interesante

Cómo descifrar la contraseña WPA de una red Wi-Fi con Reaver

Su red Wi-Fi es su puerta de acceso inalámbrica conveniente a Internet, y dado que no está interesado en compartir su conexión con cualquier viejo gamberro que pase por su casa, protege su red con una contraseña, ¿verdad? Sabiendo, como es posible, lo fácil que es descifrar una contraseña WEP, probablemente asegure su red utilizando el protocolo de seguridad WPA más a prueba de balas.

Estas son las malas noticias: una nueva herramienta gratuita y de código abierto llamada Reaver explota un agujero de seguridad en los enrutadores inalámbricos y puede descifrar las contraseñas actuales de la mayoría de los enrutadores con relativa facilidad. Aquí le mostramos cómo descifrar una contraseña WPA o WPA2, paso a paso, con Reaver, y cómo proteger su red contra los ataques de Reaver.

En la primera sección de esta publicación, explicaré los pasos necesarios para descifrar una contraseña WPA con Reaver. Puedes seguir el video o el texto a continuación. Después de eso, explicaré cómo funciona Reaver y qué puede hacer para proteger su red contra los ataques de Reaver.

Como recordamos, a menudo recordamos a los lectores cuando discutimos temas que parecen potencialmente maliciosos: el conocimiento es poder, pero el poder no significa que debas ser un imbécil o hacer algo ilegal. Saber cómo abrir una cerradura no te convierte en un ladrón. Considere este post educativo, o un ejercicio intelectual de prueba de concepto. Cuanto más sepa, mejor podrá protegerse.

Lo que necesitarás

No tiene que ser un asistente de redes para usar Reaver, la herramienta de línea de comandos que hace el trabajo pesado, y si tiene un DVD en blanco, una computadora con Wi-Fi compatible y unas pocas horas en sus manos, básicamente tienes todo lo que necesitas. Hay varias formas de configurar Reaver, pero estos son los requisitos específicos para esta guía:

  • El DVD en vivo de BackTrack 5 . BackTrack es una distribución de arranque de Linux que está repleta de herramientas de prueba de red, y aunque no es estrictamente necesario usar Reaver, es el enfoque más fácil para la mayoría de los usuarios. Descargue el DVD en vivo de la página de descarga de BackTrack y grábelo en un DVD. Alternativamente, puede descargar una imagen de máquina virtual si está utilizando VMware, pero si no sabe qué es VMware, simplemente quédese con el DVD en vivo. Al momento de escribir esto, eso significa que debe seleccionar BackTrack 5 R3 del menú desplegable Release, seleccionar Gnome, 32 o 64 bits dependiendo de su CPU (si no sabe cuál tiene, 32 es una apuesta segura), ISO para imagen y luego descargue el ISO.
  • Una computadora con Wi-Fi y una unidad de DVD. BackTrack funcionará con la tarjeta inalámbrica en la mayoría de las computadoras portátiles, por lo que es probable que su computadora portátil funcione bien. Sin embargo, BackTrack no tiene una lista de compatibilidad completa, por lo que no hay garantías. También necesitará una unidad de DVD, ya que así es como iniciará en BackTrack. Usé una MacBook Pro de seis años.
  • Una red Wi-Fi protegida por WPA cercana. Técnicamente, deberá ser una red que use seguridad WPA con la función WPS habilitada. Explicaré con más detalle en la sección "Cómo funciona Reaver" cómo WPS crea el agujero de seguridad que hace posible el craqueo de WPA.
  • Un poco de paciencia. Este es un proceso de 4 pasos, y aunque no es terriblemente difícil descifrar una contraseña WPA con Reaver, es un ataque de fuerza bruta, lo que significa que su computadora probará varias combinaciones diferentes de grietas en su enrutador antes de encontrar el el correcto. Cuando lo probé, Reaver tardó aproximadamente 2.5 horas en descifrar con éxito mi contraseña. La página de inicio de Reaver sugiere que puede tomar de 4 a 10 horas. Su experiencia puede ser diferente.

Vamos a rompernos

En este punto, debería tener BackTrack grabado en un DVD, y debería tener su computadora portátil a mano.

Paso 1: inicia en BackTrack

Para iniciar en BackTrack, simplemente coloque el DVD en su unidad e inicie su máquina desde el disco. (Busque en Google si no sabe nada sobre CD / DVD en vivo y necesita ayuda con esta parte). Durante el proceso de inicio, BackTrack le pedirá que elija el modo de inicio. Seleccione "Texto de BackTrack - Modo de texto de arranque predeterminado" y presione Entrar.

Finalmente, BackTrack se iniciará en un indicador de línea de comando. Cuando haya llegado al indicador, escriba startx y presione Entrar. BackTrack se iniciará en su interfaz gráfica.

