HOME || Seguridad || Descifrar claves WIFI WPA/WPA2 Fibertel Argentina
Creado el: 20 marzo, 2019 - Actualizado el: 2 abril, 2019 - Autor: lornal
AMP Versión AMP: Descifrar claves WIFI WPA/WPA2 Fibertel Argentina (Versión AMP)

Descifrar claves WIFI WPA/WPA2 Fibertel Argentina

Descifrar claves WIFI WPA/WPA2 Fibertel Argentina

Auditamos paso a paso una red WiFi con clave WPA / WPA2 de Fibertel Argentina para descifrar la clave en menos de 1 minuto. Método 2019 – Protege tu clave ante ataques de hackers vecinos.

Indice de contenido

Fibertel claves WiFi default WPA / WPA2 – Vulnerabilidad

Lo primero que te estarás preguntando es por qué mencionamos a Fibertel y no a otras empresas prestadoras del mismo servicio. La respuesta es sencilla y directa, todo el método es posible gracias a la vulnerabilidad conocida de poder descifrar claves WiFi con protección WPA / WPA2 cuando las mismas tienen la contraseña default que entrega la empresa al momento de contratar el servicio.

En este artículo no se intenta motivar a vulnerar ninguna clave WiFi protegida, ni exponer a ninguna marca y/o empresa. Sólo por fines didácticos y educativos se te enseña como es posible hacerlo realizando una auditoría sobre una red WiFi conocida o con permisos de acceso, siendo nuestro principal cometido el de tomar conciencia sobre la seguridad de las claves WiFi.

Vamos a hablar un poco sobre la seguridad de este tipo de protección así podrás entender un poco más el por qué de la vulnerabilidad en las claves Wifi default que entrega Fibertel a sus clientes nuevos.

Después de leer y entender todo este paso a paso de procedimientos verás lo fácil que es que te roben una clave WiFi que hasta el momento te aseguraban que era inviolable y más fácil aún será para los hackers vecinos si la clave es la default entregada por la prestadora de servicios de Internet Fibertel Argentina.

Video Tutorial descifrar claves wifi wpa fibertel argentina

La seguridad: el cifrado WPA / WPA2

No voy a ser muy técnico hablando sobre la seguridad en este tipo de protección (WPA / WPA2) ya que no viene al caso para éste artículo. Lo único que debes saber como usuario de redes con este cifrado es que si tienes el recaudo de generar una clave de 10 o más dígitos alfanuméricos y en lo posible incluir mayúsculas y minúsculas será casi imposible hackear por medio de diccionario a través del método de fuerza bruta.

Precisamente, las claves de Fibertel contienen 10 dígitos y hasta 11 según casos especiales. Pero no disponen de letras, por lo que eliminamos la seguridad de mayúsculas y minúsculas. Son solo números, reduciendo drásticamente la cantidad de caracteres a utilizar y en consecuencia las combinaciones posibles a generar en una clave WiFi. Más adelante vamos a ver como está conformado el patrón de generación de claves default.

La empresa da la posibilidad de que sus clientes cambien, a través del sitio web oficial, el nombre de la red WiFi (el SSID) y la clave de una manera bastante rápida y segura pero no alientan a sus nuevos clientes a hacerlo inmediatamente cuando contratan el servicio. Y por desconocimiento sobre la vulnerabilidad, la mayoría no lo hace, quizás por perezosos o por generosos pensando que les da lo mismo que un vecino pueda conectarse a su red gratuitamente.

Una clave con 10 dígitos alfanuméricos podrá llevar meses o años descifrarla dependiendo el tipo de PC, programa auditor y diccionario que se utilice. En cambio una clave como las que genera la empresa para sus clientes nuevos nos llevará un máximo de 2 horas y si pensamos un poquito quizás solo unos minutos.

