Quantcast

Cómo utilizar WiFiSlax: Cómo saber la clave de una red WiFi

Con compromiso, como siempre

pass1

Sí, es viable saber la clave de una red WiFi. Sí, el desarrollo es de gran ayuda para corroborar la seguridad de tu red sin cables. No, no deberías utilizar esto con la intención de quitar WiFi a tu vecina. No, no puedo llevar a cabo nada para impedirlo. Entonces… ¿por dónde empezamos? Fundamentalmente, bajando una distro: WiFiSlax. Hay elecciones semejantes allá afuera, pero al tratarse de un avance en castellano, WiFiSlax nos ofrece una virtud plus.

Una red sin cables, un algoritmo de seguridad, y todas las ganas de saber su clave. Quizás sea el fácil hecho de poner a prueba tu paciencia y tu conocimiento. Además es viable que necesites un «WiFi de respaldo» para esos instantes en los que tu proveedor te deja por el sendero. Y desde luego, sería un error de nuestra parte ignorar al «factor malicia». Varios entusiastas de la seguridad informática eligieron mostrar las inseguridades de una red o un sistema (después de haber explicado el inconveniente hasta el hartazgo) convirtiéndose ellos mismos en los atacantes, sólo para evaluar que poseían razón. Actualmente no es complicado hallar algunos horrores de configuración en las redes WiFi, empezando por la utilización de WPS, y todavía peor, del hipercrackeado algoritmo WEP. Si te has cuestionado cómo saber la clave de una red WiFi bajo esas condiciones, estás en el sitio preciso.

➡️ Tabla de contenido
  1. Cómo saber la clave de una red WiFi utilizando WiFiSlax
  2. WiFiSlax no descubre mi tarjeta de red
  3. Redes WEP
  4. Ataque vía WPS
  5. WPA y WPA2

Cómo saber la clave de una red WiFi utilizando WiFiSlax

 

pass2
El arranque de WiFiSlax

 

Lo primero que hay que hacer es bajar la imagen ISO de WiFiSlax, una distro fundamentada en Slackware. Hay dos ediciones: La nivel 4.12, y WiFiSlax64 1.1 de 64 bits. Personalmente tomé la decisión usar WiFiSlax64, pero todo lo que leas ahora debería aplicarse en las dos ediciones. Al trabajar como distro Live, WiFiSlax necesita un dispositivo externo con la bastante aptitud (yo usé uno de 4 GB), y el desarrollo de transladar la imagen a la memoria quedó a cargo del tradicional Rufus. Una vez terminado, reinicia el conjunto desde el dispositivo externo, elige la primera alternativa en el menú de arranque de WiFiSlax, y espera hasta que se muestre el escritorio (en esencia, KDE). Pero antes…

También te puede interesar  Servicios online para añadir texto a un GIF animado
pass3
WiFiSlax en modo Live

WiFiSlax no descubre mi tarjeta de red

No hay margen de error aquí. Necesitas una tarjeta de red sin cables coincidente «y» que logre ser configurada en modo monitor. Admito que el sustento de WiFiSlax dió a conocer ser realmente bueno (al menos de este lado), pero jamás falta ese chip raro que llega tarde con sus controladores. Lo verdaderamente efectivo en casos es así comprar un adaptador WiFi USB que ande directamente con WiFiSlax. Por suerte, en el foro oficial compartieron una lista con los modelos sugeridos, y algunos son muy baratos (menos de 20 euros).

Redes WEP

Además conocidas como «Coladeros» o «Puertas Giratorias», las redes WEP logran atrapar el interés de los principiantes por lo simple que es entrar a ellas. La existencia de usuarios en la red WiFi hace las cosas algo más sencillas, pero generalmente, las utilidades proponen diversos tipos de asaltos, e tienen dentro mecanismos avanzados de inyección. La oferta de WiFiSlax es muy extensa, y hoy iremos a continuar la ruta de minidwep-gtk.

  1. Menú de inicio -> WiFiSlax -> Wireless -> minidwep-gtk.
  2. Escoge la tarjeta de red (wlan0), Channel en All, y Encryption en WEP.
  3. Selecciona todos los métodos de Aireplay-ng.
  4. Prueba con el Injection Rate en 800. Si hay inconvenientes, puedes bajarlo.
  5. Presiona Scan, y aguarda entre 30 y 60 segundos para descubrir las redes.
  6. Presiona Ctrl+C para parar la descubrimiento, y selecciona la red WEP a agredir.
  7. Haz clic en Launch, y espera.

Numerosos minutos y unos 60.000 IVs luego, nuestro sacrificio router de prueba se rindió a los pies de minidwep-gtk, entregando la clave sin anunciar queja. En relación de la actividad en la red y de los usuarios conectados, algunas redes WEP acaban crackeadas con menos de 10.000 IVs, en tanto que otras requieren bastante más de 100.000. Paciencia.

