Showing posts with label seguridad inalambrica. Show all posts
Showing posts with label seguridad inalambrica. Show all posts

Guía Definitiva: Audita tus Redes Wi-Fi con Wifite y Hashcat

La luz parpadeante del router era una promesa hueca, un faro de supuesta seguridad que, en este submundo digital, a menudo ocultaba una puerta abierta. Hay fantasmas en la máquina, susurros de tráfico de red sin cifrar, y la deuda técnica siempre se paga. Hoy, no vamos a parchear un sistema, vamos a realizar una autopsia digital de tu propia red inalámbrica. Porque si no la auditas tú primero, alguien más lo hará. Y no tendrán tus mejores intenciones. La resistencia inalámbrica es un campo de batalla donde la simplicidad de un password débil es la primera grieta en la muralla. Un password de por lo menos 16 caracteres, aleatorio y diferente al de fábrica, no es una sugerencia; es el mínimo viable para empezar a pensar en seguridad. Pero, ¿cómo demostramos la fragilidad ante un ataque o, mejor aún, cómo fortalecemos nuestras defensas partiendo de la perspectiva del atacante? Aquí es donde entran en juego dos titanes: Wifite y Hashcat. Wifite, tu agente inalámbrico que susurra en el espectro de radiofrecuencia, y Hashcat, el cerrajero digital más rápido del hemisferio. ## Tabla de Contenidos
  • [Paso 1: La Captura del Handshake - El Primer Susurro](#paso-1-la-captura-del-handshake---el-primer-susurro)
  • [Paso 2: Preparando el Botín - Del CAP a HCCAPX](#paso-2-preparando-el-botn---del-cap-a-hccapx)
  • [Paso 3: La Ofensiva de Fuerza Bruta - Hashcat en Acción](#paso-3-la-ofensiva-de-fuerza-bruta---hashcat-en-accin)
  • [Veredicto del Ingeniero: ¿Vale la pena auditar tu red?](#veredicto-del-ingeniero-vale-la-pena-auditar-tu-red)
  • [Arsenal del Operador/Analista](#arsenal-del-operadoranalista)
  • [Preguntas Frecuentes](#preguntas-frecuentes)
  • [El Contrato: Fortifica tu Perímetro](#el-contrato-fortifica-tu-permetro)
## Paso 1: La Captura del Handshake - El Primer Susurro El primer movimiento en este juego de ajedrez inalámbrico es la obtención del "handshake" de tu red. Este handshake es, en esencia, la validación de un dispositivo intentando conectarse a tu punto de acceso. Capturarlo es la llave que abre la puerta para que Hashcat trabaje su magia. Para esta fase, Wifite es tu fiel escudero. Es una herramienta automatizada que simplifica el proceso de escanear redes, identificar objetivos y capturar handshakes WPA/WPA2. 1. **Inicia Wifite con el modo de captura WPA y el kill switch activado:** ```bash sudo wifite --wpa --kill ``` Este comando inicia un escaneo de redes inalámbricas cercanas, centrándose en aquellas protegidas por WPA/WPA2. La opción `--kill` tiene un propósito defensivo y ofensivo: intenta "matar" las conexiones de clientes activos conectándose al punto de acceso objetivo, forzando así un nuevo handshake. 2. **Selecciona tu Red Objetivo:** Wifite presentará una lista de redes detectadas. Navega y selecciona la red que deseas auditar (tu propia red, por supuesto). Presiona `CTRL+C` para detener escaneos no deseados y `C` para continuar con el ataque seleccionado. 3. **Captura del Handshake:** Wifite intentará capturar el handshake. Este proceso puede llevar tiempo, dependiendo de la actividad en la red. El objetivo es aislar el archivo `.cap` que contiene la información del handshake. Una vez capturado, presiona `CTRL+C` para detener Wifite. 4. **Localiza el Archivo del Handshake:** Si la captura fue exitosa, Wifite habrá creado una carpeta llamada `hs`. Navega dentro de ella: ```bash ls cd hs ls ``` Dentro de esta carpeta encontrarás el archivo del handshake, con una extensión `.cap`. Su nombre variará, similar a `ATTQKQwea2.cap`. Este es tu premio. ## Paso 2: Preparando el Botín - Del CAP a HCCAPX El archivo `.cap` capturado por Wifite no es directamente utilizable por Hashcat para auditorías WPA/WPA2. Necesitamos convertirlo a un formato más conveniente, el `.hccapx`. Para esto, utilizaremos `cap2hccapx`, una utilidad que a menudo viene incluida en las suites de herramientas de seguridad o se puede instalar por separado. 1. **Convierte el archivo CAP a HCCAPX:** Utiliza el siguiente comando, reemplazando `(nombre del archivo CAP)` con el nombre real de tu archivo capturado: ```bash sudo /usr/share/hashcat-utils/cap2hccapx.bin (nombre del archivo CAP) wpa2.hccapx ``` Este comando toma tu archivo `.cap` original y genera un nuevo archivo llamado `wpa2.hccapx`, que está en el formato requerido por Hashcat para ataques WPA/WPA2. 2. **Verifica la Conversión:** Confirma que el nuevo archivo existe: ```bash ls ``` Ahora tienes el archivo `wpa2.hccapx`. Este archivo es el que copiarás a tu máquina principal (preferiblemente Windows si vas a usar GPUs potentes aquí) para el ataque de fuerza bruta.
## Paso 3: La Ofensiva de Fuerza Bruta - Hashcat en Acción Aquí es donde el cerrajero digital entra en juego. Hashcat es una herramienta formidable, capaz de utilizar tanto la CPU como la GPU para acelerar masivamente el proceso de recuperación de contraseñas. 1. **Descarga e Instala Hashcat:** Si aún no lo tienes, descarga la última versión de Hashcat desde su sitio oficial. Asegúrate de tener la versión adecuada para tu sistema operativo y arquitectura. 2. **Descomprime Hashcat:** Extrae los archivos descargados en un directorio accesible. 3. **Abre una Ventana de CMD (o Terminal):** Navega hasta el directorio donde descomprimiste Hashcat. 4. **Identifica tus GPUs (Opcional pero Recomendado):** Para optimizar el rendimiento, Hashcat puede listar las GPUs disponibles. Ejecuta: ```bash hashcat.exe -I ``` Esto te mostrará los IDs de tus procesadores gráficos, que puedes usar para dirigir el ataque. 5. **Ejecuta el Ataque de Fuerza Bruta:** Este es el comando principal para intentar descifrar el handshake. Vamos a usar un ataque de fuerza bruta simple con un diccionario de caracteres.
  • **Modo de Ataque:** `-m 2500` especifica que estamos atacando un handshake WPA/WPA2.