Vamos a meternos de lleno en el proceso de auditar una red WiFi con cifrado WPA/WPA2. Vamos a detallar el uso de los programas y herramientas a utilizar, los métodos y configuraciones necesarias para realizar toda la operación y pondremos a disposición de todos aquellos que quieran auditar sus propias redes WiFi los comandos para generar de una manera rápida los diccionarios a utilizar. Vamos que no es tan difícil, solo es cuestión de saber hacerlo y en algunos casos tener algo de paciencia.

Programas y herramientas necesarias para auditar una red WiFi

WiFiSlax

El sistema operativo que utilizaremos para auditar la red WiFi se llama WifiSlax, más bien es una compilación basada en el sistema Linux. No tendremos que instalarlo en un disco rígido, ni siquiera es indispensable un pendrive ya que podríamos utilizar VirtualBox para montar la imagen del sistema en una máquina virtual y arrancarlo desde ahí. Para no hacer este artículo demasiado extenso voy a escribir otros artículos donde vas a poder ver en detalle los dos métodos para instalar y ejecutar WifiSlax. Si ya lo tienes instalado puedes seguir leyendo, sino visita mis otros artículos donde te explico como hacerlo.

Instalar y ejecutar WifiSlax en pendrive booteable

Instalar y ejecutar WifiSlax en Oracle VM VirtualBox

Este sistema ya trae todas las herramientas incorporadas para poder auditar redes WiFi así que no deberás descargar nada más. Por lo general ya trae todos los controladores necesarios para que funcione sin tener que instalar ningún extra. El mismo tiene cientos de programas y herramientas, si desconoces su uso te recomiendo que no andes hurgando sobre ellos. Este es un sistema que si no lo conoces más vale no andar metiendo las narices.

Una vez que tenemos nuestro WifiSlax preparado vamos a arrancarlo y veremos el escritorio como si se tratara de nuestro querido Windows.

Escritorio WifiSlax
Escritorio WifiSlax

Suite Aircrack-ng de WiFiSlax

La suite Aircrack-ng contiene varias herramientas para auditar redes entre otras cosas. La que vamos a utilizar nosotros es Airoscript wifislax . Accede a ella yendo a Inicio -> Wifislax -> Suite Aircrack-ng -> Airoscript wifislax

Suite Aircrack-ng - Airoscript wifislax
Suite Aircrack-ng – Airoscript wifislax
Adaptador inalámbrico
Adaptador inalámbrico

Antes que nada para que esto funcione debes tener conectado a la PC un adaptador WiFi inalámbrico.

Si vas a hacerlo desde una Notebook puedes utilizar la que traen incorporada para poder conectarse a Internet.

WiFislax la reconocerá automáticamente sin la necesidad de instalar el driver.

Capturar clave de la red WiFi auditada

Iniciar airoscript wifislax

Cuando inicies Airoscript wifislax se te pedirá que selecciones el adaptador inalámbrico que vas a utilizar para “capturar” la red WiFi a la cual vas a auditar para descifrar la clave WPA. Si tu PC tiene una placa de red ethernet integrada también se detectará pero no puedes utilizar este tipo de dispositivo ya que no son inalámbricos por lo que no detectarán las redes cercanas. Si al momento de iniciar Airoscript wifislax no se ha detectado la placa inalámbrica es posible que ésta no sea compatible con el sistema, igualmente puedes intentar reiniciar el sistema con el adaptador conectado y probar nuevamente. Si todavía no tienes suerte es posible que debas cambiar de adaptador inalámbrico WiFi por otra marca, la TP-LINK 722N funciona muy bien y es muy económica.

Selección adaptador inalámbrico

Vamos a ver la pantalla de selección del dispositivo adaptador inalámbrico WIFI que utilizaremos para auditar la red y capturar los datos que nos permitirán descifrar la clave WiFI.

Selección de dispositivo adaptador inalámbrico
Selección de dispositivo adaptador inalámbrico

Esta es la primer ventana que veremos al ejecutar airoscript. Como vemos ha detectado 2 dispositivos

  • 1) eth0 – Es la placa de red integrada que tiene la PC, este dispositivo como hemos dicho antes no es posible utilizarlo para auditar redes.
  • 2) wlan0 – Es la placa de red WiFi inalámbrica que utilizaremos

Para seguir solo nos queda seleccionar el punto 2 y dar ENTER. De esta manera quedará seleccionado el dispositivo wlan0 como dispositivo en uso.

