Como crear diccionarios WPA para claves WiFi Fibertel Argentina

Como crear diccionarios WPA para claves WiFi Fibertel Argentina

Como crear diccionarios WPA /WPA2 para auditar tu clave WiFi Fibertel Argentina y aprende a protegerla de hackers vecinos.

Indice de contenido

Que contiene y para qué sirve un diccionario WPA

Antes de explicar brevemente qué es un diccionario WPA deberías saber que es el cifrado WPA/WPA2. En simples y concretas palabras diré que es un tipo de cifrado que protege las claves de las redes WiFi utilizadas hoy día; sí, la misma que utilizas en tu casa y que tu vecino tanto anhela.

WPA2 es la actualización del sistema de cifrado original, lo que significó una evolución bastante importante en cuestión de protección de acceso a redes. Lo mismo que sucederá dentro de poco cuando se actualice a WPA3.

Entre lo más importante para decir sobre la protección que ofrece este cifrado es que las claves pueden contener números y letras y estas últimas mayúsculas y minúsculas. El mínimo de caracteres para generar una clave es de 8 y el máximo de 63.

Sabiendo esto ya estamos en condiciones de explicar un poco que contiene y para que sirve un diccionario WPA/WPA2

Si un hacker nos quisiera vulnerar el acceso a nuestra red WiFi lo más probable es que utilice el método de fuerza bruta. Es un método que permite trabajar offline sin la necesidad de realizar conexiones directas con “la victima” durante mucho tiempo. Este método se consigue utilizando un diccionario que contenga miles de millones de palabras distintas, la que 1 sola, con algo de suerte, podría ser la clave buscada por el intruso.

Entonces, si tenemos la clave cifrada en un archivo .cap (paquete de datos de red) y tenemos un diccionario, en teoría no hay clave y protección que se resista. Bueno, no es tan así. La cantidad de combinaciones de claves de 8 dígitos que se pueden generar utilizando letras y números, mayúsculas y minúsculas es enorme. No vamos a hablar de esos números ya que solemos confundirnos fácilmente cuando son tan grandes pero vamos a decir que necesitaremos unos cuantos meses y una computadora bastante veloz para descifrar una clave WPA/WPA2 que contenga solo 8 dígitos alfanuméricos. Imagina el tiempo que se necesitaría si agregamos 1 o 2 dígitos a la clave. Los meses se transformarán en años.

La vulnerabilidad en las claves Fibertel Argentina

AVISO IMPORTANTE: este documento es informativo y educativo. No intenta estimular la manipulación de datos cifrados y/o personales de ningún tipo. Las operaciones que realices siguiendo los métodos y pasos descritos en éste artículo serán de tu total responsabilidad.

Ahora bien, por qué motivo podemos decir que las claves que entrega Fibertel Argentina son posible de ser vulneradas en tan solo 1 minuto? La respuesta es simple: Por contener sólo números y conocer un patrón en la clave generada para cada uno de los clientes nuevos.

Vamos a ver cual es ese patrón específico que se utiliza el cual acorta drásticamente la cantidad de combinaciones posibles a chequear con un diccionario mediante fuerza bruta.

La cantidad de dígitos en las claves WPA/WPA2 que entrega por defecto Firbertel Argentina a sus usuarios nuevos es de 10, y en rara ocasión 11. La misma está compuesta por 2 patrones bien diferenciados:

Primer patrón: los primeros 3 números los cuales pueden ser 004, 014 o 010

El primer patrón corresponde a la identificación por sexo del titular del servicio y se utiliza 004 para clientes masculinos y 014 para femeninos. El patrón 010 se utiliza cuando el titular corresponde a una empresa / comercio. La persona que quiera descifrar tu clave WiFi no le importará mucho si eres hombre o mujer, probará los 3 patrones de sexo hasta tener éxito.

Segundo patrón: 7 a 8 números correspondientes al DNI o CUIT del cliente titular

El segundo patrón es el número de DNI del titular de la cuenta Fibertel menos el último número. En raras ocasiones se puede encontrar claves de 11 dígitos por lo que el segundo patrón estará compuesto por el DNI completo. En el caso de las empresas y locales comerciales el número utilizado es el CUIT.

