Introducción

Cubrimos los conceptos básicos de las pruebas de penetración de WIFI con aircrack-ng y el concepto de WPA 4 Way-Handshake.

El núcleo de la autenticación WPA(2) es el protocolo de enlace de 4 vías.

La mayoría de las redes WiFi domésticas, y muchas otras, utilizan WPA(2) personal. Si tiene que iniciar sesión con una contraseña y no es WEP, entonces es WPA(2) personal. WPA2-EAP utiliza servidores RADIUS para autenticarse, por lo que si tiene que ingresar un nombre de usuario y contraseña para conectarse, probablemente sea eso.

Anteriormente se utilizaba el estándar WEP (Wired Equivalent Privacy). Se demostró que esto es inseguro y puede romperse capturando suficientes paquetes para adivinar la clave mediante métodos estadísticos.

El protocolo de enlace de 4 vías permite que el cliente y el AP demuestren que conocen la clave, sin decírselo entre sí. WPA y WPA2 utilizan prácticamente el mismo método de autenticación, por lo que los ataques a ambos son los mismos.

Las claves para WPA se derivan tanto del ESSID como de la contraseña de la red. El ESSID actúa como una sal, lo que dificulta los ataques al diccionario. Significa que para una contraseña determinada, la clave seguirá variando para cada punto de acceso. Esto significa que, a menos que calcule previamente el diccionario solo para ese punto de acceso/dirección MAC, deberá probar contraseñas hasta encontrar la correcta.

 

Obtenga notas del certificado OSCP

 

 

Respuestas al desafío

¿Qué tipo de ataque al cifrado se puede realizar en WPA(2) personal?

¿Se puede utilizar este método para atacar los apretones de manos WPA2-EAP? (Sí/No)

¿Qué abreviatura de tres letras es el término técnico para “código/contraseña/frase de contraseña wifi”?

¿Cuál es la longitud mínima de una contraseña personal WPA2?

¿Cómo se pone la interfaz “wlan0” en modo monitor con las herramientas Aircrack? (Comando completo)

¿Cuál será el nombre probable de la nueva interfaz después de habilitar el modo monitor?

¿Qué haces si otros procesos están intentando utilizar ese adaptador de red?

¿Qué herramienta de la suite aircrack-ng se utiliza para crear una captura?

¿Qué indicador utiliza para configurar el BSSID para monitorear?

¿Y para configurar el canal?

¿Y cómo le dices que capture paquetes en un archivo?

¿Qué bandera usamos para especificar un BSSID para atacar?

¿Qué bandera usamos para especificar una lista de palabras?

¿Cómo creamos un HCCAPX para usar hashcat para descifrar la contraseña?

Usando la lista de palabras de rockyou, descifre la contraseña en la captura adjunta. ¿Cuál es la contraseña?

¿Dónde es probable que sea más rápido descifrar contraseñas, en la CPU o en la GPU?

Tutorial en vídeo

Obtenga notas de campo sobre seguridad cibernética uniéndose a la membresía de mi canal de YouTube

Acerca del Autor

Creo notas de ciberseguridad, notas de marketing digital y cursos online. También brindo consultoría de marketing digital que incluye, entre otros, SEO, Google y meta anuncios y administración de CRM.

Ver Artículos