Es muy recomendable desconectarse de Internet para realizar este proceso. Si tienes acceso a Internet ya sea por la placa ethernet o adaptador inalámbrico desconéctalos (pero no lo desenchufes), de esta manera no habrá interferencia de datos al momento de auditar la red.

Activar Modo Monitor

Una vez seleccionado el dispositivo se mostrará esta pantalla:

Es indispensable configurar el adaptador inalámbrico en Modo Monitor para que pueda detectar redes cercanas. Tienes 4 opciones para elegir. Siempre elige la 1, si no funciona pasa a la 2 y sino la 3. La 4 desactiva el modo monitor y al hacerlo no podrás realizar la operación. Entonces vamos a elegir la opción 1) Si (compat wireless).

Modo monitor
Modo monitor

Esta es la configuración básica que deberás hacer cada vez que audites una red WiFi. Te recomiendo que si algo te falla en algún punto reinicies el sistema WiFiSlax y comiences todo de nuevo. Sería como reiniciar Windows y volver a comenzar de cero.

La próxima pantalla que verás será el menú de trabajo de airoscript

Menú airoscript
Menú airoscript

En este menú podrás ver algunos datos de configuración como la interfaz usada, en nuestro caso mon1 (modo monitor 1), el chipset/driver utilizado para el adaptador inalámbrico y la MAC del mismo. Yo he tapado estos datos y te recomiendo si alguna vez compartes lo tuyo los tapes también, nunca se sabe quien está detrás de la pantalla y las intenciones que pueda tener.

Paso 1 – Escanear

El primer paso del menú es el 1) Escanear
Así que escribes 1 y le das ENTER para q comience a hacerlo. Se te preguntará el MODO DE BÚSQUEDA, elije la opción 6) WPA y WPA2 para que escanee todas las redes con dicha protección de acceso. Y luego el canal en el que debe “mirar”. Elije 1) Todos los canales

El sistema va a empezar a escanear todas las redes WiFi que se encuentren en un alcance aceptable. Nosotros deberemos esperar a que aparezca la red WiFi que estamos auditando y que nos indique que se están transfiriendo datos en la misma. Hay un concepto que debes saber a este punto. No va a ser posible auditar una red WiFi si no hay datos transferidos desde el módem hacia algún cliente (dispositivo inalámbrico: celular, tableta, etc.)

Dicho de otra manera: Si estás auditando una red WiFi y nadie está conectada a ella, nunca vas a poder capturar los datos necesarios para poder descifrar la clave. El que haya transferencia de datos tampoco indica que haya un dispositivo inalámbrico conectado ya que el módem puede tener una PC de escritorio conectada transfiriendo datos a lo loco, pero nunca vas a poder capturar esos datos ya que no se transfieren inalámbrica mente.

Dicho esto vamos a empezar a escanear las redes, buscar la que vamos a auditar y esperar a que aparezca al menos 1 transferencia de datos. Una vez que vemos que hay datos transferidos podemos cerrar la ventana de Escaneando objetivos…

Escaneando objetivos
Escaneando objetivos

Es muy importante que en esta pantalla visualices la red a la cual vas a auditar. En nuestro ejemplo vamos a tomar la red TP-LINK_5000AE (a partir de ahora “nuestra red”). Yo he tapado todas las MAC de las redes que ha detectado dentro del alcance pero vas a tener que prestar atención a la MAC de la red que estás auditando ya que al momento de capturar los datos se generará un archivo .cap con el nombre de la MAC.

Lo que debes fijarte en esta pantalla es que en la columna #Data se genere al menos 1 transferencia de datos. En nuestra red se han generado 2. Mientras más datos de transferencia tenga más fácil será capturar los datos ya que es muy posible que ha ese momento haya varios clientes conectados.

