El año pasado les enseñé cómo crackear las redes WiFi usando BackTrack. En aquella ocasión utilizamos la herramienta AirCrack de BackTrack para crackear la contraseña de las redes WiFi con contraseña WEP, esta vez utilizaremos la herramienta Reaver de BackTrack, pero para crackear las redes WiFi con contraseña WPA y WPA2.
Debido a la facilidad con la que se pueden crackear las contraseñas WEP, muchas personas prefieren proteger sus redes con un protocolo de mayor seguridad como WPA y WPA2, y eso está bien. El problema es que como siempre digo, en el mundo de la informática nada es imposible, y crackear una red WiFi con contraseña WPA/WPA2 no escapa para nada a esa regla.
Gracias a una herramienta de código abierto llamada Reaver crackear las contraseñas de los routers inalámbricos con contraseñas WPA/WPA2 es poco más que un juego de niños. En ese sentido, el día de hoy, les explicaré cómo obtener las contraseñas de las redes WiFi con cifrado WPA o WPA2, y en un próximo post les explicaré cuáles son las medidas que como usuario debes tomar para hacer que sea más difícil crackear tu red WiFi.
Si se fijan no he dicho para «evitar» que alguien pueda crackear tu red WiFi, porque la realidad es que un usuario decidido y armado con el conocimiento y las herramientas necesarias podrá crackear no sólo tu red, sino cualquier otra que se proponga. De manera que lo único que podemos hacer es ponerle las cosas más difíciles, a fin de que el hacker prefiera probar suerte con otro, en lugar de contigo.
Nota: El conocimiento es poder, pero el poder no significa que debes ser un idiota, ni que debas hacer nada ilegal. Saber abrir una cerradura no te hace un ladrón. Este post está hecho con fines meramente educativos. Ya que mientras más sepas, mejor podrás protegerte.
Lo que necesitas:
- El Live DVD de BackTrack 5
- Un ordenador con WiFi y un lector de DVDs
- Una red WiFi cercana con contraseña WPA
- Un poco de paciencia
Si quieres más información sobre cómo descargar BackTrack 5 y cómo arrancar con el DVD, entonces debes leer este pequeño tutorial antes de comenzar.
Luego es necesario que seas paciente. Este es un proceso de 4 pasos, y si bien es cierto que no es difícil descifrar una contraseña WPA usando Reaver, se trata de un ataque de fuerza bruta, lo que significa que tu equipo pondrá a prueba una serie de diferentes combinaciones de cracks en el router antes de encontrar el correcto. La última vez que lo probé el programa se tomó casi dos horas y media para encontrar mi contraseña. Sin embargo ese tiempo puede variar entre 2 horas y 8 horas. En mi caso personal, realizo este tipo de pruebas antes de irme a la cama, dejo el ordenador trabajando y cuando me despierto todo está hecho, pero tú puedes hacerlo como prefieras.
Procedimiento
Paso 1. Arranca tu ordenador con BackTrack
Para arrancar con BackTrack, sólo tienes que poner el DVD en el lector de DVDs de tu equipo. Durante el proceso de arranque, BackTrack te pedirá que elijas el modo de arranque. Selecciona la opción que dice «BackTrack Text» y pulsa Enter. Ese es el modo de arranque por defecto.
Al presionar Enter BackTrack se iniciará en modo de línea de comandos. Cuando el sistema haya cargado todos los controladores el cursor aparecerá parpadeando y te mostrará lo siguiente:
root@root:~#
Entonces debes escribir startx y pulsa Enter, y BackTrack se iniciará en modo gráfico.
Paso 2. Instalar Reaver
Reaver ha sido añadido a la última versión de BackTrack, pero que todavía no está incorporado con el Live DVD. Con la próxima actualización Reaver se incorporará con BackTrack de forma predeterminad, de modo, que sólo tendrás que escribir Reaver para ejecutar la utilidad. Pero mientras tanto, les explicaré cómo instalar Reaver, por si acaso no tienes la última versión de BackTrack. Para instalarlo necesitas tener acceso a Internet en tu ordenador y ejecuta los siguientes pasos:
Haga clic en Aplicaciones > Internet > Wicd Network Manager
Selecciona tu red y haz clic en Conectar, escriba la contraseña si es necesario, haga clic en Aceptar y luego haga clic en Conectar una segunda vez.