  • **Tipo de Ataque:** `-a 3` indica un ataque de fuerza bruta.
  • **Archivo de Handshake:** `wpa2.hccapx` es el archivo que creamos en el paso anterior.
  • **Máscara de Contraseña:** `?d?d?d?d?d?d?d?` es una máscara de fuerza bruta. `?d` representa un dígito numérico. En este ejemplo, buscamos una contraseña de exactamente 8 dígitos. Puedes ajustar esto para buscar contraseñas más largas o complejas, por ejemplo, `?l?l?l?l?l?l?l?l?l?l?l?l?l?l` para 16 letras minúsculas, o combinaciones más complejas con `?u` (mayúsculas), `?s` (símbolos), etc.
Comando de ejemplo para contraseñas de 8 dígitos numéricos: ```bash hashcat.exe -m 2500 -a 3 wpa2.hccapx ?d?d?d?d?d?d?d?d ``` Para un diccionario de palabras, usarías `-a 0` y especificarías un archivo de diccionario, por ejemplo: `hashcat.exe -m 2500 -a 0 wpa2.hccapx diccionario.txt`. Puedes presionar la tecla `S` para verificar el estado del progreso. 6. **Recupera la Contraseña:** Una vez que Hashcat encuentra la contraseña, la mostrará en pantalla y la guardará en el archivo `hashcat.potfile`. Puedes abrir este archivo con un editor de texto para ver la contraseña descifrada. ## Veredicto del Ingeniero: ¿Vale la pena auditar tu red? Absolutamente. Ignorar la seguridad de tu red inalámbrica es como dejar las llaves de tu casa colgadas en la puerta principal. Wifite y Hashcat, aunque potentes, solo son herramientas. La verdadera seguridad reside en la implementación de contraseñas robustas, la actualización del firmware del router y, fundamentalmente, en la comprensión de las amenazas. Este ejercicio no es para glorificar el hackeo, sino para comprender el panorama de amenazas y construir defensas más sólidas. La educación sobre cómo un atacante abordaría tu red es la forma más efectiva de protegerte. ## Arsenal del Operador/Analista
  • **Software:**
  • **Wifite:** Herramienta automatizada para auditorías de redes inalámbricas.
  • **Hashcat:** La navaja suiza para la recuperación de contraseñas, con soporte para CPU y GPU. Imprescindible para cualquier auditor de seguridad.
  • **Kali Linux / Parrot OS:** Distribuciones especializadas que vienen con Wifite, Hashcat y muchas otras herramientas preinstaladas.
  • **Wireshark:** Para análisis profundo de paquetes y capturas de red manuales.
  • **Hardware:**
  • **Adaptadores Wi-Fi compatibles con modo monitor:** Necesarios para que Wifite funcione correctamente. Busca adaptadores con chipsets como Atheros o Ralink para una mejor compatibilidad.
  • **Placas GPU potentes:** Cruciales para acelerar los ataques de Hashcat significativamente. NVIDIA suele tener mejor soporte y rendimiento en este tipo de tareas.
  • **Libros/Referencias:**
  • **"The Wi-Fi Hacker's Handbook: True Wireless Security Auditing"** (aunque requiere precaución ética, explica los fundamentos).
  • **Documentación oficial de Hashcat y Wifite:** Siempre la fuente más fiable para entender las opciones y capacidades.
## Preguntas Frecuentes
  • **¿Es legal auditar mi propia red Wi-Fi?**
Sí, siempre y cuando seas el propietario legítimo de la red o tengas permiso explícito del propietario. Intentar auditar redes ajenas sin autorización es ilegal.
  • **¿Qué tan rápido puede ser Hashcat?**
La velocidad de Hashcat depende en gran medida de tu hardware (especialmente la GPU) y la complejidad de la contraseña. Puede variar desde horas hasta meses para contraseñas muy complejas.
  • **¿Wifite solo sirve para atacar redes WPA/WPA2?**
Wifite soporta varios tipos de ataques, incluyendo WEP, WPA/WPA2 PSK, y puede intentar explotar vulnerabilidades en WPS. Sin embargo, los métodos más efectivos se centran en WPA/WPA2 y WPS.
  • **¿Qué debo hacer si encuentro la contraseña de mi red?**
Si la contraseña encontrada es la de fábrica o una que tú mismo estableciste y es débil, el primer paso es cambiarla inmediatamente por una combinación fuerte, larga y única. Considera usar un gestor de contraseñas. ## El Contrato: Fortifica tu Perímetro Ahora tienes el conocimiento. La pregunta es: ¿lo aplicarás? Tu primera tarea es auditar tu propia red. No te limites a la máscara de 8 dígitos numéricos que hemos usado como ejemplo. Crea una máscara de fuerza bruta que represente una contraseña compleja (por ejemplo, `?l?u?d?s?l?u?d?s?d?d?d?d?d?d`, para 16 caracteres incluyendo minúsculas, mayúsculas, dígitos y símbolos). Compara el tiempo que tarda Hashcat en romper tu máscara y tu contraseña real. ¿Te sorprende la diferencia? Documenta tus hallazgos y, lo más importante, **cambia tu contraseña** a algo que sea verdaderamente seguro. La defensa es un proceso continuo, no un estado final alcanzado.