Paso 2: Instalar Reaver

Se ha agregado Reaver a la versión de última generación de BackTrack, pero aún no se ha incorporado con el DVD en vivo, por lo que al momento de escribir este artículo, debe instalar Reaver antes de continuar. (Eventualmente, Reaver simplemente se incorporará con BackTrack de forma predeterminada). Para instalar Reaver, primero deberá conectarse a una red Wi-Fi a la que tenga la contraseña.

  1. Haga clic en Aplicaciones> Internet> Administrador de red Wicd
  2. Seleccione su red y haga clic en Conectar, ingrese su contraseña si es necesario, haga clic en Aceptar y luego haga clic en Conectar por segunda vez.

Ahora que está en línea, instalemos Reaver. Haga clic en el botón Terminal en la barra de menú (o haga clic en Aplicaciones> Accesorios> Terminal). En el indicador, escriba:

apt-get update

Y luego, una vez completada la actualización:

apt-get install reaver

Si todo salió bien, Reaver ahora debería estar instalado. Puede parecer un poco lamentable que necesite conectarse a una red para hacer esto, pero permanecerá instalado hasta que reinicie su computadora. En este punto, continúe y desconéctese de la red abriendo Wicd Network Manager nuevamente y haciendo clic en Desconectar. (Es posible que no necesite hacer esto estrictamente. Lo hice solo porque sentía que de alguna manera estaba haciendo trampa si ya estaba conectado a una red).

Paso 3: Recopila la información de tu dispositivo, prepara tu crack

Para usar Reaver, debe obtener el nombre de la interfaz de su tarjeta inalámbrica, el BSSID del enrutador que está intentando descifrar (el BSSID es una serie única de letras y números que identifica un enrutador), y debe asegurarse su tarjeta inalámbrica está en modo monitor. Entonces hagamos todo eso.

Encuentre su tarjeta inalámbrica: Terminal interior, escriba:

iwconfig

Presione Entrar. Debería ver un dispositivo inalámbrico en la siguiente lista. Lo más probable es que se llame wlan0, pero si tiene más de una tarjeta inalámbrica o una configuración de red más inusual, puede llamarse algo diferente.

Ponga su tarjeta inalámbrica en modo monitor: suponiendo el nombre de interfaz de su tarjeta inalámbrica wlan0, ejecute el siguiente comando para poner su tarjeta inalámbrica en modo monitor:

airmon-ng start wlan0

Este comando generará el nombre de la interfaz del modo de monitor, del que también querrá tomar nota. Lo más probable es que sea mon0, como en la captura de pantalla a continuación. Toma nota de eso.

Encuentre el BSSID del enrutador que desea descifrar: por último, debe obtener el identificador único del enrutador que intenta descifrar para poder apuntar a Reaver en la dirección correcta. Para hacer esto, ejecute el siguiente comando:

airodump-ng wlan0

(Nota: si airodump-ng wlan0 no funciona para usted, puede probar la interfaz del monitor; por ejemplo, airodump-ng mon0 ).

Verá una lista de las redes inalámbricas dentro del alcance, se verá algo así como la captura de pantalla a continuación:

Cuando vea la red que desea, presione Ctrl + C para detener la actualización de la lista, luego copie el BSSID de esa red (es la serie de letras, números y dos puntos en el extremo izquierdo). La red debe tener WPA o WPA2 enumerados en la columna ENC. (Si es WEP, use nuestra guía anterior para descifrar contraseñas WEP).

Ahora, con el BSSID y el nombre de la interfaz del monitor en la mano, tiene todo lo que necesita para iniciar Reaver.

Paso 4: descifra la contraseña WPA de una red con Reaver

Ahora ejecute el siguiente comando en la Terminal, reemplazando bssid y moninterface con el BSSID y la interfaz del monitor y copió arriba:

reaver -i moninterface -b bssid -vv

Por ejemplo, si su interfaz de monitor era mon0 como la mía, y su BSSID era 8D:AE:9D:65:1F:B2 (un BSSID que acabo de inventar), su comando se vería así:

reaver -i mon0 -b 8D: AE: 9D: 65: 1F: B2 -vv

Presiona Enter, siéntate y deja que Reaver haga su magia perturbadora. Reaver ahora intentará una serie de PIN en el enrutador en un ataque de fuerza bruta, uno tras otro. Esto tomará un rato. En mi exitosa prueba, Reaver tardó 2 horas y 30 minutos en descifrar la red y entregarme la contraseña correcta. Como se mencionó anteriormente, la documentación de Reaver dice que puede tomar entre 4 y 10 horas, por lo que podría tomar más o menos tiempo del que experimenté, dependiendo. Cuando el agrietamiento de Reaver se haya completado, se verá así:

Algunos factores importantes a tener en cuenta: Reaver funcionó exactamente como se anunció en mi prueba, pero no necesariamente funcionará en todos los enrutadores (ver más abajo). Además, el enrutador que está descifrando debe tener una señal relativamente fuerte, por lo que si apenas está dentro del alcance de un enrutador, es probable que experimente problemas y que Reaver no funcione. A lo largo del proceso, Reaver a veces experimentaría un tiempo de espera, a veces quedaría bloqueado en un bucle al intentar el mismo PIN repetidamente, y así sucesivamente. Simplemente dejé que siguiera funcionando, y lo mantuve cerca del enrutador, y finalmente funcionó.

También cabe destacar que también puede pausar su progreso en cualquier momento presionando Ctrl + C mientras Reaver se está ejecutando. Esto cerrará el proceso, pero Reaver guardará cualquier progreso para que la próxima vez que ejecute el comando, pueda continuar donde lo dejó, siempre y cuando no apague su computadora (lo cual, si está ejecutando un DVD en vivo, restablecerá todo).

Cómo funciona Reaver

Ahora que ha visto cómo usar Reaver, echemos un vistazo rápido a cómo funciona Reaver. La herramienta aprovecha una vulnerabilidad en algo llamado Wi-Fi Protected Setup, o WPS. Es una característica que existe en muchos enrutadores, destinada a proporcionar un proceso de configuración fácil, y está vinculada a un PIN que está codificado en el dispositivo. Reaver explota una falla en estos PIN; el resultado es que, con suficiente tiempo, puede revelar su contraseña WPA o WPA2.

Lea más detalles sobre la vulnerabilidad en la excelente publicación de Sean Gallagher en Ars Technica.

Cómo protegerse contra los ataques de Reaver

Dado que la vulnerabilidad radica en la implementación de WPS, su red debería ser segura si simplemente puede desactivar WPS (o, mejor aún, si su enrutador no lo admite en primer lugar). Desafortunadamente, como Gallagher señala como Ars, incluso con WPS desactivado manualmente a través de la configuración de su enrutador, Reaver aún pudo descifrar su contraseña.

En una conversación telefónica, Craig Heffner dijo que la incapacidad para cerrar esta vulnerabilidad está muy extendida. Él y otros han descubierto que ocurre con cada punto de acceso inalámbrico Linksys y Cisco Valet que han probado. "En todos los enrutadores Linksys, no puede deshabilitar manualmente WPS", dijo. Si bien la interfaz web tiene un botón de radio que supuestamente apaga la configuración de WPS, "todavía está activado y sigue siendo vulnerable.

Eso es un fastidio. Es posible que aún desee intentar deshabilitar WPS en su enrutador si puede, y probarlo con Reaver para ver si ayuda.

También puede configurar el filtrado de direcciones MAC en su enrutador (que solo permite que dispositivos específicamente incluidos en la lista blanca se conecten a su red), pero un hacker lo suficientemente inteligente podría detectar la dirección MAC de un dispositivo incluido en la lista blanca y usar la suplantación de direcciones MAC para imitar esa computadora.

Doble fastidio. Entonces, ¿qué funcionará?

Tengo el firmware de enrutador de código abierto DD-WRT instalado en mi enrutador y no pude usar Reaver para descifrar su contraseña. Como resultado, DD-WRT no es compatible con WPS, por lo que hay otra razón para amar el enrutador-refuerzo gratuito. Si eso le interesa DD-WRT, consulte su lista de dispositivos compatibles para ver si su enrutador es compatible. Es una buena actualización de seguridad, y DD-WRT también puede hacer cosas geniales como monitorear su uso de Internet, configurar un disco duro de red, actuar como un bloqueador de anuncios para toda la casa, aumentar el alcance de su red Wi-Fi y más. Básicamente, convierte su enrutador de $ 60 en un enrutador de $ 600.

Otras lecturas

Gracias a esta publicación en Mauris Tech Blog por un punto de partida muy sencillo para usar Reaver. Si está interesado en leer más, vea:

  • Las manos de Ars Technia
  • Esta guía centrada en Linux de Byte nulo
  • La página del producto Reaver (también está disponible en una versión comercial de apuntar y hacer clic).

El usuario de Reddit jagermo (con quien también hablé brevemente mientras investigaba Reaver) ha creado una hoja de cálculo pública destinada a crear una lista de dispositivos vulnerables para que pueda verificar si su enrutador es susceptible a una grieta Reaver.

¿Tienes alguna experiencia con Reaver? Otros comentarios o inquietudes? Vamos a escucharlo en los comentarios.