Otra columna a tener en cuenta en la PWR que indica la potencia de señal de la red WiFi. Una potencia de señal de -46 (como en nuestra red) es mayor señal que una que tenga -89. Ten en cuenta que para que esto funcione deberás tener una potencia de señal aceptable. Los valores aceptables va de -1 a -79. Redes que tengan una potencia de señal de -80 a -99 serán difíciles de auditar aunque no imposible. Así que de cualquier forma siempre puedes probar independientemente del nivel de señal que tenga la red WiFi.

Paso 2 – Seleccionar

Como dijimos una vez que nuestra red wifi auditada tenga al menos 1 dato de transferencia podemos cerrar la ventana y continuar con el paso 2) Seleccionar en el menú de airoscript. Se nos abrirá una nueva pantalla.

Seleccionar Red Wifi
Seleccionar Red Wifi

En esta pantalla verás todas las redes que a escaneado, yo he cortado la imagen y muestro solo la que nos interesa para el ejemplo.. Dependiendo de cuantas sean se te mostrará una larga lista con todos los datos de cada una de ellas. Lo único que debes hacer es identificar la tuya y ver el número de ítem que se le ha asignado. En nuestro ejemplo la red tiene el número 15. Por lo que escribimos 15 y damos ENTER. Ya quedará seleccionada la red a auditar lista para pasar al punto 3) Ataques

El creador de airoscript ha decidido nombrar el ítem de una manera poco amigable, ya que no siempre se realizan estas tareas para atacar a un objetivo. En nuestro caso estamos auditando nuestra propia red a la cual tenemos permiso de acceso y podemos hacer con ella lo que queramos 🙂

Paso 3 – Ataques

El punto 3 es el más importante ya que nos permitirá capturar el paquete de datos con la clave cifrada que luego deberemos descifrar por medio de un diccionario a la medida de claves por defecto que nos da Fibertel al momento de contratar el servicio. Elije el punto 3) Ataques y dale ENTER para que te aparezca la ventana Esperando Handshake:

Esperando handshake
Esperando handshake

El HANDSHAKE

El Handshake es nuestro tesoro más preciado. Es el archivo que contiene los datos incluida la clave (cifrada) de la red que auditamos en airoscript y el cual vamos a utilizar con otra herramienta para pasarle el diccionario que prepararemos específicamente para las redes WiFi WPA de Fibertel Argentina.

El Handshake puede tardar algo de tiempo en capturarse pero si tenemos paciencia y recurrimos a un método que explicaré lo podremos realizar sin problema. Este es el punto donde deseamos que la red WiFi que estamos auditando esté con la mayor potencia de señal posible y que tenga al menos 1 cliente conectado que esté transfiriendo datos. Recuerda que sin cliente conectado a la red WiFi no hay posibilidad de capturar la clave WiFi.

Concéntrate en la fila donde nos muestra el cliente conectado, la que está tapada con 2 rectángulos rojos. La primer MAC que he tapado es la del router/modem y la segunda es la del cliente (un celular). Si no ves cliente no hay datos. Si hay cliente hay datos = hay clave 🙂

Arriba podemos ver un PWR de -40. Esa es la potencia de señal del router. El cliente tiene una señal de -59. Ambas son potencias muy aceptables para realizar la operación.

Lo que nos queda es esperar, tener paciencia hasta que se capture el handshake. El handshake se captura cuando el dispositivo cliente se comunica con el router/modem por primera vez, es ahí cuando el cliente lleva la clave y si es la correcta el modem permite el acceso. Entonces si al momento de lanzar la captura de handshake el cliente ya estaba conectado podrán pasar horas hasta que se desconecte y vuelva a conectarse llevando la preciada clave WiFi. Es ahí donde entra en juego nuestra paciencia y obviamente buscar un método para agilizar la captura.

Para agilizar la captura debemos forzar una des-conexión del cliente.

