El Tutorial definitivo
Sharing is caring!
WifiSlax es una distribución de Linux para comprobar la seguridad de nuestra red WiFi. Incluye
varias herramientas como Inflator o minidwep-gtk con el que acceder a nuestra red WiFi
mediante WPS. En este documento vamos a analizar que adaptadores WiFi comprar compatibles
con WifiSlax y mucho más como ver paso a paso como comprobar este problema de
vulnerabilidad en las redes WiFi. También trataremos el problema de utilizar la contraseña por
defecto de nuestro Router, ya que mediante la utilizad multiattack es posible acceder a redes WiFi
que no hayan modificado la contraseña de fábrica.
ALFA AWUS036H
19,90€
Comprar AWUS036H
Mas popular
29,90€
Comprar N4000
45,90
26,90€
Comprar SK10TN
En este documento vamos a tratar de englobar varios de los sistemas de acceso a redes WiFi en un
único documento para que puedas tener toda la información.
Antena WiFi Exterior 10 metros
Ver más
Resumen
Wifislax USB
Descargar Wifislax
Ethical hacking
Wifislax WPSPinGenerator
El artículo 197 del código penal contempla penas de cárcel de hasta 7 años de prisión por el acceso
a redes privadas.
Es importante utilices esta información aportada para el uso didáctico que se creó. No damos
soporte de ningún tipo para cometer hechos delictivos con la información tratada. No nos
hacemos responsables del mal uso dado por las herramientas documentadas en este tutorial.
Wifislax USB
Los chipset más recomendados para auditoria según nuestra opinión son Realtek 8187L y Ralink
RT3070. Aunque otros modelos más modernos como atheros 9271L, o realtek 8188RU han surgido
en los últimos años, en nuestra opinión con Realtek 8187L se obtiene los mejores resultados de
inyección.
En nuestra opinión no se obtienen resultados tan buenos en inyección, pero si puedes tener una
mayor velocidad de navegación al utilizar el protocolo 802.11n con hasta 150mbps de velocidad.
Si tienes una antena de este tipo puedes utilizarla en modo monitor, aunque probablemente no
tengas unos resultados tan rápidos como como realtek 8187L
AWUS036NH
Leguang Lg-n100
Descargar Wifislax
Actualmente no existe ninguna versión disponible de WifiSlax para Android. Estaremos atentos y si
aparece alguna versión en la que puedas utilizar tu dispositivo móvil la analizaremos.
Ethical hacking
El Certificado Hacker Ético es una certificación profesional proporcionada por el Consejo
Internacional de Consulta de Comercio Electrónico (EC-Council).
Un hacker ético usualmente trabaja en organizaciones que confían en él o ella para intentar
penetrar redes y/o sistemas computacionales, usando los mismos métodos que un hacker, con el
propósito de reparar o encontrar vulnerabilidades de seguridad informática.
Un hacker ético certificado tiene una acreditación o certificación en cómo buscar debilidades y/o
vulnerabilidades en sistemas usando los mismos conocimientos y herramientas que un cracker
pero con fines benévolos.
Esta idea se basa en la vulnerabilidad del acceso mediante WPS a la red WiFi. El sistema WPS se
creó para mediante un código llamado PIN en el Router puedan conectarse diferentes clientes. Los
Routers con esta función tienen de fábrica un código asignado, aunque este código puede
modificarse por el usuario. Este sistema es independiente del tipo de contraseña WPA/WPA2 y de
la complejidad de la contraseña ya que no se obtiene a través de la contraseña sino del PIN WPS.
La vulnerabilidad existe consiste en recuperar el PIN WPS mediante una aplicación vaya probando
diferentes combinaciones. Una vez obtenido el PIN WPS también se accederá a la clave
compartida ya sea WPA o WPA2
El PIN WPS de acceso es un código de 8 cifras de la cual el 8o dígito es un dígito de control. Por
tanto existen 10.000.000 posibles combinaciones. Hacer un ataque uno a un valor comprobando
su resultado no es algo factible, ya que a una media de 1 segundo por comprobación podrían
tardarse sobre 1 año en realizar todas las comprobaciones.
Este proceso puede optimizarse dividiendo los 8 dígitos del PIN en 2 partes y comprobando de
forma independiente cada parte del PIN. Es decir en realidad de los 8 dígitos hay :
Con esta información tenemos 11.000 combinaciones diferentes hay que verificar. Con una media
de 1 comprobación por segundo en unas 3 horas podrías obtener el resultado si fuese necesario
comprobar todas las posibilidades.
En esta idea la aplicación Inflator intentará acceder enviando solicitudes de conexión a la red WiFi
seleccionada hasta averiguar la 2 partes del PIN WPS.
Ejecuta aplicación gráfica Inflator 1.0 incluida en tu versión de WifiSlax. En este documento hemos
utilizado la versión 4.12 que es la versión más actualizada en 32bits.
Utiliza únicamente esta utilidad para tu red WiFi propia. No utilices redes de otros usuarios sin
permiso.
Selecciona el adaptador WiFi compatible con modo monitor y pulsa sobre el botón Next. La
tarjeta entrará en modo monitor para ser utilizada en la aplicación.
Ajustes parámetros de búsqueda inflator
Ignore frame checksum error. Si en alguna red aparece un error en el código de verificación WPS
no se mostrará.
Use 5Ghz . Si tu adaptador WiFi permite 5Ghz marca esta casilla para también muestra redes en
esta frecuencia.
Channel selected . Puedes indicar si solo quieres buscar en un canal específico o en todos los
canales.
Scan for WPS enabled APs. Pulsa para mostrar las redes WiFi que cumplan las condiciones
anteriores.
La utilidad Inflator comenzará a buscar redes WiFi al alcance para mostrarlo en la pantalla.
Se mostrarán en la pantalla un listado con todas las redes WiFi detectadas mostrando en
columnas.
RSSI. Es el valor con intensidad de la señal WiFi, donde 0 es la máxima potencia (muy difícil de
conseguir en la práctica) y -80 es el valor mínimo de señal.
Una vez has seleccionado tu red WiFi quieres acceder puedes indicar una serie de opciones
avanzadas normalmente relacionadas con la secuencia de intento al PIN WPS.
Use the specified 4 or 8 digit WPS pin (-p). Establece un valor si necesitas busque en un PIN
específico.
Set the receive timeout period [5] (-t) . Tiempo de espera en espera de respuesta. Por defecto es
un valor de 5 segundos aunque puede modificarse.
Set the delay between pin attemps [1] (-d). Es un valor entre 2 intentos de acceso con WPS. Puede
ser un valor entre 0 (sin retraso) hasta el tiempo en segundos esperará para un segundo intento.
Por defecto es un valor de 1 segundo entre cada intento de acceso.
Set the time to wait if the AP locks WPS pin attemps [60] (-I). Algunos puntos de acceso pueden
bloquear durante unos minutos la función de acceso mediante WPS si detectan una actividad
consideran sospechosa. Con este parámetro puedes indicar el tiempo de espera para la aplicación
continúe en caso de ser detenida esta función.
Set the M5/M7 timeout period [0.20] (-T). Es el tiempo de espera para recibir mensajes M5 y M7.
Por defecto es 0.2 segundos aunque puede ajustarse entre un valor de 0.1 a 1 segundo.
Set the time to sleep after 10 unexpected failures [0] (-x). Se trata un valor de tiempo espera tras
recibir 10 errores inesperados. De esta forma puedes dejar un tiempo al Router para que vuelva a
su estado habitual.
En la parte inferior puedes utilizar otros comandos menos habituales si fuese necesario.
Pulsa sobre el botón Run para comenzar la búsqueda en los parámetros indicados.
El proceso puede tardar varias horas o incluso días en función del tiempo de espera establecido.
Si todo surge según lo establecido obtendrás el PIN de acceso WPS y la contraseña de acceso.
Acceder a redes WiFi mediante minidwep
En este vídeo puedes ver resumido el proceso para comprobar como es de vulnerable el sistema
WPS.
Estas capturas de pantalla las hemos realizado con la versión Wifislax 4.12 , hasta la fecha la última
versión en 32bits.
Como hemos comentado en un punto anterior necesitas la antena permita modo monitor para
hacer esta función. Aunque es un modelo ya tiene unos años en nuestra opinión de los mejores
modelos sigue siendo AWUS036H para hacer esta función.
Mientras se realiza la búsqueda aparecerá una nueva ventana con un listado de las redes WiFi se
van detectando.
Sobre este cuadro lo más importante debes tener en cuenta es la potencia con la que se detecta la
red. Si la red está muy alejada o se recibe débilmente tardará más tiempo en obtener el PIN WPS.
Este valor de potencia se mide en la columna PWR con un valor entre 0 y -80 , donde 0 es el valor
de máxima señal y -80 la señal más débil.
