Cómo descifrar la contraseña de la red WiFi WPA/WPA2

Las redes Wi-Fi suelen ser el objetivo de hackers altamente cualificados, que utilizan sus conocimientos para obtener las contraseñas de la red en los dispositivos más vulnerables o que disponen de tecnologías que facilitan la vida de los usuarios pero que facilitan la violación de la seguridad de nuestra red. Si queremos probar la bondad de la contraseña elegida para nuestra red y saber cómo defendernos, en esta guía le mostraremos la técnica utilizada para descifrar la contraseña de la red Wi-Fi con el protocolo WPA/WPA2 (en el papel el más seguro).
Obviamente, sugerimos probar estos métodos sólo en las redes en nuestro poder o sólo después de haber pedido el consentimiento explícito del propietario: les recordamos que La violación de las redes de otra persona sin permiso es un delito penal y civilmente punible.Sin mencionar que hoy en día el juego no vale la pena (dadas las constantes actualizaciones y las simples contramedidas que podemos tomar para prevenir este tipo de ataque).

LEE TAMBIÉN: Encontrar las contraseñas para acceder a las redes Wifi protegidas

Vulnerabilidad WPS

Actualmente el protocolo WPA2 es bastante seguro, especies si elegimos una nueva contraseña segura (al menos 12 caracteres alfanuméricos) y usamos la encriptación AES (virtualmente imposible de identificar). Pero los hackers han “eludido el problema”, concentrando sus esfuerzos en las vulnerabilidades inherentes ocultas en el La tecnología WPS.

El WPS permite conectar rápidamente un nuevo dispositivo inalámbrico al módem o al router con sólo pulsar un botón: la conexión de los dispositivos es automática y se basa en el intercambio de un PIN (generado por el módem o el router).
Lamentablemente, este PIN es generado por un algoritmo muy débil (basado en parte de la contraseña original del módem y/o su dirección MAC): fue un juego de niños para los hackers crear una “copia” de este algoritmo e insertarlo en programas y aplicaciones específicas, para que pudieran “adivinar” la mayoría de los PIN WPS (y por extensión las contraseñas WPA) presentes en los módems y routers modernos.

Así que de hecho WPA2/AES no ha sido violadopero se puede acceder a una red protegida con este protocolo utilizando el Vulnerabilidad del WPS.

Cómo hackear WPS desde el PC

Para intentar una violación de WPS (de nuevo con fines de prueba en nuestra red), necesitaremos usar el programa Reaver, disponible en la distribución Kali Linux.
Descargamos la imagen ISO de Kali Linux y la grabamos en un DVD o en una memoria USB; en este último caso podemos usar Desencadenar para crear una memoria USB de Linux para su uso en cualquier ordenador. No necesitas instalar Kali en tu PC, sólo arranca tu ordenador desde un DVD o una memoria USB y luego ejecuta Kali en modo Live.
Reaver no va a buscar la contraseña probando miles de ellas, sólo la elude.
El PIN del router, si la conexión WPS está activa, es de ocho números: El router conoce cuatro números mientras que los otros dispositivos en los que se almacena la contraseña wifi conocen los otros cuatro.
Reaver intenta al azar cada posible combinación de los cuatro números hasta que el PIN es capturado.

NotaPara hacer esta prueba es muy recomendable utilizar un ordenador portátil con una tarjeta Wi-Fi que funcione.

Para iniciar el ordenador con Kali, inserte el DVD en el reproductor y arranque el ordenador desde el disco o la memoria USB, como se describe en nuestra guía. cómo arrancar el PC desde un CD o un USB.
Kali comienza con un símbolo de comando: escribe ahora startx y pulse Enter para lanzar la interfaz del sistema operativo. Para poder usar el Reaver, necesitas obtener el nombre de la interfaz de la tarjeta inalámbrica, el BSSID del enrutador que estás tratando de acceder (el BSSID es un conjunto único de letras y números que identifica un router)
Para poder crackear la red, abra la aplicación Terminal o Terminal, y escriba iwconfig y recompensamos Envía. Deberías ver un dispositivo inalámbrico en la lista llamado wlan0 (o incluso de una manera diferente).
Después de recuperar el nombre de la interfaz inalámbrica, activamos el modo de monitorización ejecutando el comando: airmon-ng start wlan0 (Asumiendo que el nombre de la interfaz es wlan0); con este comando el nombre de la interfaz en el modo de monitorización será mon0.

Ahora ejecutamos el comando: airodump-ng wlan0 (Si airodump-ng wlan0 no funcionó, pruebe el comando usando la interfaz del monitor, entonces, por ejemplo, airodump-ng mon0).
Una vez que encontremos la red a probar, presionamos Ctrl+C para detener la lista y copiamos el BSSID de la red (es la serie de letras, números y dos puntos en la columna izquierda).
La red debe ser WPA o WPA2 en la columna ENC.

Ahora vamos a empezar Reaver ejecutando el siguiente comando en la terminal y sustituyendo el BSSID y el nombre de monitor de la interfaz de la red:

reaver -i mon0 -b bssid -vv

Por ejemplo, puede ser reaver -i mon0 -b 8D:AE:9D:65:1F:B2 -vv. Después de pulsar Enter, Reaver comenzará a trabajar intentando un conjunto de teclas y contraseñas en un Ataque de la Fuerza Bruta.
Reaver puede tardar varias horas (incluso más de 4 horas) antes de llegar a un resultado que muestre la clave en texto claro WPA PSK.

Si se ha encontrado la clave WPA PSK, podemos apagar todo y utilizar uno de los consejos descritos en la sección de contramedidas de seguridad (que se aplicarán lo antes posible).

ACTUALIZACIÓN: Con Kali, hay una una forma aún más fácil de descifrar una contraseña de wifiexplicado en la guía de como descubrir la llave wifi protegida con wifite.

Cómo hackear WPS desde los smartphones Android

Si tenemos un teléfono inteligente Android, hay algunas aplicaciones sencillas disponibles que aceleran el proceso de encontrar la vulnerabilidad de WPS, al menos para los módems y routers donde la vulnerabilidad sigue activa. Las mejores aplicaciones con las que podemos probar la seguridad de nuestra red son:

  1. WiFi Warden
  2. wifi wps wpa conectar
  3. Probador de WiFi WPS WPA
  4. WIFI WPS WPA TESTER

La eficacia de estas aplicaciones es muy baja, ya que ahora hay pocos enrutadores y módems en circulación con la vulnerabilidad de WPS todavía activa y explotable (de ahí las muchas bajas calificaciones dentro de las aplicaciones). Si realmente necesitamos probar nuestra red Wi-Fi, Definitivamente vale la pena probar Kali Linux, que ofrece una mejor oportunidad de éxito.dejando estas aplicaciones sólo para unas pocas pruebas (sólo para evitar que algunos niños o algunos hackers domingueros las usen para acceder ilegalmente a nuestra red).

Cómo protegerse de la vulnerabilidad del WPS

Defendernos de las herramientas que se ven en esta guía es, en definitiva, muy sencillo: tanto en el caso de que hayamos podido encontrar el PIN o la contraseña como en el caso de que todos nuestros intentos hayan fallado, podemos aplicar las siguientes sugerencias para aumentar la seguridad de nuestra red Wi-Fi:

  • Deshabilitar el WPSEsta característica es indudablemente conveniente, pero puede ser vulnerable en nuestro módem o router. Mejor entonces unirse al router y desactivar el WPS (normalmente en la sección de Wi-Fi o Wireless).
  • Cambia tu contraseña de inicio de Wi-FiSi cambiamos la contraseña proporcionada por defecto por el módem o el router, haremos muy difícil la búsqueda de nuevas vulnerabilidades.
  • Use sólo WPA2 con AESIgnoramos todos los demás tipos de protocolos disponibles para la telefonía móvil, a saber, WPA TKIP, WPA2 TKIP y WEP.
  • Reducir la potencia de transmisión de la red Wi-Fi a 2,4 GHz: si vivimos en una casa pequeña y estamos bien cubiertos por la red inalámbrica, podemos disminuir la potencia de transmisión del módem o del router, de modo que los vecinos o, peor aún, cualquier persona que pase por la calle pueda detenerse y utilizar los ordenadores portátiles o los teléfonos inteligentes para intentar acceder a nuestra red, especialmente si vivimos en el primer o segundo piso: no es raro ver un buen módem que cubra al lado de la carretera, cubriendo también las zonas expuestas al riesgo.
  • Conmutación de dispositivos a través de redes Wi-Fi de 5 GHzSi nuestros dispositivos lo permiten, siempre utilizamos la red de 5 GHz (con el protocolo IEEE 802.11n o 802.11ac). Esta red por naturaleza apenas supera una o dos paredes, por lo que permanecerá bien confinada en nuestra casa o en nuestra habitación (también para ella son válidas las sugerencias vistas para WPS y el cambio de contraseña).

Para aumentar aún más la seguridad de nuestra red inalámbrica, le recomendamos que lea nuestra guía sobre Cómo configurar el router inalámbrico para una red Wi-Fi segura en casa.

Conclusiones

En esta guía te hemos mostrado los métodos utilizados por los hackers, más o menos experimentados, con los que puedes descifrar las contraseñas de las redes Wi-Fi WPA/WPA2. Como le mostramos en el penúltimo capítulo, protegerse de este tipo de ataque es bastante sencillo, ya que el método más eficaz para crackear redes tan seguras es la tecnología que permite conectar rápidamente los dispositivos (dado el peligro, ¡mejor perder el tiempo introduciendo una contraseña que usando WPS!).

En otra guía le mostramos otros métodos para Capturar paquetes y espiar el tráfico en las redes wifi. Para protegernos eficazmente contra cualquier amenaza de hackers, le recomendamos que lea nuestra Guía de seguridad Online contra hackers, phishing y ciberdelincuentes.

Red