Obtener clave de WiFi con wifiphisher y phishing

En posts anteriores te mostré cómo obtener la contraseña o clave de WiFi de una red con Aircrack-ng usando fuerza bruta, hoy veremos otro tipo de ataque en donde en su lugar hacemos phishing para que el usuario nos dé la clave.

Poniéndolo en otras palabras vamos a hackear una red wifi, ya que el usuario nos dará la clave del módem. La herramienta que vamos a usar se llama wifiphisher.

Descargo de responsabilidad

Yo te muestro esto con fines educativos. No te obligo a hacer algo, ni te lo sugiero. Lo que hagas es bajo tu responsabilidad; no me hago cargo de nada.

¿Cómo funciona este tipo de ataque?

Todo este ataque depende en la ingenuidad del usuario; ya que vamos a confiar en que él nos dé la clave. El ataque es simple:

  • Escaneamos las redes disponibles
  • Seleccionamos una red y a partir de la misma creamos un gemelo malvado o evil twin, es decir, creamos una red con el mismo nombre y sin contraseña.
  • Forzamos al usuario que se desconecte de la red real
  • El usuario, confundido y harto, verá la configuración de WiFi y descubrirá otra red con el mismo nombre pero abierta, es decir, sin protección
  • El usuario se va a conectar a la red y entonces la herramienta le enviará un ataque de phishing mostrándole una página de actualización de firmware, solicitando la clave
  • Más tarde el usuario coloca la clave, nosotros la guardamos y después eliminamos nuestra red. Ahora nuestra red ya no estará, estará la original, y como ya no vamos a desconectar al usuario entonces éste se conectará a la red original, pensando que anteriormente tenía errores al conectarse debido a la actualización de firmware.

Como lo dije, todo esto depende en que el usuario sea ingenuo. Por cierto, este tipo de ataques también sirve para obtener la cuenta de Facebook o de otras redes de un usuario.

Requisitos

Requerimos 2 adaptadores de red, y preferiblemente una de ellas debe soportar el modo monitor; en mi caso he conectado una tarjeta extra a mi Raspberry Pi ya que se necesitan dos adaptadores: con uno se intenta desconectar al usuario y con la otra se crea el punto de acceso.

Si te interesa, he usado un Realtek Semiconductor Corp. RTL8187 y la integrada Broadcom 43430.

Instalación de wifiphisher

Se supone que esta herramienta está probada y garantizada para trabajar con Kali Linux, pero yo lo he probado en mi Raspberry con Raspbian y funciona como un encanto. Las instrucciones de instalación son clonar el repositorio de GitHub…

git clone https://github.com/wifiphisher/wifiphisher.git

Con eso clonamos el repositorio. Eso lo clonará en una carpeta llamada wifiphiser, ingresamos al directorio con:

cd wifiphisher

Ahí ejecutamos:

sudo python3 setup.py install

Nota: yo ejecuto python3 porque si ejecuto python se ejecuta la versión 2. En tu caso revisa a cuál versión apunta python, y si es necesario indica que usarás python3.

Una vez terminada la instalación podemos comenzar el ataque.

Iniciando wifiphisher

Navega al directorio en donde instalaste wifiphisher y ejecuta:

sudo wifiphisher

Comenzará a configurar todo lo necesario, matará procesos que puedan interferir, configurará los adaptadores de red, etcétera:

Iniciando wifiphisher

Seleccionar red para clonar

Ahora nos mostrará las redes detectadas. Ahí seleccionamos cuál queremos clonar, en mi caso elegiré la primera:

Redes disponibles para crear evil twin

Método de ataque

Después nos permitirá seleccionar el escenario de ataque:

Seleccionar escenario de phishing para atacar

Te explico los escenarios:

  1. Una página que dice que se necesita actualizar el firmware solicitando la clave de red
  2. Página para iniciar sesión con Facebook o una red social y tener internet gratuito
  3. Actualización de un plugin del navegador. Útil si quieres que el usuario descargue un ejecutable
  4. Simular que la red no funciona y mostrar una interfaz similar a la del sistema operativo para conectar a la red, en donde se debe ingresar la clave

Yo voy a seleccionar el escenario 1.