Guía Definitiva para Auditar Redes Wi-Fi WPA/WPA2 con WPS PIN en Wifislax

La luz parpadeante del router era la única compañía en la habitación oscura. Un susurro digital en el aire, una red Wi-Fi abierta, invitando a cualquiera a cruzar el umbral. Pero entre la invitación y la intrusión hay una delgada línea, y hoy vamos a explorar cómo se puede cruzar, no para causar daño, sino para comprender. Vamos a desmantelar la fachada de seguridad de una red inalámbrica utilizando una técnica que expone una debilidad fundamental: el Protocolo WPS PIN. Si crees que tu red está a salvo solo por usar WPA/WPA2, piénsalo de nuevo. Los sistemas heredados tienen cicatrices, y WPS es una de ellas.

Análisis Profundo: La Vulnerabilidad WPS PIN

El Wi-Fi Protected Setup (WPS) fue diseñado para simplificar la conexión de dispositivos a redes inalámbricas. Su característica más criticada es el WPS PIN, un código numérico de 8 dígitos que, si está habilitado y configurado de forma insegura, puede ser víctima de ataques de fuerza bruta. Una red WPA/WPA2 con WPS activado es como una fortaleza robusta con una puerta trasera sin vigilancia. El PIN, dividido en dos mitades, permite a un atacante realizar un número significativamente menor de intentos de fuerza bruta que si intentara romper la contraseña WPA/WPA2 completa. Herramientas como Reaver, integradas en distribuciones como Wifislax, explotan esta debilidad para recuperar el PIN y, consecuentemente, la clave de red. Es un recordatorio sombrío de que la complejidad de una capa de seguridad no sirve de mucho si otra capa tiene una falla catastrófica.

