Cómo descifrar contraseñas de redes Wi-Fi usando una vulnerabilidad en WPA/WPA2

El hacking de contraseñas WiFi se ha vuelto popular, ya que las personas siempre están buscando Internet gratis. Pero debido al avance de la tecnología, descifrar las contraseñas se ha convertido en una tarea difícil de realizar. El motivo se debe a la implementación de los protocolos WPA/WPA2 (wifi protected access). Estos Hicieron los enrutadores modernos más seguros y menos propensos a hackear.

Afortunadamente, los investigadores de seguridad han revelado una nueva forma de hackear estos enrutadores wi-fi modernos. Jens Steube (desarrollador líder de la popular herramienta de descifrado de contraseñas Hashcat) descubrió accidentalmente este nuevo “truco” mientras analizaba el protocolo WPA3 de reciente lanzamiento. Según él, este truco funcionará explícitamente contra los protocolos de red inalámbrica WPA/WPA2 con las características de Pairwise Master Key Identifier (PMKID) habilitadas. Este truco seguramente permitirá a los atacantes recuperar las contraseñas de inicio de sesión de clave precompartida (PSK).
hackeo de redes wpa2-ps
Disclaimer:  Todo el contenido de este artículo está destinado solo para fines académicos. No me hago responsable del mal uso que se le puede dar a esta información.

Cómo hackear contraseñas WiFi con PMKID

4-Way Handshake basado en PMKID, Según Steube (investigador de seguridad), los métodos anteriores de ataque wifi requieren que alguien inicie sesión en la red para que los atacantes puedan capturar EAPOL (Protocolo de Autenticación Extensible (EAP) sobre LAN), que es un protocolo de autenticación de red utilizado en IEEE 802.1X. mientras que el nuevo hack no requiere que un usuario esté en una red objetivo para capturar credenciales. Los siguientes son los pasos para hackear contraseñas de redes WiFi:

Paso 1:   puedes usar una herramienta como hcxpcaptool  para solicitar el PMKID desde el punto de acceso designado y volcar el frame recibido en un archivo.
$ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 –enable_status

Paso2: Usando la herramienta hcxpcaptool , la salida (en formato pcapng) del frame se puede convertir en un formato hash aceptado por Hashcat de esta manera.
$ ./hcxpcaptool -z test.16800 test.pcapng

Paso 3:   Ahora puedes usar esta herramienta de descifrado de contraseñas para obtener la contraseña WPA PSK (Clave precompartida) y ¡Boom lo lograste!
$ ./hashcat -m 16800 test.16800 -a 3 -w 3 ‘?l?l?l?l?l?lt!’

Esa es la contraseña de tu red inalámbrica objetivo, que puede demorar en descifrar dependiendo de su tamaño o complejidad de longitud.

Ahora no estoy seguro sobre qué proveedores funcionará esta técnica. Pero Steube dijo que funcionará contra todas las redes 802.11i/p/q/r con funciones de roaming habilitadas (la mayoría de los enrutadores modernos). Por lo tanto, se recomienda encarecidamente a los usuarios que protejan sus redes WiFi con una contraseña segura, haciendo uso de números, caracteres y algunos caracteres especiales, ya que son difíciles de descifrar. Por último, es importante mencionar que este truco no funcionará contra WPA3 simplemente porque el nuevo protocolo es más difícil de vulnerar.

¿Qué te parece este nuevo método para hackear redes WiFi? Por favor comparte el post en las redes sociales.

2 Comentarios

Tu opinión es importante para mí, porque me ayuda a mejorar. Si te gustó el articulo o tienes alguna sugerencia, déjame tu comentario con tu nombre para poder responderte tan pronto como pueda.

  1. excelente post, y le doy agradecimientos a jens por permitir que este articulo fuera publicado constantemente leo las noticias publicadas como tambien la complejidad de algunas tecnologias nuevas y es interesante porque academicamente uno aprende a como desenvolverse ante estas vulnerabilidades en las redes

    ResponderBorrar
Publicar un comentario
Artículo Anterior Siguiente Artículo