Una vez terminado la búsqueda en la parte superior de la ventana aparecerá un listado con el
nombre de todas las redes WiFi detectadas. Debes fijarte la red termine con el sufijo wps, lo que
quiere decir tiene esta función activada.
Una vez seleccionada tu red WiFi para acceder pulsa sobre el botón Reaver.
Este botón te abrirá un cuadro de diálogo donde puedes añadir más comando de similar forma al
método Inflator. Estos comandos están relacionados principalmente con la creación de un tiempo
de espera en caso de recibir un error del punto de acceso o el tiempo entre cada comprobación de
PIN.
Al pulsar sobre el botón aceptar la tarjeta inalambrica se asociará con la red WiFi y comenzará a
probar las 2 partes del PIN WPS hasta dar con la clave.
El Router puede detectar que se trata de un ataque a su seguridad y desactivar la función WPS.
Si todo transcurre según lo previsto, aunque puede tardar entre varias horas o algún día en
función de la distancia al Router y del tiempo entre cada intento al final debe mostrar el PIN WPS
de acceso.
Por todo esto si necesitas evitar accedan a tu red WiFi es recomendable desactives la función WPS
de tu Router, ya que por defecto la mayoría de fabricantes activan esta función en la
configuración por defecto.
Antena WiFi Exterior 10 metros
Ver más
Aparecerá en la pantalla un listado ordenado por calidad de la señal con todas las redes detecta.
Debes dejarlo aproximadamente 1 minuto para que detecte todas las redes WiFi posibles.
Una vez ya detectadas todas las redes posible pasamos al siguiente punto donde se analizarán de
las posibles redes cuales son accesibles mediante esta función.
Puede tardar algunos minutos en analizar todas las redes WiFi detectadas.
Pasamos al punto 4 para tratar de obtener la contraseña por defecto de alguna de las redes
detectadas.
La aplicación MultiAttack tratará de identificar si alguna de las redes posee la contraseña por
defecto.
En la siguiente imagen puedes comprobar como se muestra una red con la clave por defecto.
También informará del número de redes vulnerables en cuanto al acceso mediante WPS.
Una vez que hemos detectado la red WiFi con la contraseña por defecto podemos recuperar esta
contraseña mediante la opción de obtener Key con ESSID cambiado.
En la pantalla aparecerá si ha detectado alguna red WiFi con la contraseña por defecto.
Otro punto vulnerable de las redes WiFi esta basado en que algunos fabricantes al generar la
dirección de la red WiFi (BSSID) siguen siempre un mismo patrón para asignar el PIN WPS. Esto
quiere decir que en algunos casos partiendo del nombre de la red WiFi puede obtenerse el PIN
WPS y por tanto acceder a la red WiFi.
Son algunas redes ya antiguas vodafoneXXXX y MOVISTAR_XXXX las que sobre todo utilizan este
sistema.
Este sistema es una mezcla del método Reaver en el cual se iban probado todos los códigos WPS y
el método MultiAttack en el que se trata de acceder a la red WiFi por la contraseña por defecto.
En este sistema se trata de acceder a la red WiFi a través del PIN por defecto incluyen algunos
Routers.
Hay que decir que lógicamente este sistema solo funciona con algunos Routers y solo si tienen el
PIN WPS activado de fábrica.
En primer lugar ejecuta la aplicación WPSPinGenerator (Ataca WPA con generador de PINS) en la
carpeta WPA/WPS
Selecciona la opción 1 para buscar que redes WiFi a tu alcance tienen la opción WPS activado.
Durante el periodo de tiempo seleccionado nuestro adaptador WiFi comenzará a buscar las redes
WiFi a su alcance indicando si alguna de ellas es accesible por este sistema.
En la imagen puedes ver como una de las redes detectadas tiene esta vulnerabilidad
Pulsamos sobre el número de la red que queremos mostrar el código WPS de acceso a la red WiFi.
Aparecerán dos posibles códigos de acceso según varios algoritmos de cálculo. Para acceder a
estas redes WiFi deberás acceder mediante WPS intentando acceder con estos PINs.
Ten en cuenta este sistema mostrará el PIN de acceso que suele utilizar la red indicada por
defecto. Pero no verifica este sea el PIN correcto, ya que no comprueba si con este PIN se puede
conectar a la red.
La forma de ser inmunes a este sistema es suficiente con desactivar el PIN WPS de nuestra red
WiFi o al menos modificar el PIN de fábrica.
Resumen