jueves, 8 de enero de 2015

Crackeando redes WPA y WPA2 sin diccionario

Crackeando redes WPA y WPA2 sin diccionario
Utilizar ingeniería social para crackear redes WPA y WPA2 sin diccionario no es una técnica nueva, pero como con casi toda técnica cuando se automatiza y se facilita su uso se incrementa su popularidad (¿alguien recuerda firesheep?),
hoy varios medios se han hecho eco de la herramienta WiFiPhisher publicada en el sitio The Hacker News y la anuncian como si se tratara de una gran novedad. Lo que seguramente desconocen es que ya existían este tipo de herramientas hace años e incluso herramientas creadas por latinos como LINSET (Linset Is Not a Social Enginering Tool) del usuario vk496 de la comunidad SeguridadWireless supera con creses las prestaciones del ya famoso WiFiPhisher.



¿Como crackear redes WPA y WPA2 sin diccionario usando estos scripts?

El funcionamiento de todos los scripts de este tipo es básicamente el mismo y siguen el siguiente proceso:
  • Escanea la red buscando redes cercanas.
  • Nos arrojan el listado de redes disponibles (algunos filtran solo redes WPA y WPA2 otros no).
  • Después de seleccionar la red, intenta capturar el handshake (algunos permiten el uso sin el handshake)
  • Con el handshake se crea un falso ap con el mismo nombre que el original y se lanza un ataque DoS a los clientes conectados (buscando que se conecten al falso ap)
  • El script monta un server DHCP sobre la red falsa para que cada petición que haga la victima lo mande a un portal cautivo donde se pregunta la clave (algunos personalizan este portal según la marca del router victima)
  • Se verifica que la contraseña ingresada sea la correcta comparándola con el handshake (algunos permiten capturar simplemente la petición enviada)
  • Si la clave es correcta se detiene el ataque DoS, se baja el servidorweb/DHCP y el falso AP y los usuarios pueden volverse a conectar al AP real.
  • El script limpia los temporales creados, limpia iptables, detiene los servicios y deja el sistema como antes de ejecutarse.

¿Por que usar LINSET para crackear redes WPA y WPA2 sin diccionario?

  • Esta escrito nativamente en español
  • Es un solo archivo en el que ingeniosamente incluyen otros (al igual que en las viejas eZines)
  • Tiene soporte de una comunidad (SeguridadWireless)
  • Identifica el fabricante del router y si tiene una pagina para ese fabricante la selecciona
  • Tiene varios idiomas para los portales cautivos
  • Utiliza varios métodos para capturar el handshake
  • Tiene mas tiempo de desarrollo y esta mas maduro
  • Esta integrada en nuestro curso De 0 a Ninja en Seguridad Inalámbrica

¿Por que usar WiFiPhisher para crackear redes WPA y WPA2 sin diccionario?

  • Instala automáticamente las dependencias que hacen falta
  • Al tener los archivos separados es mucho mas fácil personalizar el portal cautivo
  • Recibe parámetros lo que permite automatizar un ataque
  • No es necesario capturar el handshake (pero nos pueden meter cualquier clave)
  • Ha ganado mucha free-press posiblemente se vuelva popular y mejore rápidamente
Este es el típico caso donde un proyecto latino que es muy superior es opacado por la falta de promoción por un proyecto europeo que apenas inicia y se dice “novedoso” pero realmente esta re-escribiendo la rueda.





Fuente: Dragonjar.org

No hay comentarios:

Publicar un comentario