Realizando ataque

Ahora habrá dos redes y se me va a desconectar de la original:

Dos redes – Gemelo malvado creado

Por lo tanto, lo único que me queda es entrar a la otra, en donde se me pedirá autenticación. Al entrar veré la siguiente página que me dice que se va a actualizar el firmware y que necesito colocar la clave de red además de aceptar los términos:

Actualización de firmware – Phishing para conseguir clave wifi

Yo, como usuario ingenuo, ingreso la clave:

Ingresar la clave de red

Una vez que ingresé la clave el atacante ya la tiene, pero para no levantar sospechas se muestra una barra de carga:

Actualización de firmware en proceso

Consiguiendo clave

En la terminal se mostrarán los dispositivos conectados así como las peticiones. Cuando el usuario envíe la contraseña, aparecerá una petición POST:

Peticiones del gemelo malvado – hackear red wifi

Es en ese momento cuando nosotros ya podemos detener la herramienta (para ello presionamos la tecla ESC) pues ya hemos conseguido la clave del WiFi. Si quieres, igualmente puedes esperar unos minutos, el punto es que el usuario se crea todo esto.

Al presionar ESC aparecerá la clave al final:

Contraseña WPA2 de wifi obtenida

En este momento nuestro gemelo malvado será apagado, y el usuario será conectado a la red que su dispositivo ya conoce. Nadie lo va a desconectar pues nosotros ya no estamos atacando, así que pensará que realmente hizo la actualización de firmware.

Notas y pensamientos

Voy a exponer algunas cosas que me sucedieron (puede que a ti no te pase, pero puede que a otros sí) y que pueden servirle a alguien que experimente lo mismo:

El ataque no funciona con computadoras que tienen Windows 10, pues en ningún momento me mostró la notificación para iniciar sesión en la red

Al realizar el ataque se modifica cierta configuración que solo se restablece al reiniciar el dispositivo desde donde se lanzó el ataque. Es decir, si quieres realizar el ataque varias veces, reinicia la computadora cada que quieras lanzarlo.

Para prevenir este ataque podemos crear un filtro MAC; así, aunque se tenga la clave de red, un dispositivo no permitido no va a conectarse. También recomiendo enseñar a los usuarios a no confiar en este tipo de cosas y no colocar la clave en cualquier lugar.

Recuerda que el repositorio oficial de la herramienta está en GitHub.

Página de phishing en español

Si un usuario es vulnerable a este ataque probablemente no sepa inglés, así que me he dado a la tarea de traducir la página. Por el momento está en GitHub, más adelante traeré el tutorial para usarla en el ataque.

Actualización: aquí el tutorial para usar una plantilla personalizada con wifiphisher.

Estoy aquí para ayudarte 🤝💻


Estoy aquí para ayudarte en todo lo que necesites. Si requieres alguna modificación en lo presentado en este post, deseas asistencia con tu tarea, proyecto o precisas desarrollar un software a medida, no dudes en contactarme. Estoy comprometido a brindarte el apoyo necesario para que logres tus objetivos. Mi correo es parzibyte(arroba)gmail.com, estoy como@parzibyte en Telegram o en mi página de contacto

No te pierdas ninguno de mis posts 🚀🔔

Suscríbete a mi canal de Telegram para recibir una notificación cuando escriba un nuevo tutorial de programación.

4 comentarios en “Obtener clave de WiFi con wifiphisher y phishing”

  1. Gracias por contestar,

    Me temo que es una informacion bastante relevante a la hora de seguir este tutorial, al menos si alguien intenta seguirlo que sepa que esta incompleto a falta de dicha informacion.

    Saludos

  2. Buenas,

    Veo que estas haciendo las pruebas en raspbian. Como lograste hacer funcionar dnsmasq? En mi caso todo parece ir bien pero a la hora de entregar un IP de queda constantemente en Obteniendo IP y el cliente no se conecta.

    Que configuracion metiste en el archivo de dnsmasq.conf?

    Saludos

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *