico: vea el tipo y la cantidad de tráfico que pasa a través de la red para identificar patrones sospechosos o inusuales.
- Recopile apretones de manos: capture apretones de manos de 4 vías en redes WPA/WPA2 para usarlos en ataques de fuerza bruta.
- Identifique los paquetes cifrados: localice los paquetes cifrados para su posterior análisis.
Pasos para usar Wireshark para hackear Wi-Fi
Estos son los pasos básicos para usar Wireshark en el contexto de la piratería de Wi-Fi:
- Para instalar Wireshark en Linux (por ejemplo, distribuciones basadas en Debian como Ubuntu), abra un terminal y ejecute el siguiente comando:
sudo apt-get update sudo apt-get install wireshark
- Habilite el modo monitor en su adaptador Wi-Fi (por ejemplo, wlan0):
sudo airmon-ng start wlan0
- Esto activará el modo monitor y cambiará el nombre de la interfaz a wlan0mon.
- Abra Wireshark y seleccione la interfaz wlan0mon para comenzar a capturar paquetes de datos.
- Haga clic en el botón Inicio para comenzar a capturar paquetes.
- Utilice el filtro Wireshark para centrarse en los paquetes relevantes. Por ejemplo, para capturar paquetes EAPOL (protocolo de enlace de 4 vías) en una red WPA/WPA2, utilice el filtro:
eapol
- Deje que Wireshark capture paquetes hasta que obtenga un protocolo de enlace de 4 vías de la red de destino. Puede reconocer este apretón de manos buscando paquetes EAPOL en Wireshark.
- Una vez que haya capturado el protocolo de enlace, guarde los datos recopilados en un archivo:
- Haga clic en Archivo > Guardar como y seleccione el formato de archivo pcap o pcapng.
- Utilice Wireshark para analizar los paquetes capturados. Puede ver los detalles de cada plan, incluido el origen, el destino, el protocolo utilizado y otra información.
- Un archivo pcap o pcapng que contenga un protocolo de enlace se puede usar con otras herramientas como Aircrack-ng para realizar ataques de fuerza bruta:
sudo aircrack-ng -w [wordlist] -b [BSSID] capture.pcap
- Reemplace [wordlist] por la ruta de acceso a la lista de contraseñas que desea utilizar y [BSSID] por el BSSID de la red de destino.
Ejemplos de uso
Supongamos que desea supervisar la seguridad de la red Wi-Fi de su oficina. Con Wireshark, puede capturar y analizar el tráfico que pasa a través de la red. Si detecta un paquete EAPOL, puede guardarlo y analizar si hay un intento de llevar a cabo un ataque de fuerza bruta en su red.
Wireshark también se puede utilizar para detectar y analizar actividades sospechosas, como ataques DDoS, rastreo o dispositivos no autorizados que intentan conectarse a la red. Con estas herramientas, los administradores de red pueden asegurarse de que sus redes estén seguras y protegidas de posibles amenazas.
Segadora
Reaver es una herramienta diseñada específicamente para atacar routers que tienen funciones WPS (Wi-Fi Protected Setup). WPS es un método que facilita a los usuarios la conexión de dispositivos a una red Wi-Fi presionando un botón en el enrutador o ingresando un PIN de ocho dígitos. Si bien WPS está diseñado para facilitar su uso, esta función tiene lagunas de seguridad que se pueden explotar, lo que convierte a los enrutadores con WPS en un objetivo específico para Reaver.
Reaver utiliza el método brute-force para adivinar el PIN WPS del router de destino. Al forzar el PIN WPS, Reaver puede obtener acceso a la red Wi-Fi incluso si usa WPA / WPA2. Este proceso implica probar diferentes combinaciones de PIN de WPS hasta que encuentren el correcto, lo que permite a Reaver obtener la contraseña de Wi-Fi.
Guía de uso de Reaver y ejemplos de casos de éxito
Aquí hay una guía paso a paso para usar Reaver:
- Para instalar Reaver en Linux (por ejemplo, distribuciones basadas en Debian como Ubuntu), abra un terminal y ejecute el siguiente comando:
sudo apt-get update sudo apt-get install reaver
- Habilite el modo monitor en su adaptador Wi-Fi (por ejemplo, wlan0):
sudo airmon-ng start wlan0
- Esto cambiará el nombre de la interfaz a wlan0mon.
- Utilice wash para escanear la red y encontrar routers con WPS activado:
sudo wash -i wlan0mon
- Tenga en cuenta el BSSID y el canal del router de destino que tiene WPS activo.
- Ejecute Reaver con el destino BSSID y el canal ya grabado:
sudo reaver -i wlan0mon -b [BSSID] -c [Channel] -vv
- Reemplace [BSSID] por el BSSID del router de destino y [Channel] por el canal utilizado por ese router. La opción -vv proporciona una salida más detallada.
- Reaver comenzará a probar diferentes combinaciones de PIN de WPS para obtener el PIN correcto. Este proceso puede llevar bastante tiempo dependiendo del nivel de seguridad de su enrutador y la velocidad de su computadora.
- Una vez que se encuentra el PIN de WPS, Reaver mostrará la contraseña de Wi-Fi en la pantalla.
Ejemplos de casos de éxito
Supongamos que desea probar la seguridad de una red Wi-Fi de oficina que utiliza un enrutador con WPS habilitado. Al usar Reaver, puede iniciar un ataque de fuerza bruta en el enrutador. A continuación, se muestra un escenario paso a paso que ilustra este proceso:
- Ejecute un lavado para encontrar un enrutador con WPS activo. Por ejemplo, supongamos que encuentra un router con BSSID 00:11:22:33:44:55 y canal 6.
- Ejecute el siguiente comando para iniciar el ataque:
sudo reaver -i wlan0mon -b 00:1:22:33:4:5 -c 6 -vv
- Verás que Reaver prueba diferentes combinaciones de PIN de WPS e informa de cada intento. Este proceso puede tardar de unas horas a unos días, dependiendo de la suerte y la velocidad de su computadora.
- Una vez que se encuentra el PIN de WPS, Reaver mostrará la contraseña de Wi-Fi asociada. Por ejemplo, obtiene la contraseña SuperSecurePassword123.