Utilizar ingeniería social para crackear redes WPA y WPA2 sin diccionario no es una técnica nueva, pero como con casi toda técnica cuando se automatiza y se facilita su uso se incrementa su popularidad (¿alguien recuerda firesheep?), hoy varios medios se han hecho eco de la herramienta WiFiPhisher publicada en el sitio The Hacker News y la anuncian como si se tratara de una gran novedad. Lo que seguramente desconocen es que ya existían este tipo de herramientas como LINSET (Linset Is Not a Social Enginering Tool) de vk496 de la comunidad SeguridadWireless.
¿Como crackear redes WPA y WPA2 sin diccionario usando estos scripts?
El funcionamiento de todos los scripts de este tipo es básicamente el mismo y siguen el siguiente proceso:
- Escanea la red buscando redes cercanas.
- Nos arrojan el listado de redes disponibles (algunos filtran solo redes WPA y WPA2 otros no).
- Después de seleccionar la red, intenta capturar el handshake (algunos permiten el uso sin el handshake)
- Con el handshake se crea un falso ap con el mismo nombre que el original y se lanza un ataque DoS a los clientes conectados (buscando que se conecten al falso ap)
- El script monta un server DHCP sobre la red falsa para que cada petición que haga la victima lo mande a un portal cautivo donde se pregunta la clave (algunos personalizan este portal según la marca del router victima)
- Se verifica que la contraseña ingresada sea la correcta comparándola con el handshake (algunos permiten capturar simplemente la petición enviada)
- Si la clave es correcta se detiene el ataque DoS, se baja el servidor web/DHCP y el falso AP y los usuarios pueden volverse a conectar al AP real.
- El script limpia los temporales creados, limpia iptables, detiene los servicios y deja el sistema como antes de ejecutarse.
¿Por que usar WiFiPhisher para crackear redes WPA y WPA2 sin diccionario?
- Instala automáticamente las dependencias que hacen falta
- Al tener los archivos separados es mucho mas fácil personalizar el portal cautivo
- Recibe parámetros lo que permite automatizar un ataque
- No es necesario capturar el handshake (pero nos pueden meter cualquier clave)
- Ha ganado mucha free-press posiblemente se vuelva popular y mejore rápidamente
Mas info:
https://github.com/sophron/wifiphisher
Marcadores