Pentesting Wifi
Last updated
Last updated
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
¡Únete al servidor de HackenProof Discord para comunicarte con hackers experimentados y cazadores de bugs!
Perspectivas de Hacking Participa en contenido que profundiza en la emoción y los desafíos del hacking
Noticias de Hacking en Tiempo Real Mantente al día con el mundo del hacking a través de noticias e información en tiempo real
Últimos Anuncios Mantente informado sobre las nuevas recompensas por bugs que se lanzan y actualizaciones cruciales de la plataforma
Únete a nosotros en Discord y comienza a colaborar con los mejores hackers hoy mismo!
Ejecutar airgeddon con docker
From: https://github.com/v1s1t0r1sh3r3/airgeddon/wiki/Docker%20Linux
Puede realizar ataques de Evil Twin, KARMA y Known Beacons y luego usar una plantilla de phishing para lograr obtener la contraseña real de la red o capturar credenciales de redes sociales.
Esta herramienta automatiza ataques de WPS/WEP/WPA-PSK. Automáticamente:
Configura la interfaz en modo monitor
Escanea redes posibles - Y te permite seleccionar la(s) víctima(s)
Si es WEP - Lanza ataques WEP
Si es WPA-PSK
Si es WPS: ataque Pixie dust y el ataque de fuerza bruta (ten cuidado, el ataque de fuerza bruta podría tardar mucho tiempo). Ten en cuenta que no intenta PIN nulos o PINs generados/base de datos.
Intenta capturar el PMKID del AP para crackearlo
Intenta desautenticar a los clientes del AP para capturar un handshake
Si PMKID o Handshake, intenta hacer fuerza bruta usando las 5000 contraseñas principales.
DoS
Desautenticación/desasociación -- Desconectar a todos (o un ESSID/Cliente específico)
APs falsos aleatorios -- Ocultar redes, posible colapso de escáneres
Sobrecargar AP -- Intentar matar el AP (generalmente no muy útil)
WIDS -- Jugar con el IDS
TKIP, EAPOL -- Algunos ataques específicos para DoS a ciertos APs
Cracking
Crackear WEP (varias herramientas y métodos)
WPA-PSK
WPS pin "Fuerza Bruta"
WPA PMKID fuerza bruta
[DoS +] Captura de handshake WPA + Cracking
WPA-MGT
Captura de Nombre de Usuario
Fuerza Bruta Credenciales
Evil Twin (con o sin DoS)
Open Evil Twin [+ DoS] -- Útil para capturar credenciales de portal cautivo y/o realizar ataques LAN
WPA-PSK Evil Twin -- Útil para ataques de red si conoces la contraseña
WPA-MGT -- Útil para capturar credenciales de la empresa
KARMA, MANA, Loud MANA, Beacon conocido
+ Open -- Útil para capturar credenciales de portal cautivo y/o realizar ataques LAN
+ WPA -- Útil para capturar handshakes WPA
Descripción de aquí:.
Los ataques de desautenticación, un método prevalente en el hacking de Wi-Fi, implican la falsificación de tramas de "gestión" para desconectar forzosamente dispositivos de una red. Estos paquetes no cifrados engañan a los clientes haciéndoles creer que provienen de la red legítima, lo que permite a los atacantes recolectar handshakes WPA con fines de cracking o interrumpir persistentemente las conexiones de red. Esta táctica, alarmante en su simplicidad, es ampliamente utilizada y tiene implicaciones significativas para la seguridad de la red.
Desautenticación usando Aireplay-ng
-0 significa desautenticación
1 es el número de desautenticaciones a enviar (puedes enviar múltiples si lo deseas); 0 significa enviarlas continuamente
-a 00:14:6C:7E:40:80 es la dirección MAC del punto de acceso
-c 00:0F:B5:34:30:30 es la dirección MAC del cliente a desautenticar; si se omite, se envía desautenticación por difusión (no siempre funciona)
ath0 es el nombre de la interfaz
Los paquetes de desasociación, similares a los paquetes de desautenticación, son un tipo de marco de gestión utilizado en redes Wi-Fi. Estos paquetes sirven para romper la conexión entre un dispositivo (como una laptop o un smartphone) y un punto de acceso (AP). La principal distinción entre desasociación y desautenticación radica en sus escenarios de uso. Mientras que un AP emite paquetes de desautenticación para eliminar explícitamente dispositivos no autorizados de la red, los paquetes de desasociación se envían típicamente cuando el AP está en proceso de apagado, reinicio o reubicación, lo que requiere la desconexión de todos los nodos conectados.
Este ataque se puede realizar con mdk4(modo "d"):
En aquí.
MODO DE ATAQUE b: Inundación de Beacons
Envía tramas de beacon para mostrar APs falsos a los clientes. ¡Esto a veces puede hacer que los escáneres de red e incluso los controladores se bloqueen!
MODO DE ATAQUE a: Denegación de Servicio de Autenticación
Enviar tramas de autenticación a todos los Puntos de Acceso (APs) accesibles dentro del rango puede sobrecargar estos APs, especialmente cuando hay numerosos clientes involucrados. Este tráfico intenso puede llevar a la inestabilidad del sistema, causando que algunos APs se congelen o incluso se reinicien.