Ahora que estás en línea, vamos a instalar Reaver. Haga clic en el botón de la terminal en la barra de menú (o haga clic en Aplicaciones > Accesorios > Terminal). Y escriba lo siguiente:
apt-get update
Cuando la actualización se haya completado escribe:
apt-get install reaver
Si todo ha ido bien, Reaver ya está instalado. Reaver permanecerá instalado hasta que reinicies tu computadora.
Ahora sólo tienes que desconectarte de la red WiFi y para ello debes volver a Wicd Network Manager y hacer clic en Desconectar.
Vuelvo y repito, en la última versión de BackTrack no necesitarás hacer este paso, ya que Reaver estará instalado en BackTrack, de modo que podrás pasar directamente al paso siguiente.
Paso 3. Recopila información de la red a crackear
Para utilizar Reaver, necesitas el nombre de la interfaz de tu tarjeta de red inalámbrica, el BSSID del router que está tratando de crackear (el BSSID es una serie única de letras y números que identifican un router), y por último debes asegurarte de que tu tarjeta inalámbrica está en modo monitor. Así que vamos a hacer todo eso.
Encuentra tu tarjeta inalámbrica.
Para ver el nombre de tu tarjeta de red inalámbrica ve a la terminal y escribe:
iwconfig
Pulse Enter. Verás a un dispositivo inalámbrico en la lista que aparece. Lo más probable es que se llame wlan0, pero si tienes más de una tarjeta inalámbrica, o una configuración de red más inusual, puede tener un nombre diferente.
Ponga la tarjeta inalámbrica en modo monitor
Suponiendo que el nombre de tu tarjeta inalámbrica es wlan0, ejecuta el comando siguiente para poner la tarjeta inalámbrica en modo monitor:
airmon-ng start wlan0
Este comando te mostrará el nombre de la interfaz en modo monitor, tendrás que anotar el nombre de la interfaz. Lo más probable es que se llame mon0, al igual que en la imagen siguiente.
Encuentra el BSSID del router que deseas crackear
Por último, necesitas obtener el identificador único del router que estás tratando de descifrar, de modo que puedas apuntar Reaver en la dirección correcta. Para ello, ejecute el comando siguiente:
airodump-ng wlan0
Nota: Si airodump-ng wlan0 no te funciona, puedes probar con la interfaz de monitoreo. Por ejemplo, airodump-ng mon0.
Verás una lista de las redes inalámbricas a tu alrededor. El listado luce como la captura de pantalla a continuación:
Cuando veas la red que deseas, pulsa Ctrl + C para evitar que la lista se siga refrescando, y luego copiar el BSSID (es la serie de letras, números y dos puntos que aparecen más a la izquierda). La red debería tener una contraseña con cifrado WPA o WPA2 en la columna de la ENC. (Si se trata de una red con encriptación WEP, utilice nuestra guía anterior para crackear contraseñas WEP.)
Ahora, que tienes el BSSID y el nombre de la interfaz de monitoreo a mano, tienes todo lo necesario para arrancar Reaver.
Paso 4. Crackear la red con contraseña WPA/WPA2 usando Reaver
Ejecuta el siguiente comando en la Terminal, reemplazando bssid y moninterface con el BSSID y el nombre de interfaz de monitoreo que copiaste más arriba:
reaver -i moninterface -b bssid -vv
Por ejemplo, si tu interfaz de monitoreo era mon0 como la mía, y tu BSSID era D0:64:D1:50:CA:B4 (un BSSID que me acabo de inventar), el comando se vería así:
reaver -i mon0 -b D0:64:D1:50:CA:B4 -vv
Pulsa Enter, siéntate o sal a dar un paseo y deja que Reaver haga su magia inquietante. Reaver probará una serie de PINs en el router en un ataque de fuerza bruta, uno tras otro. Esto tomará tiempo, pero dará resultado. En mi prueba tomó 2 horas y 28 minutos, pero como dije antes, puede tomar más o menos tiempo.
Cuando Reaver haya terminado verás que pone WPA PSK: ‘XXXXXXXXX’, donde las X corresponderán a la contraseña.
En el siguiente post les explicaré cómo mantener protegida tu red inalámbrica de ataques de este tipo.