Crackeando redes WPA y WPA2 sin diccionario
Utilizar ingeniería social para crackear redes WPA y WPA2 sin diccionario no es una técnica nueva, pero como con casi toda técnica cuando se automatiza y se facilita su uso se incrementa su popularidad (¿alguien recuerda firesheep?), hoy varios medios se han hecho eco de la herramienta WiFiPhisher publicada en el sitio The Hacker News y la anuncian como si se tratara de una gran novedad. Lo que seguramente desconocen es que ya existían este tipo de herramientas hace años e incluso herramientas creadas por latinos como LINSET (Linset Is Not a Social Enginering Tool) del usuario vk496 de la comunidad SeguridadWireless supera con creses las prestaciones del ya famoso WiFiPhisher.
¿Como crackear redes WPA y WPA2 sin diccionario usando estos scripts?
El funcionamiento de todos los scripts de este tipo es básicamente el mismo y siguen el siguiente proceso:
- Escanea la red buscando redes cercanas.
- Nos arrojan el listado de redes disponibles (algunos filtran solo redes WPA y WPA2 otros no).
- Después de seleccionar la red, intenta capturar el handshake (algunos permiten el uso sin el handshake)
- Con el handshake se crea un falso ap con el mismo nombre que el original y se lanza un ataque DoS a los clientes conectados (buscando que se conecten al falso ap)
- El script monta un server DHCP sobre la red falsa para que cada petición que haga la victima lo mande a un portal cautivo donde se pregunta la clave (algunos personalizan este portal según la marca del router victima)
- Se verifica que la contraseña ingresada sea la correcta comparándola con el handshake (algunos permiten capturar simplemente la petición enviada)
- Si la clave es correcta se detiene el ataque DoS, se baja el servidor web/DHCP y el falso AP y los usuarios pueden volverse a conectar al AP real.
- El script limpia los temporales creados, limpia iptables, detiene los servicios y deja el sistema como antes de ejecutarse.
¿Por que usar LINSET para crackear redes WPA y WPA2 sin diccionario?
- Esta escrito nativamente en español
- Es un solo archivo en el que ingeniosamente incluyen otros (al igual que en las viejas eZines)
- Tiene soporte de una comunidad (SeguridadWireless)
- Identifica el fabricante del router y si tiene una pagina para ese fabricante la selecciona
- Tiene varios idiomas para los portales cautivos
- Utiliza varios métodos para capturar el handshake
- Tiene mas tiempo de desarrollo y esta mas maduro
- Esta integrada en nuestro curso De 0 a Ninja en Seguridad Inalámbrica
¿Por que usar WiFiPhisher para crackear redes WPA y WPA2 sin diccionario?
- Instala automáticamente las dependencias que hacen falta
- Al tener los archivos separados es mucho mas fácil personalizar el portal cautivo
- Recibe parámetros lo que permite automatizar un ataque
- No es necesario capturar el handshake (pero nos pueden meter cualquier clave)
- Ha ganado mucha free-press posiblemente se vuelva popular y mejore rápidamente
Este es el típico caso donde un proyecto latino que es muy superior es opacado por la falta de promoción por un proyecto europeo que apenas inicia y se dice “novedoso” pero realmente esta re-escribiendo la rueda.