Con este patrón podemos decir que si el titular (el que contrata el servicio) es masculino y su DNI es 99.123.456 (este DNI no existe en la Argentina al día de la fecha) la clave por defecto que le entregará Fibertel será 0049912345 y en raras ocasiones 00499123456 . Por el contrario si el titular es femenino la clave será 0149912345 y en raras ocasiones 01499123456

Increíble no?. La vulnerabilidad de estas claves asusta y a la vez dan risa. Lo que te recomendamos desde aquí es que apenas contrates el servicio cambies la clave por una más difícil. Solo haciendo eso lograrás distanciarte años luz del interés de un hacker vecino por capturar tu clave WiFi y usar el servicio de Internet gratuitamente.

Dijimos que una clave WPA como mínimo debe tener 8 dígitos. Las claves de Fibertel tienen 10 por lo que serían mucho más seguras. Pues no!, conociendo un patrón de generación como el que te mostramos le podrían poner 40 dígitos que serían fácilmente vulnerables.

Los diccionarios que generemos serán de 10 dígitos pero solo para los patrones 014 y 004 (los 010 los dejaremos de lado para estos ejemplos) por lo que las combinaciones se reducen significativamente. A su vez usaremos un poquito la lógica y reduciremos aún más las posibilidades de claves reales. Pensemos un poco, contratamos el servicio de Fibertel Wifi y cuando vienen a instalar el módem el técnico nos entrega la clave por defecto que ya se ha generado por sistema cuando cerramos el contrato. Nos damos cuenta que (al ser hombre el titular) la clave empieza con 004 y le siguen 7 dígitos que corresponden a nuestro DNI pero le falta el último número. Ahora pensamos que si Fibertel hace lo mismo para cada uno de sus clientes los 7 dígitos que le siguen al patrón 004 deberían estar entre 0000001 y 5000000 suponiendo que todavía vivan personas con documentos que van en ese rango. Con esto amigos reducimos más aún la cantidad de combinaciones de claves que se necesitarán comprobar para las redes WiFi de Fibertel con su clave por defecto ya que los DNI 60 millones para arriba no pueden ser titulares por ser todavía menores de edad al año 2019.

Por si todavía no te has dado cuenta de cual es la vulnerabilidad te lo explico de otra manera. Si con 8 dígitos alfanuméricos se puede descifrar la clave en meses o años dependiendo la suerte y equipo utilizado, con las claves de Fibertel WiFi que entregan por defecto, compuestas de 10 dígitos numéricos con patrón de los primeros 3 dígitos, serán solo unas cuantas miles de claves las que se tendrán que comprobar por fuerza bruta, no se necesitará ni un equipo potente, ni paciencia, ni meses y menos años… unos minutos sobrarán.

Como generar el diccionario WPA

Aquí puedes descargar todos los diccionarios fibertel 2019 optimizados para clientes activos de 18 a 70 años femeninos y masculinos:

Diccionario Fibertel 2019

Para generar los diccionarios necesarios para auditar este tipo de redes WiFi necesitaremos una herramienta que viene integrada en WiFiSlax. La misma se llama CRUNCH y se ejecuta por línea de comando desde la consola Linux.

Puedes mirar este video donde te explico paso a paso como generar un diccionario WPA personalizado para redes WiFi Fibertel Argentina.

Video Tutorial crear diccionario wpa wifi Fibertal Argentina

Los diccionarios que vamos a crear no son muy pesados, a lo sumo tendrán 10 MB. Vamos a indicar los comandos exactos para generar estos diccionarios pero no vamos a compartirlos, tendrán que hacerlo tú así que te recomiendo leas el artículo donde explico cómo Instalar y ejecutar WifiSlax en pendrive booteable o Instalar y ejecutar WifiSlax en Oracle VM VirtualBox

Estando en WiFiSlax abriremos una consola y escribiremos:

crunch 10 10 1234567890 -t 0042@@@@@@ -o /root/Desktop/dicc0042.txt

Voy a explicar en que consiste este comando y todos sus parámetros. El comando CRUNCH es la herramienta para generar el diccionario que no es más que un archivo TXT de texto plano como el que creamos con bloc de notas. Este diccionario tendrá tantas líneas como claves se generen.

El parámetro 10 10 indica el mínimo y máximo de digitos a generar en la clave. En nuestro ejemplo generará claves de un mínimo de 10 dígitos y un máximo de 10.

El parámetro 1234567890 son los caracteres que se utilizarán para generar las claves. Como las claves de Fibertel contienen sólo números los escribimos a todos. Si quisieramos generar claves alfanuméricas deberiamos poner algo así 1234567890abcdef….z

-t 0042@@@@@@ es uno de los parámetros más importantes ya que gracias a la vulnerabilidad de Fibertel nos permite indicar el patrón a utilizar en las claves. En este caso generará claves de 10 dígitos numéricos que comiencen con 0042 y le seguirán 6 dígitos más.

-o /root/Desktop/dicc0042.txt es la ruta donde se guardará el archivo de diccionario. En nuestro ejemplo se creará y guardará en el escritorio de WiFiSlax.

Con este simple comando y esos parámetros tendremos un diccionario con 1 millón de claves de 10 dígitos cada una. Cada clave comenzará con 0042 y le seguirán todas las combinaciones posibles de números es decir las claves irán de 0042000000 a 0042999999

Por si no te has dado cuenta hemos generado un diccionario para todos los titulares masculinos que tienen como DNI números de 20.000.000 a 29.999.999 (10 millones de DNI)

Quizás la cabeza se te esté quemando un poco al pensar que generamos un diccionario con 1 millón de claves para abarcar a 10 millones de personas. Como es esto? y los 9 millones restantes? la respuesta es simple, no se utilizan! ya que el último número del DNI es obviado por Fibertel para generar las claves. Bienvenido al mundo de la reducción de claves Fibertel!

A continuación voy a escribir todos los comandos necesarios para generar los diccionarios que seguramente necesitarás para auditar tu red. En alguno de ellos estará tu clave, es cuestión de buscarla 😉

Diccionarios con claves para Fibertel Argentina

Titulares masculinos con DNI de 10 millones a 50 millones

crunch 10 10 1234567890 -t 0041@@@@@@ -o /root/Desktop/dicc0041.txt
crunch 10 10 1234567890 -t 0042@@@@@@ -o /root/Desktop/dicc0042.txt
crunch 10 10 1234567890 -t 0043@@@@@@ -o /root/Desktop/dicc0043.txt
crunch 10 10 1234567890 -t 0044@@@@@@ -o /root/Desktop/dicc0044.txt

Estos diccionarios serán para todos los titulares masculinos con DNI 10.000.000 a 49.999.999 . Tomamos que a partir de 50 millones son menores de edad aunque gran parte de los 40 millones todavía lo son. Creamos 1 diccionario por cada 10 millones para que el archivo no sea muy grande. En el caso que vayas a auditar una red deberás pasar cada uno de ellos 1 por vez.

Lo mismo hacemos para titulares femeninos

crunch 10 10 1234567890 -t 0141@@@@@@ -o /root/Desktop/dicc0141.txt
crunch 10 10 1234567890 -t 0142@@@@@@ -o /root/Desktop/dicc0142.txt
crunch 10 10 1234567890 -t 0143@@@@@@ -o /root/Desktop/dicc0143.txt
crunch 10 10 1234567890 -t 0144@@@@@@ -o /root/Desktop/dicc0144.txt

En total tendremos creados 8 diccionarios de 1 millón de claves cada uno, 8 millones de claves en total. Te dejo a tí la tarea de crear los diccionarios para el patrón 010

Como dije al principio de este artículo en raras ocasiones las claves están generadas por 11 dígitos, es decir los patrones se respetan pero en vez de utilizar el DNI menos el último número se utiliza el DNI completo. Te voy a dar 1 ejemplo de este caso para generar el diccionario.

crunch 11 11 1234567890 -t 0142@@@@@@@ -o /root/Desktop/dicc0142-11digitos.txt  

Vemos la necesidad de crear un diccionario un poco más grande al agregarle 1 dígito. Esto creará 10 millones de claves y el archivo pesará 100 megas. En el ejemplo estarán incluidos todas las claves para titulares femeninos con DNI de 20.000.000 a 29.999.999

Con los diccionarios creados solo nos quedaría utilizar una herramienta como aircrack-ng para buscar nuestra clave y comprobar que el proceso funciona. Visita mi artículo donde te explico paso a paso como utilizar
Aircrack-ng descifrar clave WiFi WPA con diccionario

El diccionario se utiliza sobre un archivo .cap (archivo de captura de datos de red) que contiene la clave cifrada de la red WiFi que estamos auditando. Todo el proceso de captura esta bien explicado con video incluido en Descifrar claves WIFI WPA/WPA2 Fibertel Argentina

Todo este proceso te parecerá algo largo si no estás familiarizado con las herramientas pero créeme que una vez que tengas la experiencia sobre cómo auditar una red WiFi no te tomará más de 20 a 30 minutos.

Te fue útil el artículo? Califícalo

Votos: - Promedio: