El hacking de contraseñas WiFi se ha vuelto popular, ya que las personas siempre están
buscando Internet gratis. Pero debido al avance de la tecnología, descifrar
las contraseñas se ha convertido en una tarea difícil de realizar. El
motivo se debe a la implementación de los protocolos WPA/WPA2 (wifi protected access). Estos
Hicieron los
enrutadores modernos más seguros y menos
propensos a hackear.
Afortunadamente,
los investigadores de seguridad han revelado una nueva forma de hackear
estos enrutadores wi-fi modernos. Jens Steube (desarrollador líder de la
popular herramienta de descifrado
de contraseñas Hashcat) descubrió accidentalmente este nuevo “truco”
mientras analizaba el protocolo WPA3 de reciente lanzamiento. Según él, este truco
funcionará explícitamente contra los protocolos de red inalámbrica WPA/WPA2 con
las características de Pairwise Master Key Identifier (PMKID)
habilitadas. Este truco seguramente permitirá a los atacantes recuperar
las contraseñas de inicio de sesión de clave precompartida (PSK).
Disclaimer: Todo el contenido de este artículo está destinado solo para fines académicos. No
me hago responsable del mal uso que se le puede dar a esta información.
Cómo hackear contraseñas WiFi con PMKID
4-Way Handshake basado en PMKID, Según Steube (investigador de
seguridad), los métodos anteriores de ataque wifi requieren que alguien inicie
sesión en la red para que los atacantes puedan capturar EAPOL (Protocolo de Autenticación Extensible (EAP)
sobre LAN), que es un protocolo de autenticación de red utilizado
en IEEE 802.1X. mientras que el nuevo hack
no requiere que un usuario esté en una red objetivo para capturar
credenciales. Los siguientes son los pasos para hackear contraseñas de
redes WiFi:
Paso
1: puedes usar una
herramienta como hcxpcaptool para solicitar el PMKID desde el punto de acceso
designado y volcar el frame recibido en un archivo.
$ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5
–enable_status
Paso2: Usando la herramienta hcxpcaptool , la
salida (en formato pcapng) del frame se puede convertir en un formato hash
aceptado por Hashcat de esta manera.
$ ./hcxpcaptool -z test.16800 test.pcapng
Paso
3: Ahora puedes usar
esta herramienta de descifrado de contraseñas para obtener la contraseña WPA
PSK (Clave precompartida) y ¡Boom lo lograste!
$ ./hashcat -m 16800 test.16800 -a 3 -w 3
‘?l?l?l?l?l?lt!’
Esa
es la contraseña de tu red inalámbrica objetivo, que puede demorar en descifrar
dependiendo de su tamaño o complejidad de longitud.
Ahora
no estoy seguro sobre qué proveedores funcionará esta técnica. Pero Steube
dijo que funcionará contra todas las redes 802.11i/p/q/r con funciones de
roaming habilitadas (la mayoría de los enrutadores modernos). Por lo
tanto, se recomienda encarecidamente a los usuarios que protejan sus redes WiFi
con una contraseña segura, haciendo uso de números, caracteres y algunos
caracteres especiales, ya que son difíciles de descifrar. Por último, es importante
mencionar que este truco no funcionará contra
WPA3 simplemente porque el nuevo protocolo
es más difícil de vulnerar.
¿Qué
te parece este nuevo método para hackear redes WiFi? Por favor comparte el post
en las redes sociales.
excelente post, y le doy agradecimientos a jens por permitir que este articulo fuera publicado constantemente leo las noticias publicadas como tambien la complejidad de algunas tecnologias nuevas y es interesante porque academicamente uno aprende a como desenvolverse ante estas vulnerabilidades en las redes
ResponderBorrarSaludos cordiales!
Borrar