En posts anteriores te mostré cómo obtener la contraseña o clave de WiFi de una red con Aircrack-ng usando fuerza bruta, hoy veremos otro tipo de ataque en donde en su lugar hacemos phishing para que el usuario nos dé la clave.
Poniéndolo en otras palabras vamos a hackear una red wifi, ya que el usuario nos dará la clave del módem. La herramienta que vamos a usar se llama wifiphisher.
Yo te muestro esto con fines educativos. No te obligo a hacer algo, ni te lo sugiero. Lo que hagas es bajo tu responsabilidad; no me hago cargo de nada.
Todo este ataque depende en la ingenuidad del usuario; ya que vamos a confiar en que él nos dé la clave. El ataque es simple:
Como lo dije, todo esto depende en que el usuario sea ingenuo. Por cierto, este tipo de ataques también sirve para obtener la cuenta de Facebook o de otras redes de un usuario.
Requerimos 2 adaptadores de red, y preferiblemente una de ellas debe soportar el modo monitor; en mi caso he conectado una tarjeta extra a mi Raspberry Pi ya que se necesitan dos adaptadores: con uno se intenta desconectar al usuario y con la otra se crea el punto de acceso.
Si te interesa, he usado un Realtek Semiconductor Corp. RTL8187 y la integrada Broadcom 43430.
Se supone que esta herramienta está probada y garantizada para trabajar con Kali Linux, pero yo lo he probado en mi Raspberry con Raspbian y funciona como un encanto. Las instrucciones de instalación son clonar el repositorio de GitHub…
git clone https://github.com/wifiphisher/wifiphisher.git
Con eso clonamos el repositorio. Eso lo clonará en una carpeta llamada wifiphiser, ingresamos al directorio con:
cd wifiphisher
Ahí ejecutamos:
sudo python3 setup.py install
Nota: yo ejecuto python3 porque si ejecuto python se ejecuta la versión 2. En tu caso revisa a cuál versión apunta python, y si es necesario indica que usarás python3
.
Una vez terminada la instalación podemos comenzar el ataque.
Navega al directorio en donde instalaste wifiphisher y ejecuta:
sudo wifiphisher
Comenzará a configurar todo lo necesario, matará procesos que puedan interferir, configurará los adaptadores de red, etcétera:
Ahora nos mostrará las redes detectadas. Ahí seleccionamos cuál queremos clonar, en mi caso elegiré la primera:
Después nos permitirá seleccionar el escenario de ataque:
Te explico los escenarios:
Yo voy a seleccionar el escenario 1.
Ahora habrá dos redes y se me va a desconectar de la original:
Por lo tanto, lo único que me queda es entrar a la otra, en donde se me pedirá autenticación. Al entrar veré la siguiente página que me dice que se va a actualizar el firmware y que necesito colocar la clave de red además de aceptar los términos:
Yo, como usuario ingenuo, ingreso la clave:
Una vez que ingresé la clave el atacante ya la tiene, pero para no levantar sospechas se muestra una barra de carga:
En la terminal se mostrarán los dispositivos conectados así como las peticiones. Cuando el usuario envíe la contraseña, aparecerá una petición POST:
Es en ese momento cuando nosotros ya podemos detener la herramienta (para ello presionamos la tecla ESC) pues ya hemos conseguido la clave del WiFi. Si quieres, igualmente puedes esperar unos minutos, el punto es que el usuario se crea todo esto.
Al presionar ESC aparecerá la clave al final:
En este momento nuestro gemelo malvado será apagado, y el usuario será conectado a la red que su dispositivo ya conoce. Nadie lo va a desconectar pues nosotros ya no estamos atacando, así que pensará que realmente hizo la actualización de firmware.
Voy a exponer algunas cosas que me sucedieron (puede que a ti no te pase, pero puede que a otros sí) y que pueden servirle a alguien que experimente lo mismo:
El ataque no funciona con computadoras que tienen Windows 10, pues en ningún momento me mostró la notificación para iniciar sesión en la red
Al realizar el ataque se modifica cierta configuración que solo se restablece al reiniciar el dispositivo desde donde se lanzó el ataque. Es decir, si quieres realizar el ataque varias veces, reinicia la computadora cada que quieras lanzarlo.
Para prevenir este ataque podemos crear un filtro MAC; así, aunque se tenga la clave de red, un dispositivo no permitido no va a conectarse. También recomiendo enseñar a los usuarios a no confiar en este tipo de cosas y no colocar la clave en cualquier lugar.
Recuerda que el repositorio oficial de la herramienta está en GitHub.
Si un usuario es vulnerable a este ataque probablemente no sepa inglés, así que me he dado a la tarea de traducir la página. Por el momento está en GitHub, más adelante traeré el tutorial para usarla en el ataque.
Actualización: aquí el tutorial para usar una plantilla personalizada con wifiphisher.
Hoy te voy a presentar un creador de credenciales que acabo de programar y que…
Ya te enseñé cómo convertir una aplicación web de Vue 3 en una PWA. Al…
En este artículo voy a documentar la arquitectura que yo utilizo al trabajar con WebAssembly…
En un artículo anterior te enseñé a crear un PWA. Al final, cualquier aplicación que…
Al usar Comlink para trabajar con los workers usando JavaScript me han aparecido algunos errores…
En este artículo te voy a enseñar cómo usar un "top level await" esperando a…
Esta web usa cookies.
Ver comentarios
megusta mas airgeddon pero igual es bueno
Gracias por contestar,
Me temo que es una informacion bastante relevante a la hora de seguir este tutorial, al menos si alguien intenta seguirlo que sepa que esta incompleto a falta de dicha informacion.
Saludos
Buenas,
Veo que estas haciendo las pruebas en raspbian. Como lograste hacer funcionar dnsmasq? En mi caso todo parece ir bien pero a la hora de entregar un IP de queda constantemente en Obteniendo IP y el cliente no se conecta.
Que configuracion metiste en el archivo de dnsmasq.conf?
Saludos
Hola. La verdad es que no recuerdo de dónde saqué la información para configurar el servicio, pero después de varios intentos lo pude conseguir