WifiSlax es una distribución de Linux para comprobar la seguridad de nuestra red WiFi.  Incluye varias herramientas como Inflator o  minidwep-gtk con el que acceder a nuestra red WiFi mediante WPS. En este documento vamos a analizar que adaptadores WiFi comprar compatibles con WifiSlax y mucho más como ver paso a paso como comprobar este problema de vulnerabilidad en las redes WiFi. También trataremos el problema de utilizar la contraseña por defecto de nuestro Router, ya que mediante la utilizad multiattack es posible acceder a redes WiFi que no hayan modificado la contraseña de fábrica.

En este documento vamos a tratar de englobar varios de los sistemas de acceso a redes WiFi en un único documento para que puedas tener toda la información.

Wifislax USB

Los chipset más recomendados para auditoria según nuestra opinión son Realtek 8187L y Ralink RT3070. Aunque otros modelos más modernos como atheros 9271L, o realtek 8188RU han surgido en los últimos años,  en nuestra opinión con Realtek 8187L se obtiene los mejores resultados de inyección.

Modelos antenas WiFi compatibles con WiFiSlax y con RT8187L

Algunos modelos te pueden servir para tus prácticas pueden ser:

Modelos antenas WiFi compatibles con WiFiSlax y con RT3070

En nuestra opinión no se obtienen resultados tan buenos en inyección, pero si puedes tener una mayor velocidad de navegación al utilizar el protocolo 802.11n con hasta 150mbps de velocidad.  Si tienes una antena de este tipo puedes utilizarla en modo monitor, aunque probablemente no tengas unos resultados tan rápidos como como realtek 8187L

Descargar Wifislax

Puedes descargar la ultima versión de WifiSlax de varias página como https://wifislax.softonic.com/

Wifislax para Android

Actualmente no existe ninguna versión disponible de WifiSlax para Android. Estaremos atentos y si aparece alguna versión en la que puedas utilizar tu dispositivo móvil la analizaremos.

Ethical hacking

El Certificado Hacker Ético es una certificación profesional proporcionada por el Consejo Internacional de Consulta de Comercio Electrónico (EC-Council).

Un hacker ético usualmente trabaja en organizaciones que confían en él o ella para intentar penetrar redes y/o sistemas computacionales, usando los mismos métodos que un hacker, con el propósito de reparar o encontrar vulnerabilidades de seguridad informática.

Un hacker ético certificado tiene una acreditación o certificación en cómo buscar debilidades y/o vulnerabilidades en sistemas usando los mismos conocimientos y herramientas que un cracker pero con fines benévolos.

Más información  https://es.wikipedia.org/wiki/Certificaci%C3%B3n_%C3%89tica_Hacker

Sistema WiFi vulnerable mediante WPS

Esta idea se basa en la vulnerabilidad del acceso mediante WPS a la red WiFi.  El sistema WPS se creó para mediante un código llamado PIN en el Router puedan conectarse diferentes clientes. Los Routers con esta función tienen de fábrica un código asignado, aunque este código puede modificarse por el usuario. Este sistema es independiente del tipo de contraseña WPA/WPA2 y de la complejidad de la contraseña ya que no se obtiene a través de la contraseña sino del PIN WPS.

La vulnerabilidad existe consiste en recuperar el PIN WPS mediante una aplicación vaya probando diferentes combinaciones. Una vez obtenido el PIN WPS también se accederá a la clave compartida ya sea WPA o WPA2

El PIN WPS de acceso es un código de 8 cifras de la cual el  8o dígito es un dígito de control. Por tanto existen 10.000.000 posibles combinaciones.  Hacer un ataque uno a un valor comprobando su resultado no es algo factible, ya que a una media de 1 segundo por comprobación podrían tardarse sobre 1 año en realizar todas las comprobaciones.

Este proceso puede optimizarse dividiendo los 8 dígitos del PIN en 2 partes y comprobando de forma independiente cada parte del PIN.  Es decir en realidad de los 8 dígitos hay :

  • 4 Primeros dígitos.  En total 10.000 posibilidades diferentes.
  • 3 Siguientes dígitos. Muestran otra combinación con 1.000 diferentes posibilidades.
  • Ultimo dígito código de control

Con esta información tenemos 11.000 combinaciones diferentes hay que verificar. Con una media de 1 comprobación por segundo en unas 3 horas podrías obtener el resultado si fuese necesario comprobar todas las posibilidades.

Acceder a red WiFi mediante Inflatror

En esta idea la aplicación Inflator intentará acceder enviando solicitudes  de conexión a la red WiFi seleccionada hasta averiguar la 2 partes del PIN WPS.

Ejecuta aplicación gráfica Inflator 1.0 incluida en tu versión de WifiSlax. En este documento hemos utilizado la versión 4.12 que es la versión más actualizada en 32bits.

 

Utiliza únicamente esta utilidad para tu red WiFi propia. No utilices redes de otros usuarios sin permiso.

Seleccionar adaptador WiFi modo monitor para inflator

Aparecerán un listado con los adaptadores WiFi detectados en tu sistema.

Selecciona el adaptador WiFi compatible con modo monitor y pulsa sobre el botón Next.  La tarjeta entrará en modo monitor para ser utilizada en la aplicación.

Ajustes parámetros de búsqueda inflator

Puedes establecer algunos parámetros  como

  • Use scan mode. Utiliza modo escaneo para buscar redes.
  • Ignore frame checksum error. Si en alguna red aparece un error en el código de verificación WPS no se mostrará.
  • Use 5Ghz . Si tu adaptador WiFi permite 5Ghz marca esta casilla para también muestra redes en esta frecuencia.
  • Scanning time. Tiempo de escaneo para buscar redes WiFi .
  • Channel selected . Puedes indicar si solo quieres buscar en un canal específico o en todos los canales.
  • Scan for WPS enabled APs. Pulsa para mostrar las redes WiFi que cumplan las condiciones anteriores.

La utilidad Inflator comenzará a buscar redes WiFi al alcance para mostrarlo en la pantalla.

Resultados redes vulnerables mediante inflator

Se mostrarán en la pantalla un listado con todas las redes WiFi detectadas mostrando en columnas.

  • BSSID. Es una dirección MAC con el identificador  de la red WiFi
  • Channel. Canal sobre el que transmite la red WiFi.
  • RSSI. Es el valor con intensidad de la señal WiFi, donde 0 es la máxima potencia (muy difícil de conseguir en la práctica) y -80 es el valor mínimo de señal.
  • ESSID. Nombre identificable de la red WiFi.

Selecciona tu red WiFi y pulsa sobre el botón Next

Opciones avanzadas de acceso a red WiFi con inflator

Una vez has seleccionado tu red WiFi quieres acceder puedes indicar una serie de opciones avanzadas normalmente relacionadas con la secuencia de intento al PIN WPS.

  • Use the specified 4 or 8 digit WPS pin (-p). Establece un valor si necesitas busque en un PIN específico.
  • Set the receive timeout period [5]  (-t) . Tiempo de espera en espera de respuesta. Por defecto es un valor de 5 segundos aunque puede modificarse.
  • Set the delay between pin attemps [1] (-d). Es un valor entre 2 intentos de acceso con WPS. Puede ser un valor entre 0 (sin retraso) hasta el tiempo en segundos esperará para un segundo intento. Por defecto es un valor de 1 segundo entre cada intento de acceso.
  • Set the time to wait if the AP locks WPS pin attemps [60] (-I). Algunos puntos de acceso pueden bloquear durante unos minutos la función de acceso mediante WPS si detectan una actividad consideran sospechosa. Con este parámetro puedes indicar el tiempo de espera para la aplicación continúe en caso de ser detenida esta función.
  • Set the M5/M7 timeout period [0.20] (-T).  Es el tiempo de espera para recibir mensajes M5 y M7. Por defecto es 0.2 segundos aunque puede ajustarse entre un valor de 0.1 a 1 segundo.
  • Set the time to sleep after 10 unexpected failures [0] (-x). Se trata un valor de tiempo espera tras recibir 10 errores inesperados. De esta forma puedes dejar un tiempo al Router para que vuelva a su estado habitual.

En la parte inferior puedes utilizar otros comandos menos habituales si fuese necesario.

Pulsa sobre el botón Run para comenzar la búsqueda en los parámetros indicados.

El proceso puede tardar varias horas o incluso días en función del tiempo de espera establecido.


Obtener contraseña de acceso a red mediante inflator

Si todo surge según lo establecido obtendrás el PIN de acceso WPS y la contraseña de acceso.