MODO DE ATAQUE p: Sondeo de SSID y Fuerza Bruta
El sondeo de Puntos de Acceso (APs) verifica si un SSID está correctamente revelado y confirma el rango del AP. Esta técnica, junto con la fuerza bruta de SSIDs ocultos con o sin una lista de palabras, ayuda a identificar y acceder a redes ocultas.
MODO DE ATAQUE m: Explotación de Contramedidas de Michael
Enviar paquetes aleatorios o duplicados a diferentes colas de QoS puede activar las Contramedidas de Michael en APs TKIP, lo que lleva a un apagado del AP de un minuto. Este método es una táctica eficiente de ataque DoS (Denial of Service).
MODO DE ATAQUE e: Inyección de Paquetes EAPOL Start y Logoff
Inundar un AP con tramas EAPOL Start crea sesiones falsas, abrumando al AP y bloqueando a los clientes legítimos. Alternativamente, inyectar mensajes EAPOL Logoff falsos desconecta forzosamente a los clientes, ambos métodos interrumpen efectivamente el servicio de red.
MODO DE ATAQUE s: Ataques para redes de malla IEEE 802.11s
Varios ataques a la gestión de enlaces y el enrutamiento en redes de malla.
MODO DE ATAQUE w: Confusión de WIDS
Conectar clientes a múltiples nodos WDS o APs falsos puede manipular los Sistemas de Detección y Prevención de Intrusiones, creando confusión y potencial abuso del sistema.
MODO DE ATAQUE f: Fuzzing de Paquetes
Un fuzzing de paquetes que presenta diversas fuentes de paquetes y un conjunto completo de modificadores para la manipulación de paquetes.
Airgeddon ofrece la mayoría de los ataques propuestos en los comentarios anteriores:
WPS (Wi-Fi Protected Setup) simplifica el proceso de conexión de dispositivos a un enrutador, mejorando la velocidad y facilidad de configuración para redes encriptadas con WPA o WPA2 Personal. Es ineficaz para la seguridad WEP, que es fácilmente comprometida. WPS emplea un PIN de 8 dígitos, validado en dos mitades, lo que lo hace susceptible a ataques de fuerza bruta debido a su número limitado de combinaciones (11,000 posibilidades).
Hay 2 herramientas principales para realizar esta acción: Reaver y Bully.
Reaver ha sido diseñado para ser un ataque robusto y práctico contra WPS, y ha sido probado contra una amplia variedad de puntos de acceso e implementaciones de WPS.
Bully es una nueva implementación del ataque de fuerza bruta WPS, escrito en C. Tiene varias ventajas sobre el código original de reaver: menos dependencias, mejor rendimiento de memoria y CPU, manejo correcto de endianness, y un conjunto de opciones más robusto.
El ataque explota la vulnerabilidad del PIN WPS, particularmente su exposición de los primeros cuatro dígitos y el papel del último dígito como un checksum, facilitando el ataque de fuerza bruta. Sin embargo, las defensas contra ataques de fuerza bruta, como bloquear direcciones MAC de atacantes agresivos, exigen rotación de direcciones MAC para continuar el ataque.
Al obtener el PIN WPS con herramientas como Bully o Reaver, el atacante puede deducir el PSK WPA/WPA2, asegurando acceso persistente a la red.
Fuerza Bruta Inteligente
Este enfoque refinado apunta a los PINs de WPS utilizando vulnerabilidades conocidas:
PINs predescubiertos: Utiliza una base de datos de PINs conocidos vinculados a fabricantes específicos que utilizan PINs de WPS uniformes. Esta base de datos correlaciona los primeros tres octetos de las direcciones MAC con los PINs probables para estos fabricantes.
Algoritmos de generación de PIN: Aprovecha algoritmos como ComputePIN y EasyBox, que calculan los PINs de WPS basándose en la dirección MAC del AP. El algoritmo Arcadyan además requiere un ID de dispositivo, añadiendo una capa al proceso de generación del PIN.
Dominique Bongard descubrió un fallo en algunos Puntos de Acceso (APs) relacionado con la creación de códigos secretos, conocidos como nonces (E-S1 y E-S2). Si estos nonces pueden ser descubiertos, descifrar el PIN de WPS del AP se vuelve fácil. El AP revela el PIN dentro de un código especial (hash) para probar que es legítimo y no un AP falso (rogue). Estos nonces son esencialmente las "llaves" para desbloquear la "caja fuerte" que contiene el PIN de WPS. Más sobre esto se puede encontrar aquí.
En términos simples, el problema es que algunos APs no utilizaron claves lo suficientemente aleatorias para encriptar el PIN durante el proceso de conexión. Esto hace que el PIN sea vulnerable a ser adivinado desde fuera de la red (ataque de fuerza bruta offline).
Si no quieres cambiar el dispositivo a modo monitor, o reaver
y bully
tienen algún problema, puedes probar OneShot-C. Esta herramienta puede realizar un ataque Pixie Dust sin tener que cambiar a modo monitor.