Paso a Paso: Configurando Wifislax para la Auditoria

Wifislax es el campo de batalla elegido para esta operación. No es una distribución para novatos asustadizos; está repleta de herramientas diseñadas para la intrusión y la defensa. Asegúrate de tener una tarjeta de red inalámbrica compatible con modo monitor e inyección de paquetes, algo fundamental para estas tareas. La instalación es sencilla, pero requiere precisión.

  1. Descarga la Imagen ISO: Obtén la última versión de Wifislax desde fuentes confiables. Evita los repositorios polvorientos o los enlaces de dudosa procedencia.
  2. Configuración en VirtualBox (Opcional pero Recomendado):

    Crear diccionarios personalizados con herramientas como Crunch es un paso crucial para ataques de fuerza bruta más efectivos. Si tu objetivo es un análisis exhaustivo, tener diccionarios preparados te ahorrará tiempo y recursos computacionales valiosos. Los enlaces proporcionados en la fuente original te guiarán en la creación de estos diccionarios y la instalación de Wifislax en un entorno virtualizado como VirtualBox. Un entorno aislado te protege y te permite experimentar sin riesgo para tu sistema principal.

    Para aquellos que prefieren un enfoque más directo, Wifislax ya viene precargado con muchas herramientas, pero la personalización siempre ha sido clave para el éxito en el campo.

  3. Adaptador de Red: Asegúrate de que tu adaptador Wi-Fi esté conectado y funcionando en modo monitor. Wifislax suele manejar esto automáticamente al iniciar las herramientas de auditoría, pero es bueno verificarlo.

Ejecución del Ataque WPS PIN: Manual de Operaciones

Una vez que Wifislax está operativo y tu adaptador de red está listo, el siguiente paso es la ejecución del ataque. Nos centraremos en la herramienta Reaver, un pilar en la explotación de WPS PIN.

  1. Identificar Adaptdor y Redes: Abre una terminal y ejecuta comandos como airmon-ng start wlan0 para poner tu interfaz en modo monitor (asumiendo que tu interfaz se llama `wlan0`) y luego airodump-ng wlan0mon para escanear las redes disponibles. Anota el BSSID (dirección MAC del punto de acceso) y el canal de la red objetivo.
  2. Iniciar Reaver: El comando básico para iniciar Reaver contra una red específica se ve así:
    reaver -i wlan0mon -b [BSSID_OBJETIVO] -c [CANAL] -vv
    • -i wlan0mon especifica la interfaz en modo monitor.
    • -b [BSSID_OBJETIVO] introduce la dirección MAC del punto de acceso.
    • -c [CANAL] indica el canal en el que opera la red.
    • -vv proporciona información detallada del proceso.

    Este comando inicia un ataque de fuerza bruta contra el WPS PIN. Reaver intentará adivinar el PIN enviando pares de intentos y esperando la respuesta del AP. Cada intento fallido puede introducir un retraso para evitar el bloqueo del AP (rate limiting).

  3. Diccionarios Personalizados (Opcional pero Recomendado): Si el ataque básico falla o toma demasiado tiempo, la creación y uso de diccionarios personalizados con Crunch, como se sugiere en los enlaces externos, puede ser tu mejor baza. Puedes generar tus propios diccionarios y usar Reaver con la opción `-p FILE` para probar cada PIN del archivo.

    Nota Importante: El tiempo que tarda este ataque varía enormemente. Puede ser desde unos pocos minutos hasta varias horas o incluso días, dependiendo de la configuración del router y la implementación de sus medidas de seguridad.

  4. Otras Herramientas: Wifislax también incluye Bully, otra herramienta robusta para atacar WPS, y scripts como Airgeddon que automatizan gran parte del proceso, facilitando la selección de objetivos y la ejecución de múltiples ataques. Para una auditoría completa, es recomendable familiarizarse con cada una.

Advertencia: La Línea entre Auditor y Delincuente

Es imperativo entender que realizar este tipo de auditorías en redes que no te pertenecen, sin un permiso explícito y por escrito, es ilegal. Mi propósito aquí es educativo: demostrar las debilidades de seguridad para que puedas fortificar tus propias redes. La Ciberseguridad no es solo saber cómo romper sistemas, sino cómo defenderlos. El conocimiento sobre estas vulnerabilidades debe usarse para construir defensas, no para cometer actos ilícitos. "La primera regla de la post-explotación es la persistencia, pero la primera regla del hacker ético es la legalidad", dijo un operador anónimo una vez.

Arsenal del Operador/Analista

  • Software Esencial:
    • Wifislax: Distribución Linux "todo en uno" para auditoría de redes.
    • VirtualBox/VMware: Para entornos de prueba aislados. Un atacante inteligente no usa su máquina principal para la caza.
    • Reaver / Bully: Herramientas específicas para explotar WPS PIN.
    • Aircrack-ng Suite: El conjunto estándar de herramientas para auditoría Wi-Fi.
    • Crunch: Generador de diccionarios potente.
  • Hardware Clave:
    • Adaptador Wi-Fi compatible con modo Monitor e Inyección: Alfa Network AWUS036NH, TP-Link TL-WN722N (versión 1). La elección correcta del hardware marca la diferencia entre el éxito y el fracaso.
  • Libros Fundamentales:
    • "The Wi-Fi Hacker's Handbook": Explora a fondo la seguridad inalámbrica.
    • "Penetration Testing: A Hands-On Introduction to Hacking" de Georgia Weidman: Una visión general excelente de las metodologías de pentesting.
  • Certificaciones Relevantes:
    • CompTIA Network+ y Security+: Fundamentos sólidos.
    • EC-Council CEH (Certified Ethical Hacker): Introducción a las herramientas y técnicas de hacking ético.
    • Offensive Security Certified Professional (OSCP): El estándar de oro para pruebas de penetración prácticas. Si quieres ser tomado en serio, esto es lo que necesitas.

Preguntas Frecuentes

¿Puedo usar WPS PIN en WPA3?

WPS está obsoleto y no se recomienda su uso en redes modernas. WPA3 introduce mejoras significativas en la seguridad y, en general, elimina o mitiga las vulnerabilidades asociadas con WPS.

¿Cuánto tiempo tarda este ataque exactamente?

El tiempo varía enormemente. Puede ir desde unos pocos minutos hasta más de 12 horas (o incluso más si hay medidas anti-ataque activas). Depende de la implementación del WPS PIN del router y de si hay bloqueos por intentos fallidos.

¿Qué hago si Reaver no encuentra redes?

Asegúrate de que tu adaptador Wi-Fi esté en modo monitor y que esté detectando redes. Revisa la compatibilidad de tu adaptador. Ejecuta airmon-ng check kill para detener procesos que puedan interferir y luego vuelve a iniciar el modo monitor.

¿Es ético auditar la red de mi vecino?

Absolutamente NO, a menos que tengas su consentimiento explícito y por escrito.

Veredicto del Ingeniero: ¿Automatización vs. Riesgo?

Las herramientas como Reaver integradas en Wifislax son potentes, pero exponen una verdad incómoda: muchos routers domésticos y de pequeñas empresas siguen siendo vulnerables a ataques conocidos y de bajo nivel. La facilidad de uso de estas herramientas es un arma de doble filo. Por un lado, democratiza la auditoría de seguridad, permitiendo a los administradores de red identificar puntos débiles. Por otro, pone esas mismas debilidades en manos de actores maliciosos. El veredicto es claro: si tu router tiene WPS activado, estás asumiendo un riesgo innecesario. Desactívalo, utiliza contraseñas robustas y considera la segmentación de tu red. La automatización es genial para la eficiencia, pero el riesgo de dejar una puerta abierta por conveniencia es inaceptable en un panorama de amenazas en constante evolución.

El Contrato: Fortalece tu Perímetro Inalámbrico

Has visto la mecánica detrás de la explotación de WPS PIN con Wifislax. Ahora, el contrato es el siguiente: Ve a tu router, accede a la configuración de seguridad inalámbrica y desactiva WPS. Si aún no lo has hecho, crea una contraseña WPA2/WPA3 fuerte y única. La pregunta que debes hacerte es: ¿Estás construyendo un castillo o una casa de naipes digital? Tu red es tu frontera, y cada conexión es un posible punto de entrada. ¿Tienes la disciplina para defenderla?