Ataque vía WPS

La tecnología WPS (Wi-Fi Protected Setup) fue creada para simplificar la conexión a los puntos de ingreso inalámbricos. Con WPS, el usuario no requiere ser un profesional en seguridad… y como era de esperarse, no logró un enorme trabajo. Los asaltos dirigidos al nivel WPS están realmente bien documentados, a un punto tal que la primera y exclusiva sugerencia es desactivarlo. Sin embargo… es normal hallar routers que todavía reportan al WPS activo. De hecho, hay modelos aislados que no aceptan su desactivación total. Lógicamente, WiFiSlax tiene utilidades con el potencial de cortar a WPS como si fuera manteca. En esta ocasión, nuestra elegida es Geminis Auditor:

También te puede interesar  5 elecciones a Storieswatcher para ver Instagram Stories

pass4

  1. Menú de inicio -> WiFiSlax -> Wireless -> Geminis Auditor
  2. Ingresa a Escanear en busca de objetivos, y elige una red WiFi con WPS.
  3. Con la red ya elegida, entra a Agredir propósito elegido.
  4. Los asaltos accesibles tienen la posibilidad de cambiar, pero si hay una entrada «vulnerable», empieza por ahí.
  5. Deja que el software trabaje.

El menú primordial de Geminis Auditor Nuestra víctima utiliza WPA2… pero tiene WPS habilitado Aparentemente Geminis Auditor reconoció algo. Probemos ese «vulnerable»… 4 segundos. No exagero.

Si el PIN se considera «genérico» o usa un patrón ya popular, Geminis Auditor no tardará bastante en reportar tanto al PIN como a la clave WPA. Nuestro ciervo router de prueba tiene precisamente ese inconveniente con su utilización WPS, y todo acabó en menos de cinco segundos. Desde luego, este pertence a los superiores niveles para un agresor. En sesiones normales, vas a tener que aguardar muchísimo más tiempo.

WPA y WPA2

Sí, en el pasado hablamos de la puerta de inseguridad KRACK y de la inminente llegada de WPA3, pero en la enorme mayoría de las situaciones, si deseas saber la clave de una red WiFi con WPA o WPA2, vas a necesitar tres cosas: 1) Que la red tenga usuarios conectados, 2) Atrapar un handshake, y 3) El bastante poder de fuego para masticar a ese handshake en un tiempo razonable. Este último punto tiende a ser el más difícil, dado que implica fuerza bruta y la utilización de diccionarios. En términos muy relajados, los asaltos bombardean con comandos DeAuth a los usuarios para forzar su desconexión. Cuando alguno de los usuarios trata de reconectarse, el handshake es tomado, y se crea un archivo con extensión .cap o .pcap. WiFiSlax funciona con el procesamiento de handshakes usando tarjetas gráficas de AMD y Nvidia, pero disponer los módulos con sus controladores no es lo verdaderamente práctico de todo el mundo. No obstante, eso no impide tomar el .cap, cargarlo en otra distro Linux con mejor sustento AMD/Nvidia, y procesarlo ahí. Otra opción son los servicios online. La mayor parte permite criptomonedas, y sólo se paga luego de haber descubierto la clave (salvo que quieras evaluar con diccionarios más grandes).

En forma de ejemplo, voy a cometer el gigantesco error de asegurar una red WPA con una fecha de nacimiento, y a comunicar el desarrollo de extracción utilizando una conjunción de Handshaker y Brutus:

  1. Menú de inicio -> WiFiSlax -> WPA -> Handshaker
  2. Elige el diseño, y espera a la descubrimiento de redes.
  3. Presiona Ctrl+C para parar la búsqueda, y selecciona la red a agredir.
  4. Hay numerosos tipos de asaltos. Empieza con Aireplay-ng.
  5. Espera a que Handshaker obtenga el handshake.
También te puede interesar  Castóreo: El «sabor a vainilla» de la secreción de los castores

Handshaker detectando redes Nuestro router está allí… Prueba otros asaltos si el primero no trabaja En ocasiones el handshake se hace desear… bastante ¡Muy bien! En este momento viene lo complicado (?)

La verdad es que esto puede demorar horas, o caer en términos de minutos. Solamente poseemos el handshake, es requisito copiar el archivo .cap a la carpeta de Brutus. El original está en /opt/Handshaker/Handshake, y la copia va guardada en /opt/Brutus. Una vez hecho eso:

  1. Menú de inicio -> WiFiSlax -> WPA -> BrutusHack
  2. Brutus muestra una lista de configuraciones. En esta situación, Fechas.
  3. Brutus pide un dígito del 0 al 9 como punto de partida. Vamos con 0.
  4. Tipo de ataque. Aircrack-ng es el más básico, pero bastante para nuestro .cap.
  5. Esperamos.

Brutus y su lista de configuraciones «Fechas» es ideal para nuestro ejemplo Sólo únidad central de procesamiento en nuestro caso, pero no tengas dudas en explotar a tu tarjeta gráfica (música de Misión Imposible…) No. Uses. Fechas. Como. Contraseñas.

Algo más de 4 minutos luego, la clave «27121989» quedó expuesta. Si alguien te pregunta por qué no tenemos la posibilidad de utilizar fechas de nacimiento o eventos destacables como claves, enséñale esto: Un procesador Intel Atom con ocho años rompió su seguridad en el tiempo que dura una canción.

Bueno, pienso que eso es bastante por hoy. Si descubres que estos procedimientos no trabajan para ti, no te impacientes. Averiguar la clave de una red WiFi no es un desarrollo traje e eficaz. Con una fácil búsqueda en la Web verás que varios individuos eligen usar otras utilidades en WiFiSlax. Pyrit, Linset, Airgeddon, WiFiMoSys… la lista sigue. Además hay puntos que están más allá de tu control. Si una red no posee el número bastante de usuarios, los asaltos pierden eficacia, y quizás no sea mala iniciativa intentarlo después. Diviértete, y no hagas inconveniente. ¡Buena suerte!

5/5 - (5 votos)

Sigue leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir