WifiSlax es una distribución de Linux para comprobar la seguridad de nuestra red WiFi. Incluye varias herramientas como Inflator o minidwep-gtk con el que acceder a nuestra red WiFi mediante WPS. En este documento vamos a analizar que adaptadores WiFi comprar compatibles con WifiSlax y mucho más como ver paso a paso como comprobar este problema de vulnerabilidad en las redes WiFi. También trataremos el problema de utilizar la contraseña por defecto de nuestro Router, ya que mediante la utilizad multiattack es posible acceder a redes WiFi que no hayan modificado la contraseña de fábrica.
En este documento vamos a tratar de englobar varios de los sistemas de acceso a redes WiFi en un único documento para que puedas tener toda la información.
Wifislax USB
Los chipset más recomendados para auditoria según nuestra opinión son Realtek 8187L y Ralink RT3070. Aunque otros modelos más modernos como atheros 9271L, o realtek 8188RU han surgido en los últimos años, en nuestra opinión con Realtek 8187L se obtiene los mejores resultados de inyección.
Modelos antenas WiFi compatibles con WiFiSlax y con RT8187L
Algunos modelos te pueden servir para tus prácticas pueden ser:
Modelos antenas WiFi compatibles con WiFiSlax y con RT3070
En nuestra opinión no se obtienen resultados tan buenos en inyección, pero si puedes tener una mayor velocidad de navegación al utilizar el protocolo 802.11n con hasta 150mbps de velocidad. Si tienes una antena de este tipo puedes utilizarla en modo monitor, aunque probablemente no tengas unos resultados tan rápidos como como realtek 8187L
Descargar Wifislax
Puedes descargar la ultima versión de WifiSlax de varias página como https://wifislax.softonic.com/
Wifislax para Android
Actualmente no existe ninguna versión disponible de WifiSlax para Android. Estaremos atentos y si aparece alguna versión en la que puedas utilizar tu dispositivo móvil la analizaremos.
Ethical hacking
El Certificado Hacker Ético es una certificación profesional proporcionada por el Consejo Internacional de Consulta de Comercio Electrónico (EC-Council).
Un hacker ético usualmente trabaja en organizaciones que confían en él o ella para intentar penetrar redes y/o sistemas computacionales, usando los mismos métodos que un hacker, con el propósito de reparar o encontrar vulnerabilidades de seguridad informática.
Un hacker ético certificado tiene una acreditación o certificación en cómo buscar debilidades y/o vulnerabilidades en sistemas usando los mismos conocimientos y herramientas que un cracker pero con fines benévolos.
Más información https://es.wikipedia.org/wiki/Certificaci%C3%B3n_%C3%89tica_Hacker
Sistema WiFi vulnerable mediante WPS
Esta idea se basa en la vulnerabilidad del acceso mediante WPS a la red WiFi. El sistema WPS se creó para mediante un código llamado PIN en el Router puedan conectarse diferentes clientes. Los Routers con esta función tienen de fábrica un código asignado, aunque este código puede modificarse por el usuario. Este sistema es independiente del tipo de contraseña WPA/WPA2 y de la complejidad de la contraseña ya que no se obtiene a través de la contraseña sino del PIN WPS.
La vulnerabilidad existe consiste en recuperar el PIN WPS mediante una aplicación vaya probando diferentes combinaciones. Una vez obtenido el PIN WPS también se accederá a la clave compartida ya sea WPA o WPA2
El PIN WPS de acceso es un código de 8 cifras de la cual el 8o dígito es un dígito de control. Por tanto existen 10.000.000 posibles combinaciones. Hacer un ataque uno a un valor comprobando su resultado no es algo factible, ya que a una media de 1 segundo por comprobación podrían tardarse sobre 1 año en realizar todas las comprobaciones.
Este proceso puede optimizarse dividiendo los 8 dígitos del PIN en 2 partes y comprobando de forma independiente cada parte del PIN. Es decir en realidad de los 8 dígitos hay :
- 4 Primeros dígitos. En total 10.000 posibilidades diferentes.
- 3 Siguientes dígitos. Muestran otra combinación con 1.000 diferentes posibilidades.
- Ultimo dígito código de control
Con esta información tenemos 11.000 combinaciones diferentes hay que verificar. Con una media de 1 comprobación por segundo en unas 3 horas podrías obtener el resultado si fuese necesario comprobar todas las posibilidades.