Forzar des-conexión del cliente

Teniendo la ventana Esperando Handshake abierta debemos ir a la ventana de menú de airoscript (nunca debemos cerrar estas ventanas mientras estamos operando). Ya en la ventana de menú seleccionamos la opción 7) Desautenticar . Se nos abrirá una nueva ventana donde debemos seleccionar la opción 1) A todos . De esta manera airoscript desconectará a todos los clientes conectados hasta el momento y gracias a que los dispositivos como celulares y tabletas almacenan las claves y conectan automáticamente cuando detectan la señal WiFi conocida se producirá una nueva autentificación entre módem/dispositivo la que con algo de suerte podremos capturar nosotros. Si la operación tuvo éxito veremos la misma ventana con un agregado: WPA handshake : XX:XX:XX:XX:XX:XX donde las X son los números de la MAC del modém que libera la señal WiFi auditada. Vemos la pantalla de captura del handshake:

Handshake capturado
Handshake capturado

Cuando veas este mensaje (WPA handshake: …) salta de alegría, ya estarás en condiciones de cerrar la ventana y salir del menú con la opción 10) Salir

Si después de la operación de des-autenticar a los clientes no se captura el handshake no desesperes. Espera 2 o 3 minutos y vuelve a intentar la desautenticación con la opción 7 del menú. No abuses tanto (3 o 4 veces estará bien) ya que podrías ser bloqueado por el módem y dile adiós a capturar handshake en esa red WiFi. En estos casos es preferible cerrar todo, apagar la PC e irse a leer un libro y volver más tarde a repetir toda la operación. Ten en cuenta que una potencia de señal pobre del cliente impedirá que lo podamos desconectar y por lo tanto que capturemos el handshake. Siempre recurre a tu paciencia, en el 80% de los casos hay éxito!

Descifrar clave WiFi capturada

A partir de ahora empieza otro mundo. El de encontrar la clave que está metida y cifrada dentro del handshake.

Para esto vamos a ver otros artículos que serán indispensables que leas para completar la operación de descifrar clave WiFI WPA de Fibertel Argentina.

Como crear diccionarios WPA para claves WiFi Fibertel Argentina

Aircrack-ng descifrar clave WiFi WPA con diccionario

Una vez que hayas capturado el handshake sería bueno que lo guardes en un disco diferente al que utilizas para arrancar WifiSlax y las razones son las siguientes:

Si trabajas desde un pendrive booteable con el sistema WiFiSlax cada vez que reinicies el sistema se borrará todo archivo que se haya creado por lo que perderás el handshake capturado. Selecciona el archivo y guárdalo en otra ubicación, puede ser en el mismo pendrive pero fuera de la estructura de directorios del sistema WiFiSlax. También ten en cuenta que los nombre de archivo de captura contienen caracteres prohibidos para sistemas Windows por lo que no podrás abrirlos, copiarlos ni siquiera eliminarlos desde éste sistema. Una vez que lo copies en un disco deberás eliminarlo siempre desde un sistema Linux. Igualmente no te enrosques demasiado con esto solo ten cuidado de no perder el archivo .cap que tanto te ha costado conseguir. Además una vez que tengas la experiencia necesaria harás todo en 1 sola operación sin tener que reiniciar el sistema WifiSlax.

Ubicación del archivo .cap handshake

UF!! casi me olvido… la ubicación del archivo de captura de tu tesoro, el handshake!

El archivo se almacena por defecto en:

/root/swireless/airoscript/capturas/XX:XX:XX:XX:XX:XX-01.cap
Las XX indican la MAC del modem/router

Te aconsejo que además de leer detenidamente todo este artículo, además de los artículos donde explico cómo generar los diccionarios exclusivos para claves WPA Fibertel WiFi y el uso de aircrack para descifrar las claves WIFi WPA una vez capturado el handshake, también veas el vídeo tutorial que encontrarás en esta misma página. El mismo te orientará de una manera más gráfica el cómo hacer toda la operación.

Espero que te haya gustado y servido el tutorial de cómo auditar y descifrar claves WPA de Fibertel Argentina mediante diccionario. Disfruta y feliz WiFi!!!

Te fue útil el artículo? Califícalo

Votos: - Promedio: