El siguiente tutorial es de la autoria de Roger Smith (AKA @soyrogersmith). En esta, mi primera contribución al grupo de Sysadmins de Cuba, me gustaría compartir con ustedes una de las tantas formas que existen para crackear contraseñas que no son suficientemente seguras. Primero que todo es válido aclarar que no todas las redes inalámbricas son susceptibles a este ataque. El éxito de este tipo de ataque depende en dos cosas fundamentales; cuan débil es la contraseña del WPA2 AP, y cuan potente es tu ataque de fuerza bruta o diccionario usando Hashcat. Aun así, estarías sorprendido de ver cuántas personas a tu alrededor no tienen contraseñas lo suficientemente complejas. El principal objetivo de este tutorial es que tú puedas comprobar cuan segura es tu propia red inalámbrica. Ten en cuenta que en muchos países, incluyendo Cuba, este tipo de ataques, usado contra redes que no pertenecen a uno mismo es considerado ilegal.
Requisitos:
- Tarjeta de Red inalámbrica que soporte modo monitor. (Si tienes duda busca en Google si tu tarjeta de red soporta monitor mode)
Nota: Si usas una máquina virtual (como en mi caso) necesitas tener una tarjeta de red completamente dedicada a la pc virtual, no puedes usar una en NAT ni en Bridge. En mi caso yo uso una antena ALFA, que tiene muy buena compatibilidad con Linux.
En este ataque usaremos una de las formas más sencillas de ejecutar WPA2 cracking, el cual llevare acabo usando una computadora con una de mis favoritas distribuciones; Parrot. Este sistema ya viene instalado con las dos herramientas fundamentales que necesitamos, Airgedon y Hashcat, aunque estas dos pueden ser fácilmente instaladas en cualquier distribución de Linux (Ej.: Ubuntu, Debian, etc.).
Dividiremos el ataque en dos fases:
- Obtener el handshake con Airgedon
- Crackear el handshake usando Hashcat
Dicho lo anterior, es hora de ejecutar:
Obtener el handshake con Airgedon
Abrimos un terminal en Linux y ejecutamos la aplicación Airgedon:
sudo airgedon
Luego presionas Enter y la aplicación hará un chequeo de todas las dependencias que necesitas para que Airgedon funcione 100%. Si no tienes todas en “Ok” no te preocupes, a menos de que sea aireplay-ng (es la más importante para realizar lo que queremos logar en este tutorial).
Presiona Enter to continue
En esta sesión vas a seleccionar la Interfaz de red que vas a utilizar, si tienes una sola pues solo entra “1” y presiona enter.
Como puedes ver, Airgedon permite una buena variedad de ataques, recomiendo que en tu tiempo libre pruebes las otras opciones.
Antes de comenzar el ataque necesitamos poner la interfaz de red en monitor mode, para eso seleccionamos la opción 2 (Put interface in monitor mode), y luego Enter para regresar el menú principal.
Seguidamente seleccionaremos la opción 5 Handshake tools menú, y luego 5 nuevamente para capturar el handshake.
Una vez que comience a analizar el espectro por redes inalámbricas y veas la red que te interesa aparecer en la nueva ventana vas a presionar Ctr + c para detener el análisis.
Luego deberías tener una lista de todas las redes que están a tú alrededor:
Las que están en amarillo son las que tienen algún usuario conectado a ellas. No voy a meterme muy de a lleno en cómo funciona un handshake, pero para capturar el handshake de una red necesitas al menos un dispositivo conectado a esa red, el cual vas a desasociar (o desconectar) temporalmente para que cuando intente reconectarse se produzca el handshake, y con buena suerte sea capturado por ti.
Los que están en color verde son redes que en el momento del análisis no mostraron signos de actividad. Lo cual indica que no hay dispositivos activos los cuales desconectar.
Entra el número de la red que deseas capturar el handshake, y luego Enter para continuar.
Selecciona la opción que deseas utilizar para realizar la desconexión del usuario (opción 2 siempre me funciona bien), y luego la cantidad de paquetes para desasociarlo. Yo recomiendo que no uses una gran cantidad de paquetes, en mi caso con 10 paquetes es mayormente suficiente. Luego presiona Enter y espera el resultado.
Si usando la opción 2 no funciona, puede intentar de nuevo usando una de las otras dos opciones.
Si la captura del handshake tuvo éxito Airgedon te preguntara donde quieres guardar el archivo capturado. Indica la dirección que deseas guardarlo (Ejemplo: /home/nombre_de_usuario/Desktop/Handshake1.cap). De no entrar una dirección el archivo se guardara automáticamente en /root/.
Perfecto, ya tienes el handshake!!
No estés tan alegre, realmente solo tienes un archivo que contiene el Hash de la contraseña usada en el WPA2. Ahora entra en juego el papa de los papaces en password/hash cracking, el señor Hashcat.
Crackear el handshake usando Hashcat
Para el tipo de ataque que queremos hacer necesitaremos dos cosas:
- El handshake en el formato correcto.
- Un archivo que contiene el diccionario de contraseñas.
En este tutorial no pretendo ni remotamente acercarme a enseñarles cómo usar Hashcat. Esta herramienta tiene un sin número de formas de craquear contraseñas y hashes, dependiendo del tipo de hash y de la técnica que quieres aplicar. En nuestro caso, vamos a utilizar un diccionario, el cual comprara el hash que fue capturado con una lista de contraseñas.
Antes de proceder necesitaremos convertir el archivo que contiene el handshake del formato .pcap a .hccapx, para eso puedes instalar la herramienta hashcat-utils, en mi caso voy a usar el sitio web que permite subir el archivo y convertirlo online: https://hashcat.net/cap2hccapx/.
En esta página (https://wiki.skullsecurity.org/Passwords#Password_dictionaries) pueden descargar varios diccionarios, muchos de ellos grandes data bases de compañías que han sido hackeadas. En el caso de Cuba, puede que esos diccionarios no sean tan eficaces, trata de buscar diccionarios en español, o mejor aún de crear tu propio diccionario. En Kali Linux y en Parrot OS puedes encontrar pre-instalados uno de los diccionarios más populares (rockyou.txt). También hay herramientas que te permiten crear diccionarios en base a una serie de palabras que tu consideres puedan contener la contraseña. Google es tu mejor amigo.
Una vez con el archivo en el formato correcto y el diccionario ejecutamos Hashcat usando el siguiente comando:
sudo hashcat -m 2500 handshake_file.hccapx diccionario_file.txt
En el comando anterior la opción –m 2500 indica que el tipo de hash es WPA2, y como no hay otro tipo de opción además de esa, por defecto hashcat realizara un ataque usando diccionario. Seguidamente vas a indicar el camino completo a donde está tu handshake, y luego el camino completo de donde está el diccionario (Si ejecutas Hashcat desde el mismo directorio donde tienes el diccionario hace las cosas un poco mas fácil).
Para ver todas las opciones de hashcat usa el comando hashcat –help.
Nota: Hashcat puede demorarse buena cantidad de tiempo cuando es ejecutado en una máquina virtual. Es recomendable que si tienes una computadora más poderosa, o mejor aún, si tienes una PC con una buena tarjeta de video uses hashcat en ese dispositivo. Hashcat puede correr en Windows de la misma forma usando el mismo comando.
Espero que este tutorial les haya sido de utilidad. Cualquier duda me puede contactar por Telegram (https://t.me/soyrogersmith). Happy hacking!
Dejar una contestacion