Kali desde la entrada hasta el brazalete plateado (2): habilite las pruebas de penetración de la red inalámbrica WPS
Muchos enrutadores inalámbricos admiten la función WPS (Configuración de protección Wifi), que es una tecnología que permite a los usuarios conectarse directamente a Wifi sin contraseña. La intención original de esta tecnología era hacer que fuera más conveniente para los usuarios conectarse a Internet, pero debido a que tiene serias vulnerabilidades de seguridad, hace que la red del usuario sea más insegura. Por lo tanto, se recomienda que todos apaguen la función WPS cuando utilicen el enrutador.
Como quiero realizar una prueba de penetración, primero enciendo la función WPS de mi enrutador. Por supuesto, no olvide apagar la función WPS después de la prueba.
Utilice el método presentado en el artículo anterior para instalar la máquina virtual Kali o el sistema de disco USB y estará listo para comenzar.
Por supuesto, las herramientas utilizadas aquí no sólo están disponibles en Kali, sino que también se pueden utilizar en otras distribuciones de Linux. Sin embargo, todavía se recomienda Kali porque muchas herramientas de pruebas de penetración se implementan de acuerdo con las teorías de los documentos de seguridad y muchas ya no reciben mantenimiento. Kali ha recopilado muchas ramas de herramientas que aún están en mantenimiento. Si utiliza otra distribución, es posible que la versión en su almacén de software aún sea la versión anterior original.
Este artículo es relativamente simple e involucra dos herramientas, reaver y aircrack-ng.
Estoy usando el sistema de máquina virtual Kali instalado en una computadora de escritorio. Naturalmente, no tiene funcionalidad inalámbrica, por lo que se requiere una tarjeta de red inalámbrica. Es digno de elogio que el controlador de Linux ahora esté muy completo y que la tarjeta de red inalámbrica 360 que compré originalmente se pueda controlar directamente con éxito.
El método de conexión también es muy simple. Conecte la tarjeta de red inalámbrica en la computadora, luego busque el ícono de la tarjeta de red inalámbrica en la esquina inferior derecha del software VMware, haga clic y seleccione para conectarse al virtual. máquina y listo. Es posible que todo el sistema se congele durante unos segundos y luego volverá a la normalidad.
Después de que la conexión sea exitosa, debería poder ver el ícono Wifi en la máquina virtual Kali. También puede usar el comando lsusb para ver el fabricante y el modelo específico de la tarjeta de red inalámbrica. Vea que el modelo específico de mi tarjeta de red inalámbrica es MT7601U.
Primero ingrese el comando sudo airmon-ng para verificar la tarjeta de red inalámbrica en el sistema actual. En Kali, el nombre de la interfaz debe ser wlan0 de forma predeterminada.
Luego ingrese el siguiente comando para cerrar los programas que puedan afectar el monitoreo de la tarjeta de red y luego habilite el modo de monitoreo. Después de encenderlo, ingrese sudo airmon-ng nuevamente. Debería ver que el nombre de la interfaz cambia a wlan0mon. Esto significa que el modo de monitoreo se activó exitosamente y puede continuar con el siguiente paso.
Ingrese el siguiente comando para comenzar a buscar redes inalámbricas cercanas.
Todas las redes cercanas con WPS activado deben mostrarse más tarde. dBm es el tamaño de la señal. Cuanto menor sea el valor, más fuerte será la señal. Presione Ctrl+C para interrumpir el comando. Si desea ver todas las redes, puede agregar el parámetro -a, que enumerará todas las redes (incluidas las redes sin WPS habilitado).
En este momento, debe escribir el BSSID (dirección Mac de red) y el ESSID (nombre de red) de la red, y estar listo para el siguiente paso.
Bien, ahora podemos comenzar el trabajo formal. De hecho, el principio es muy simple. El PIN WPS es una contraseña de 8 dígitos, así que, de hecho, todo lo que tenemos que hacer es seguir intentándolo y finalmente. encuentre este PIN. El número total de intentos necesarios es 100 millones. Parece que este número es muy grande, pero en el campo de la seguridad, 100 millones se considera un número muy pequeño para romper muchos algoritmos de cifrado, incluso se requieren todas las computadoras del mundo. calcular varias veces al mismo tiempo.
Por supuesto, no lleva tanto tiempo obtener el PIN WPS. Puede tardar hasta 10 horas, y el tiempo promedio puede ser solo de 4 a 5 horas. Y una vez que conozca el PIN, obtener la contraseña de WIFI solo le llevará unos segundos. Siempre que el código PIN no cambie, incluso si se cambia la contraseña WIFI, se puede hacer fácilmente.
A continuación le toca el turno de aparecer al protagonista de este artículo, se trata de Reaver, una herramienta especialmente utilizada para crackear redes WPS Wifi.
Ingrese el parámetro -h para ver la información de ayuda. Aquí hay una breve lista de algunos parámetros que queremos usar.
Consulte la ayuda de Reaver para obtener parámetros detallados, que no son difíciles de entender.
Después de comprender el uso de la línea de comando reaver, puede comenzar oficialmente. Muchas veces es posible que no lo consigas una vez y tengas que intentarlo varias veces.
Como era una prueba, simplemente especifiqué el valor del PIN directamente. Para comprender el proceso de ejecución del comando con más detalle, puede activar la salida de nivel 2 o 3 para ver qué hace la herramienta reaver.
Si ocurre el siguiente FCS incorrecto, puede agregar el parámetro -F para ignorar el error de verificación de marco e intentarlo nuevamente.
Si todo va bien, la contraseña WIFI debería desbloquearse mediante PIN en unos minutos. Si no conoce la contraseña PIN, también puede intentar averiguar el PIN y luego aprender la contraseña WIFI tras varias horas de intento. Por tanto, cuando lo utilicemos a diario, debemos recordar desactivar la función WPS, que es fuente de muchas vulnerabilidades.