Acceder a redes WiFi mediante minidwep

El proceso mediante minidweb es similar a inflator, cambiando únicamente el entorno pero manteniendo la misma idea de funcionamiento. Esto quiere decir minidweb se basa en la organización del PIN WPS para ir probando la primera y segunda parte hasta dar con el PIN WPS y de esta forma acceder a la contraseña WiFi.

En este vídeo puedes ver resumido el proceso para comprobar como es de vulnerable el sistema WPS.

Estas capturas de pantalla las hemos realizado con la versión Wifislax 4.12 , hasta la fecha la última versión en 32bits.

 

Ejecuta la aplicación minidweb situada en la carpeta Wireless


Seleccionar red WiFi WPS en minidwep

Se abrirá la aplicación minidwep donde debes pulsar sobre Scan para escanear las redes WiFi al alcance del receptor estás utilizando.

Como hemos comentado en un punto anterior necesitas la antena permita modo monitor para hacer esta función.  Aunque es un modelo ya tiene unos años en nuestra opinión de los mejores modelos sigue siendo AWUS036H para hacer esta función.

Mientras se realiza la búsqueda aparecerá una nueva ventana con un listado de las redes WiFi se van detectando.

Sobre este cuadro lo más importante debes tener en cuenta es la potencia con la que se detecta la red. Si la red está muy alejada o se recibe débilmente tardará más tiempo en obtener el PIN WPS. Este valor de potencia se mide en la columna PWR con un valor entre 0 y -80 , donde 0 es el valor de máxima señal y -80 la señal más débil.

Una vez terminado la búsqueda en la parte superior de la ventana aparecerá un listado con el nombre de todas las redes WiFi detectadas. Debes fijarte la red termine con el sufijo wps, lo que quiere decir tiene esta función activada.



Una vez seleccionada tu red WiFi para acceder pulsa sobre el botón Reaver. 

Este botón te abrirá un cuadro de diálogo donde puedes añadir más comando de similar forma al método Inflator. Estos comandos están relacionados principalmente con la creación de un tiempo de espera en caso de recibir un error del punto de acceso o el tiempo entre cada comprobación de PIN.

Comienzo ataque red WiFi minidwep

Al pulsar sobre el botón aceptar la tarjeta inalambrica se asociará con la red WiFi y comenzará a probar las 2 partes del PIN WPS hasta dar con la clave.

Ten en cuenta durante este proceso pueden producirse diferentes  situaciones.

  • El Router puede detectar que se trata de un ataque a su seguridad y desactivar la función WPS.
  • Si todo transcurre según lo previsto, aunque puede tardar entre varias horas o algún día en función de la distancia al Router y del tiempo entre cada intento al final debe mostrar el PIN WPS de acceso.

Donde aparece contraseña WiFi y PIN en minidwep

Al final del proceso en la parte inferior te mostrará la siguiente información

  • WPS Pin.  Pin WPS de acceso a la red WiFi.
  • WPA PSK. Contraseña WiFi de la red inalambrica.
  • AP SSID. Nombre de la red WiFi

Como puedes comprobar con este sistema nos pueden hackear nuestra red WiFi sin diccionarios. .Aunque utilicemos para nuestra protección cifrados WPA, o WPA2, son igualmente accesibles mediante este sistema Reaver.

Por todo esto si necesitas evitar accedan a tu red WiFi es recomendable desactives la función WPS de tu Router, ya que por defecto la mayoría de fabricantes activan esta función en la  configuración por defecto.

Acceder a red WiFi mediante contraseña de fábrica

Mediante la utilidad MultiAttack es posible recuperar la contraseña WiFi de nuestra red si no hemos modificado la contraseña de fábrica.

Con este documento queremos mostrarte la importancia de modificar la contraseña de fábrica de nuestro Router WiFi.  De lo contrario estaremos expuestos a que alguien pueda acceder a la red WiFi con la contraseña de fábrica.

Este sistema es independiente de tener un cifrado WEP, WPA, o WPA2, y de la complejidad de la contraseña inicial. Se basa en el concepto que al crear en fábrica las contraseñas WiFi, estas tienen una relación con la BSSID. De esta forma se obtiene la contraseña por defecto a partir del nombre de la red detectada.

Para comenzar la comprobación puedes ejecutar la aplicación MultiAttack en la carpeta Wifislax-> Cifrado -> España.

Ejecuta el modo escaneo de redes para que tu antena wifi compatible con modo monitor pueda buscar las redes  WiFi cercanas

Aparecerá en la pantalla un listado ordenado por calidad de la señal con todas las redes detecta.  Debes dejarlo aproximadamente 1 minuto para que detecte todas las redes WiFi posibles.

Una vez ya detectadas todas las redes posible pasamos al siguiente punto donde se analizarán de las posibles redes cuales son accesibles mediante esta función.

Puede tardar algunos minutos en analizar todas las redes WiFi detectadas.

Pasamos al punto 4 para tratar de obtener la contraseña por defecto de alguna de las redes detectadas.

La aplicación MultiAttack tratará de identificar si alguna de las redes posee la contraseña por defecto.

En la siguiente imagen puedes comprobar como se muestra una red con la clave por defecto.  También informará del número de redes vulnerables en cuanto al acceso mediante WPS.

Una vez que hemos detectado la red WiFi con la contraseña por defecto podemos recuperar esta contraseña mediante la opción de obtener Key con ESSID cambiado.

En la pantalla aparecerá si ha detectado alguna red WiFi con la contraseña por defecto.

En el siguiente vídeo puedes ver el todo el proceso realizado.

 

Wifislax WPSPinGenerator

Otro punto vulnerable de las redes WiFi esta basado en que algunos fabricantes al generar la dirección de la red WiFi (BSSID) siguen siempre un mismo patrón para asignar el PIN WPS.  Esto quiere decir que en algunos casos partiendo del nombre de la red WiFi puede obtenerse el PIN WPS y por tanto acceder a la red WiFi.

Son algunas redes ya antiguas vodafoneXXXX y MOVISTAR_XXXX las que sobre todo utilizan este sistema.

Este sistema es una mezcla del método Reaver en el cual se iban probado todos los códigos WPS y el método MultiAttack en el que se trata de acceder a la red WiFi por la contraseña por defecto. En este sistema se trata de acceder a la red WiFi a través del PIN por defecto incluyen algunos Routers.

Hay que decir que lógicamente este sistema solo funciona con algunos Routers y solo si tienen el PIN WPS activado de fábrica.

Operativa funcionamiento WPSPinGenerator

En primer lugar ejecuta la aplicación WPSPinGenerator (Ataca WPA con generador de PINS) en la carpeta WPA/WPS

Selecciona la opción 1 para buscar que redes WiFi a tu alcance tienen la opción WPS activado.

Tu adaptador WiFi se pondrá en modo monitor para comenzar el escaneo de redes.

En la siguiente pantalla puedes establecer el tiempo durante el que se buscarán todos los posibles objetivos. Así como si quieres buscar en un canal en concreto en todos los canales WiFi.

Durante el periodo de tiempo seleccionado nuestro adaptador WiFi comenzará a buscar las redes WiFi a su alcance indicando si alguna de ellas es accesible por este sistema.

En la imagen puedes ver como una de las redes detectadas tiene esta vulnerabilidad

Pulsamos sobre el número de la red que queremos mostrar el código WPS de acceso a la red WiFi.

Aparecerán dos posibles códigos de acceso según varios algoritmos de cálculo. Para acceder a estas redes WiFi deberás acceder mediante WPS intentando acceder con estos PINs.

Ten en cuenta este sistema mostrará el PIN de acceso que suele utilizar la red indicada por defecto. Pero no verifica este sea el PIN correcto, ya que no comprueba si con este PIN se puede conectar a la red.

La forma de ser inmunes a este sistema es suficiente con desactivar el PIN WPS de nuestra red WiFi o al menos modificar el PIN de fábrica.

Aviso legal sobre WifiSlax

El uso de esta información es únicamente para la comprobación y el estudio del funcionamiento de la seguridad en redes WiFi.  Esta totalmente prohibido utilizar este tipo de aplicaciones para acceder a redes de las cuales no somos los propietarios o no tenemos el permiso expreso.  Ten en cuenta este principio por el cual se creó WifiSlax.

El artículo 197 del código penal contempla penas de cárcel de hasta 7 años de prisión por el acceso a redes privadas.

Es importante utilices esta información aportada para el uso didáctico que se creó. No damos soporte de ningún tipo para cometer hechos delictivos con la información tratada.  No nos hacemos responsables del mal uso dado por las herramientas documentadas en este tutorial.