Acceder a red WiFi mediante Inflatror
En esta idea la aplicación Inflator intentará acceder enviando solicitudes de conexión a la red WiFi seleccionada hasta averiguar la 2 partes del PIN WPS.
Ejecuta aplicación gráfica Inflator 1.0 incluida en tu versión de WifiSlax. En este documento hemos utilizado la versión 4.12 que es la versión más actualizada en 32bits.
Utiliza únicamente esta utilidad para tu red WiFi propia. No utilices redes de otros usuarios sin permiso.
Seleccionar adaptador WiFi modo monitor para inflator
Aparecerán un listado con los adaptadores WiFi detectados en tu sistema.
Selecciona el adaptador WiFi compatible con modo monitor y pulsa sobre el botón Next. La tarjeta entrará en modo monitor para ser utilizada en la aplicación.
Ajustes parámetros de búsqueda inflator
Puedes establecer algunos parámetros como
- Use scan mode. Utiliza modo escaneo para buscar redes.
- Ignore frame checksum error. Si en alguna red aparece un error en el código de verificación WPS no se mostrará.
- Use 5Ghz . Si tu adaptador WiFi permite 5Ghz marca esta casilla para también muestra redes en esta frecuencia.
- Scanning time. Tiempo de escaneo para buscar redes WiFi .
- Channel selected . Puedes indicar si solo quieres buscar en un canal específico o en todos los canales.
- Scan for WPS enabled APs. Pulsa para mostrar las redes WiFi que cumplan las condiciones anteriores.
La utilidad Inflator comenzará a buscar redes WiFi al alcance para mostrarlo en la pantalla.
Resultados redes vulnerables mediante inflator
Se mostrarán en la pantalla un listado con todas las redes WiFi detectadas mostrando en columnas.
- BSSID. Es una dirección MAC con el identificador de la red WiFi
- Channel. Canal sobre el que transmite la red WiFi.
- RSSI. Es el valor con intensidad de la señal WiFi, donde 0 es la máxima potencia (muy difícil de conseguir en la práctica) y -80 es el valor mínimo de señal.
- ESSID. Nombre identificable de la red WiFi.
Selecciona tu red WiFi y pulsa sobre el botón Next
Opciones avanzadas de acceso a red WiFi con inflator
Una vez has seleccionado tu red WiFi quieres acceder puedes indicar una serie de opciones avanzadas normalmente relacionadas con la secuencia de intento al PIN WPS.
- Use the specified 4 or 8 digit WPS pin (-p). Establece un valor si necesitas busque en un PIN específico.
- Set the receive timeout period [5] (-t) . Tiempo de espera en espera de respuesta. Por defecto es un valor de 5 segundos aunque puede modificarse.
- Set the delay between pin attemps [1] (-d). Es un valor entre 2 intentos de acceso con WPS. Puede ser un valor entre 0 (sin retraso) hasta el tiempo en segundos esperará para un segundo intento. Por defecto es un valor de 1 segundo entre cada intento de acceso.
- Set the time to wait if the AP locks WPS pin attemps [60] (-I). Algunos puntos de acceso pueden bloquear durante unos minutos la función de acceso mediante WPS si detectan una actividad consideran sospechosa. Con este parámetro puedes indicar el tiempo de espera para la aplicación continúe en caso de ser detenida esta función.
- Set the M5/M7 timeout period [0.20] (-T). Es el tiempo de espera para recibir mensajes M5 y M7. Por defecto es 0.2 segundos aunque puede ajustarse entre un valor de 0.1 a 1 segundo.
- Set the time to sleep after 10 unexpected failures [0] (-x). Se trata un valor de tiempo espera tras recibir 10 errores inesperados. De esta forma puedes dejar un tiempo al Router para que vuelva a su estado habitual.
En la parte inferior puedes utilizar otros comandos menos habituales si fuese necesario.
Pulsa sobre el botón Run para comenzar la búsqueda en los parámetros indicados.
El proceso puede tardar varias horas o incluso días en función del tiempo de espera establecido.
Obtener contraseña de acceso a red mediante inflator
Si todo surge según lo establecido obtendrás el PIN de acceso WPS y la contraseña de acceso.
Acceder a redes WiFi mediante minidwep
El proceso mediante minidweb es similar a inflator, cambiando únicamente el entorno pero manteniendo la misma idea de funcionamiento. Esto quiere decir minidweb se basa en la organización del PIN WPS para ir probando la primera y segunda parte hasta dar con el PIN WPS y de esta forma acceder a la contraseña WiFi.
En este vídeo puedes ver resumido el proceso para comprobar como es de vulnerable el sistema WPS.
Estas capturas de pantalla las hemos realizado con la versión Wifislax 4.12 , hasta la fecha la última versión en 32bits.
Ejecuta la aplicación minidweb situada en la carpeta Wireless
Seleccionar red WiFi WPS en minidwep
Se abrirá la aplicación minidwep donde debes pulsar sobre Scan para escanear las redes WiFi al alcance del receptor estás utilizando.
Como hemos comentado en un punto anterior necesitas la antena permita modo monitor para hacer esta función. Aunque es un modelo ya tiene unos años en nuestra opinión de los mejores modelos sigue siendo AWUS036H para hacer esta función.
Mientras se realiza la búsqueda aparecerá una nueva ventana con un listado de las redes WiFi se van detectando.
Sobre este cuadro lo más importante debes tener en cuenta es la potencia con la que se detecta la red. Si la red está muy alejada o se recibe débilmente tardará más tiempo en obtener el PIN WPS. Este valor de potencia se mide en la columna PWR con un valor entre 0 y -80 , donde 0 es el valor de máxima señal y -80 la señal más débil.
Una vez terminado la búsqueda en la parte superior de la ventana aparecerá un listado con el nombre de todas las redes WiFi detectadas. Debes fijarte la red termine con el sufijo wps, lo que quiere decir tiene esta función activada.
Una vez seleccionada tu red WiFi para acceder pulsa sobre el botón Reaver.
Este botón te abrirá un cuadro de diálogo donde puedes añadir más comando de similar forma al método Inflator. Estos comandos están relacionados principalmente con la creación de un tiempo de espera en caso de recibir un error del punto de acceso o el tiempo entre cada comprobación de PIN.
Comienzo ataque red WiFi minidwep
Al pulsar sobre el botón aceptar la tarjeta inalambrica se asociará con la red WiFi y comenzará a probar las 2 partes del PIN WPS hasta dar con la clave.
Ten en cuenta durante este proceso pueden producirse diferentes situaciones.
- El Router puede detectar que se trata de un ataque a su seguridad y desactivar la función WPS.
- Si todo transcurre según lo previsto, aunque puede tardar entre varias horas o algún día en función de la distancia al Router y del tiempo entre cada intento al final debe mostrar el PIN WPS de acceso.
Donde aparece contraseña WiFi y PIN en minidwep
Al final del proceso en la parte inferior te mostrará la siguiente información
- WPS Pin. Pin WPS de acceso a la red WiFi.
- WPA PSK. Contraseña WiFi de la red inalambrica.
- AP SSID. Nombre de la red WiFi
Como puedes comprobar con este sistema nos pueden hackear nuestra red WiFi sin diccionarios. .Aunque utilicemos para nuestra protección cifrados WPA, o WPA2, son igualmente accesibles mediante este sistema Reaver.
Por todo esto si necesitas evitar accedan a tu red WiFi es recomendable desactives la función WPS de tu Router, ya que por defecto la mayoría de fabricantes activan esta función en la configuración por defecto.
Acceder a red WiFi mediante contraseña de fábrica
Mediante la utilidad MultiAttack es posible recuperar la contraseña WiFi de nuestra red si no hemos modificado la contraseña de fábrica.
Con este documento queremos mostrarte la importancia de modificar la contraseña de fábrica de nuestro Router WiFi. De lo contrario estaremos expuestos a que alguien pueda acceder a la red WiFi con la contraseña de fábrica.
Este sistema es independiente de tener un cifrado WEP, WPA, o WPA2, y de la complejidad de la contraseña inicial. Se basa en el concepto que al crear en fábrica las contraseñas WiFi, estas tienen una relación con la BSSID. De esta forma se obtiene la contraseña por defecto a partir del nombre de la red detectada.
Para comenzar la comprobación puedes ejecutar la aplicación MultiAttack en la carpeta Wifislax-> Cifrado -> España.
Ejecuta el modo escaneo de redes para que tu antena wifi compatible con modo monitor pueda buscar las redes WiFi cercanas
Aparecerá en la pantalla un listado ordenado por calidad de la señal con todas las redes detecta. Debes dejarlo aproximadamente 1 minuto para que detecte todas las redes WiFi posibles.
Una vez ya detectadas todas las redes posible pasamos al siguiente punto donde se analizarán de las posibles redes cuales son accesibles mediante esta función.
Puede tardar algunos minutos en analizar todas las redes WiFi detectadas.
Pasamos al punto 4 para tratar de obtener la contraseña por defecto de alguna de las redes detectadas.
La aplicación MultiAttack tratará de identificar si alguna de las redes posee la contraseña por defecto.
En la siguiente imagen puedes comprobar como se muestra una red con la clave por defecto. También informará del número de redes vulnerables en cuanto al acceso mediante WPS.
Una vez que hemos detectado la red WiFi con la contraseña por defecto podemos recuperar esta contraseña mediante la opción de obtener Key con ESSID cambiado.
En la pantalla aparecerá si ha detectado alguna red WiFi con la contraseña por defecto.
En el siguiente vídeo puedes ver el todo el proceso realizado.
Wifislax WPSPinGenerator
Otro punto vulnerable de las redes WiFi esta basado en que algunos fabricantes al generar la dirección de la red WiFi (BSSID) siguen siempre un mismo patrón para asignar el PIN WPS. Esto quiere decir que en algunos casos partiendo del nombre de la red WiFi puede obtenerse el PIN WPS y por tanto acceder a la red WiFi.
Son algunas redes ya antiguas vodafoneXXXX y MOVISTAR_XXXX las que sobre todo utilizan este sistema.
Este sistema es una mezcla del método Reaver en el cual se iban probado todos los códigos WPS y el método MultiAttack en el que se trata de acceder a la red WiFi por la contraseña por defecto. En este sistema se trata de acceder a la red WiFi a través del PIN por defecto incluyen algunos Routers.
Hay que decir que lógicamente este sistema solo funciona con algunos Routers y solo si tienen el PIN WPS activado de fábrica.
Operativa funcionamiento WPSPinGenerator
En primer lugar ejecuta la aplicación WPSPinGenerator (Ataca WPA con generador de PINS) en la carpeta WPA/WPS
Selecciona la opción 1 para buscar que redes WiFi a tu alcance tienen la opción WPS activado.
Tu adaptador WiFi se pondrá en modo monitor para comenzar el escaneo de redes.
En la siguiente pantalla puedes establecer el tiempo durante el que se buscarán todos los posibles objetivos. Así como si quieres buscar en un canal en concreto en todos los canales WiFi.
Durante el periodo de tiempo seleccionado nuestro adaptador WiFi comenzará a buscar las redes WiFi a su alcance indicando si alguna de ellas es accesible por este sistema.
En la imagen puedes ver como una de las redes detectadas tiene esta vulnerabilidad
Pulsamos sobre el número de la red que queremos mostrar el código WPS de acceso a la red WiFi.
Aparecerán dos posibles códigos de acceso según varios algoritmos de cálculo. Para acceder a estas redes WiFi deberás acceder mediante WPS intentando acceder con estos PINs.
Ten en cuenta este sistema mostrará el PIN de acceso que suele utilizar la red indicada por defecto. Pero no verifica este sea el PIN correcto, ya que no comprueba si con este PIN se puede conectar a la red.
La forma de ser inmunes a este sistema es suficiente con desactivar el PIN WPS de nuestra red WiFi o al menos modificar el PIN de fábrica.
Aviso legal sobre WifiSlax
El uso de esta información es únicamente para la comprobación y el estudio del funcionamiento de la seguridad en redes WiFi. Esta totalmente prohibido utilizar este tipo de aplicaciones para acceder a redes de las cuales no somos los propietarios o no tenemos el permiso expreso. Ten en cuenta este principio por el cual se creó WifiSlax.
El artículo 197 del código penal contempla penas de cárcel de hasta 7 años de prisión por el acceso a redes privadas.
Es importante utilices esta información aportada para el uso didáctico que se creó. No damos soporte de ningún tipo para cometer hechos delictivos con la información tratada. No nos hacemos responsables del mal uso dado por las herramientas documentadas en este tutorial.
muy interesante… a ve si preparais uno parecido en beini
gracia por tu comentario.. Tomamos nota de tu petición para preparar un documento sobre beini cuando sea posible.
Con routers tplink cuál es el mejor método?
Hola
no comprendo bien tu pregunta…. para acceder a WiFislax en modo monitor no es posible hacerlo con un Router porque no soporta modo monitor. Debes utilizar un adaptador WiFi compatible modo monitor como los modelos de ALFA NETWORK
Si la pregunta es como entrar en un Router TPLINK, puedes utilizar las diferentes opciones y comprobar por ejemplo si tiene la función WPS activada
Amigo yo tengo una laptop dell ,como la tarjeta wireless integrada no es muy potente, me compre un una antena usb externa TPlink modelo TL-wn822n, e descargado wifislax 64.1.1 ultima version para sitemas de 64 bits, pero al correr wifislax en liveusb ningún programa me reconoce la antena wifi, todos salen con wireless no detectada, como puedo solucionar este inconveniente o que estoyhaciendo mal, ayudame porfavor, saludos desde Quito-Ecuador
Hola
no vendemos este modelo de TPLINK, pero según leemos en foros otros clientes indican también han tenido problemas para conectarlo en WiFislax. Te recomendaría utilizar modelos comprobados por otros usuarios funcionan correctamente como los modelos de alfa network awus036h, awus036nh, aws036nhr,….
¿Como se entra en internet desde wifislax? En el gestor de redes me aparece una X
Hola
No comprendo bien el simbolo indicas donde aparece.
comprueba sea la misma versión de wifislax o lo mas parecida posible y realiza la configuracion como se indica
cuando tienen el wps bloqueado como puedo hacer?
Hola
este proceso se basa en la vulnerabilidad de la conexión por WPS. Si el WPS está desactivado no puedes acceder de esta forma
hola,buenos los vieosy explicaciones, que significa en algunas redes escaneadas? o tambien algunas redes sle un -1, gracias
Hola
no comprendo bien en que campo te aparece este valor.
Gracias bro me ayudó mucho sabes cuál es la diferencia de WPS v1 a V2?
La diferencia principal entre WPS v1 y WPS v2 radica en las mejoras de seguridad y usabilidad. WPS v1, introducido en 2007, tenía vulnerabilidades conocidas, como la debilidad del PIN de 8 dígitos, lo que lo hacía susceptible a ataques de fuerza bruta. WPS v2, lanzado en 2010, abordó algunas de estas vulnerabilidades al mejorar la validación del PIN y agregar otras medidas de seguridad, aunque sigue siendo considerado menos seguro que otros métodos de configuración de redes Wi-Fi, como WPA2 con contraseña fuerte.
Muy buen tutorial, aunque lo veo muy enfocado en WPS, en mi opinión podría estar mas completo con la explicación del ataque de diccionario o fuerza bruta a WPA y incluyendo routers con cifrado WEP, que aunque no hayan muchos todavía se encuentran en algunos sitios, esto abarcaría en su totalidad casi todos los fallos de seguridad Wireless sin hablar del famoso KRACKATTACK
gracias por tu comentario.
al iniciar el sistema wifilax ingreso al apartado de redes wifi !!
pero no me aparecen las redes como lo configuro para que salgan los wifi de mis vecinos ?
Hola
sigue el tutorial y utiliza un modelo de antena compatible wifislax para que detecte redes wifi
Hola
Tengo un pc de 32 bits en el cual actualmente es mucho más difícil pillar una contraseña wifi con WPS activado, mi pregunta es que si podríais hacer un wifislax de 32 bits con los programas actualizados del 64 bits.
ok.. tomamos nota de tu sugerencia
Puedes contactar con nosotros en privado en el siguiente formulario https://www.zoominformatica.com/info-contactar.php
Hola, podrian hacer un tutorial con los programas de desarrollo en DoS como Airlin, cowpatty etc
Ok.. tomamos nota del comentario
mirando los chips , los que recomendais a dia de hoy ¿hay alguno nuevo que mejor el realtek 8187L?? he visto el rtl8811AU ¿Como va??
rtl8811au es sin duda más moderno que 8187L, 5ghz y con mayores tasas de velocidad