Tu red Wi-Fi es tu puerta de entrada inalámbrica a Internet, y como no te gusta compartir tu conexión con cualquier gamberro que pase por tu casa, aseguras tu red con una contraseña, ¿verdad? Sabiendo, como sabes, lo fácil que es descifrar una contraseña WEP, probablemente protejas tu red con el protocolo de seguridad WPA, más a prueba de balas.

Anuncio

Aquí van las malas noticias: Una nueva herramienta gratuita de código abierto llamada Reaver explota un agujero de seguridad en los routers inalámbricos y puede descifrar las contraseñas actuales de la mayoría de los routers con relativa facilidad. A continuación se explica cómo descifrar una contraseña WPA o WPA2, paso a paso, con Reaver, y cómo proteger su red contra los ataques de Reaver.

En la primera sección de este post, recorreré los pasos necesarios para descifrar una contraseña WPA utilizando Reaver. Puedes seguir el vídeo o el texto de abajo. Después de eso, voy a explicar cómo funciona Reaver, y lo que puede hacer para proteger su red contra los ataques Reaver.

En primer lugar, una nota rápida: Como recordamos a menudo a los lectores cuando discutimos temas que parecen potencialmente malicioso: El conocimiento es poder, pero el poder no significa que usted debe ser un idiota, o hacer algo ilegal. Saber cómo abrir una cerradura no te convierte en un ladrón. Considera este post educativo, o un ejercicio intelectual de prueba de concepto. Cuanto más sepa, mejor podrá protegerse.

G/O Media puede recibir una comisión

Lo que necesitará

No tiene que ser un mago de las redes para usar Reaver, la herramienta de línea de comandos que hace el trabajo pesado, y si tiene un DVD en blanco, un ordenador con Wi-Fi compatible y unas cuantas horas en sus manos, tiene básicamente todo lo que necesitará. Hay un número de maneras que usted podría configurar Reaver, pero aquí están los requisitos específicos para esta guía:

Advertisement

  • El BackTrack 5 Live DVD. BackTrack es una distribución de Linux de arranque que está llena de herramientas de prueba de red, y aunque no es estrictamente necesario para utilizar Reaver, es el enfoque más fácil para la mayoría de los usuarios. Descargue el Live DVD desde la página de descargas de BackTrack y grábelo en un DVD. También puedes descargar una imagen de una máquina virtual si estás usando VMware, pero si no sabes lo que es VMware, simplemente quédate con el Live DVD. Al momento de escribir esto, significa que debe seleccionar BackTrack 5 R3 en el menú desplegable de la versión, seleccionar Gnome, 32 o 64 bits dependiendo de su CPU (si no sabe cuál tiene, 32 es una apuesta segura), ISO para la imagen, y luego descargar la ISO.
  • Una computadora con Wi-Fi y una unidad de DVD. BackTrack funcionará con la tarjeta inalámbrica en la mayoría de los ordenadores portátiles, por lo que es probable que su portátil funcione bien. Sin embargo, BackTrack no tiene una lista completa de compatibilidad, así que no hay garantías. También necesitará una unidad de DVD, ya que es la forma en que arrancará en BackTrack. Utilicé un MacBook Pro de seis años.
  • Una red Wi-Fi cercana con seguridad WPA. Técnicamente, tendrá que ser una red que utilice seguridad WPA con la función WPS activada. En la sección «Cómo funciona Reaver» explicaré con más detalle cómo WPS crea el agujero de seguridad que hace posible el cracking de WPA.
  • Un poco de paciencia. Se trata de un proceso de 4 pasos, y aunque no es terriblemente difícil crackear una contraseña WPA con Reaver, se trata de un ataque de fuerza bruta, lo que significa que tu ordenador probará varias combinaciones diferentes de cracks en tu router antes de encontrar la correcta. Cuando lo probé, Reaver tardó aproximadamente 2,5 horas en descifrar mi contraseña con éxito. La página de inicio de Reaver sugiere que puede tardar entre 4 y 10 horas. Su kilometraje puede variar.

Advance

Let’s Get Crackin’

En este punto usted debe tener BackTrack quemado en un DVD, y usted debe tener su computadora portátil a mano.

Anuncio

Paso 1: Arrancar en BackTrack

Para arrancar en BackTrack, simplemente ponga el DVD en su unidad y arranque su máquina desde el disco. (Busque en Google si no sabe nada sobre CDs/DVDs en vivo y necesita ayuda con esta parte). Durante el proceso de arranque, BackTrack le pedirá que elija el modo de arranque. Seleccione «BackTrack Text – Default Boot Text Mode» y presione Enter.

Anuncio

Eventualmente BackTrack arrancará con un prompt de línea de comandos. Cuando llegue al prompt, escriba startx y presione Enter. BackTrack arrancará en su interfaz gráfica.

Paso 2: Instalar Reaver

Actualización: Este paso ya no es necesario, ya que Reaver viene preinstalado en Backtrack 5 R3. Salte al paso 3.

Anuncio

Raver ha sido añadido a la versión bleeding edge de BackTrack, pero aún no está incorporado con el DVD en vivo, por lo que a partir de este escrito, usted necesita instalar Reaver antes de proceder. (Eventualmente, Reaver simplemente se incorporará con BackTrack por defecto.) Para instalar Reaver, primero tendrá que conectarse a una red Wi-Fi de la que tenga la contraseña.

  1. Haga clic en Aplicaciones > Internet > Administrador de redes Wicd
  2. Seleccione su red y haga clic en Conectar, introduzca su contraseña si es necesario, haga clic en Aceptar y, a continuación, haga clic en Conectar una segunda vez.
Publicidad

Ahora que está conectado, vamos a instalar Reaver. Haz clic en el botón Terminal de la barra de menú (o haz clic en Aplicaciones > Accesorios > Terminal). En el indicador, escriba:

apt-get update 

Y luego, después de la actualización completa:

apt-get install reaver 

Si todo ha ido bien, Reaver debería estar instalado. Puede parecer un poco patético que tengas que conectarte a una red para hacer esto, pero permanecerá instalado hasta que reinicies tu ordenador. En este punto, sigue adelante y desconéctate de la red abriendo de nuevo Wicd Network Manager y haciendo clic en Disconnect. (Puede que no sea estrictamente necesario hacer esto. Yo lo hice sólo porque me pareció que de alguna manera estaba haciendo trampa si ya estaba conectado a una red.)

Anuncio

Paso 3: Reúne la información de tu dispositivo, prepara tu crackin’

Para usar Reaver, necesitas obtener el nombre de la interfaz de tu tarjeta inalámbrica, el BSSID del router que estás intentando crackear (el BSSID es una serie única de letras y números que identifica un router), y necesitas asegurarte de que tu tarjeta inalámbrica está en modo monitor. Así que vamos a hacer todo eso.

Anuncio

Busca tu tarjeta inalámbrica: Dentro de Terminal, escriba:

iwconfig 

Pulse Enter. Deberías ver un dispositivo inalámbrico en la lista posterior. Lo más probable es que se llame wlan0, pero si tiene más de una tarjeta inalámbrica, o una configuración de red más inusual, es posible que se llame de otra manera.

Anuncio

Ponga su tarjeta inalámbrica en modo monitor: Suponiendo que el nombre de la interfaz de su tarjeta inalámbrica es wlan0, ejecute el siguiente comando para poner su tarjeta inalámbrica en modo de monitorización:

airmon-ng start wlan0 

Este comando mostrará el nombre de la interfaz en modo de monitorización, que también querrá anotar. Lo más probable es que sea mon0, como en la captura de pantalla siguiente. Toma nota de eso.

Anuncio

Busca el BSSID del router que quieres crackear: Por último, necesitas obtener el identificador único del router que intentas crackear para poder indicar a Reaver la dirección correcta. Para ello, ejecute el siguiente comando:

airodump-ng wlan0 

(Nota: Si airodump-ng wlan0 no funciona para usted, es posible que desee probar la interfaz del monitor en su lugar, por ejemplo, airodump-ng mon0.)

Anuncio

Verás una lista de las redes inalámbricas en el rango- se verá algo como la captura de pantalla de abajo:

Publicidad

Cuando veas la red que quieres, pulsa Ctrl+C para que la lista deje de actualizarse, y luego copia el BSSID de esa red (es la serie de letras, números y dos puntos del extremo izquierdo). La red debería tener WPA o WPA2 en la columna ENC. (Si es WEP, utilice nuestra guía anterior para descifrar las contraseñas WEP.)

Ahora, con el BSSID y el nombre de la interfaz del monitor en la mano, usted tiene todo lo que necesita para iniciar Reaver.

Anuncio

Paso 4: Descifrar la contraseña WPA de una red con Reaver

Ahora ejecuta el siguiente comando en el Terminal, sustituyendo bssid y moninterface por el BSSID y la interfaz de monitorización y que copiaste arriba:

reaver -i moninterface -b bssid -vv 

Por ejemplo, si tu interfaz de monitor fuera mon0 como la mía, y tu BSSID fuera 8D:AE:9D:65:1F:B2 (un BSSID que me acabo de inventar), tu comando quedaría así:

reaver -i mon0 -b 8D:AE:9D:65:1F:B2 -vv 

Pulsa Enter, siéntate y deja que Reaver haga su inquietante magia. Reaver intentará ahora una serie de PINs en el router en un ataque de fuerza bruta, uno tras otro. Esto llevará un tiempo. En mi exitosa prueba, Reaver tardó 2 horas y 30 minutos en crackear la red y entregarme la contraseña correcta. Como se mencionó anteriormente, la documentación de Reaver dice que puede tomar entre 4 y 10 horas, por lo que podría tomar más o menos tiempo del que experimenté, dependiendo. Cuando el cracking de Reaver se haya completado, se verá así:

Publicidad

Algunos factores importantes a considerar: Reaver funcionó exactamente como se anuncia en mi prueba, pero no necesariamente funcionará en todos los routers (ver más abajo). Además, el router que está agrietando necesita tener una señal relativamente fuerte, por lo que si usted está apenas en el rango de un router, es probable que experimente problemas, y Reaver puede no funcionar. A lo largo del proceso, Reaver a veces experimentaba un tiempo de espera, a veces se bloqueaba en un bucle intentando el mismo PIN repetidamente, y así sucesivamente. Simplemente dejé que siguiera funcionando, y lo mantuve cerca del router, y finalmente funcionó a través de él.

También hay que tener en cuenta que se puede pausar el progreso en cualquier momento pulsando Ctrl+C mientras Reaver se está ejecutando. Esto saldrá del proceso, pero Reaver guardará cualquier progreso para que la próxima vez que ejecute el comando, pueda continuar donde lo dejó-siempre y cuando no apague su computadora (que, si está ejecutando desde un DVD en vivo, reiniciará todo).

Aviso

Cómo funciona Reaver

Ahora que ha visto cómo utilizar Reaver, vamos a dar un rápido repaso a cómo funciona Reaver. La herramienta se aprovecha de una vulnerabilidad en algo llamado Wi-Fi Protected Setup, o WPS. Es una característica que existe en muchos routers, destinada a proporcionar un proceso de configuración fácil, y está vinculada a un PIN que está codificado en el dispositivo. Reaver explota un fallo en estos PINs; el resultado es que, con el tiempo suficiente, puede revelar tu contraseña WPA o WPA2.

Aviso

Lee más detalles sobre la vulnerabilidad en el excelente post de Sean Gallagher en Ars Technica.

Cómo protegerse contra los ataques de Reaver

Dado que la vulnerabilidad reside en la implementación de WPS, tu red debería estar a salvo si puedes simplemente desactivar WPS (o, incluso mejor, si tu router no lo soporta en primer lugar). Por desgracia, como señala Gallagher en Ars, incluso con el WPS desactivado manualmente a través de la configuración de su router, Reaver fue capaz de descifrar su contraseña.

En una conversación telefónica, Craig Heffner dijo que la incapacidad de cerrar esta vulnerabilidad es generalizada. Él y otros han descubierto que ocurre con todos los puntos de acceso inalámbrico Linksys y Cisco Valet que han probado. «En todos los routers Linksys, no se puede desactivar manualmente el WPS», dijo. Aunque la interfaz web tiene un botón de radio que supuestamente desactiva la configuración de WPS, «sigue estando activada y sigue siendo vulnerable.

Publicidad

Así que eso es una especie de fastidio. Igual puedes probar a desactivar el WPS en tu router si puedes, y probarlo contra Reaver para ver si ayuda.

También podrías configurar el filtrado de direcciones MAC en tu router (que sólo permite que los dispositivos específicamente incluidos en la lista blanca se conecten a tu red), pero un hacker lo suficientemente inteligente podría detectar la dirección MAC de un dispositivo incluido en la lista blanca y utilizar la suplantación de la dirección MAC para imitar a ese equipo.

Publicidad

Doble fastidio. Entonces, ¿qué funcionará?

Tengo el firmware del router de código abierto DD-WRT instalado en mi router y no pude usar Reaver para descifrar su contraseña. Resulta que DD-WRT no es compatible con WPS, así que hay otra razón para amar el router-booster gratuito. Si esto te ha interesado en DD-WRT, comprueba su lista de dispositivos compatibles para ver si tu router es compatible. Es una buena actualización de seguridad, y DD-WRT también puede hacer cosas interesantes como controlar el uso de Internet, configurar un disco duro de red, actuar como un bloqueador de anuncios en toda la casa, aumentar el alcance de su red Wi-Fi, y más. Esencialmente, convierte su router de 60 dólares en un router de 600 dólares.

Publicidad

Lectura adicional

Gracias a este post en Mauris Tech Blog para un punto de partida muy sencillo para usar Reaver. Si usted está interesado en leer más, ver:

  • Ars Technia’s hands on
  • Esta guía centrada en Linux de Null Byte
  • La página del producto Reaver (también está disponible en una versión comercial de apuntar y hacer clic.
Anuncio

El usuario de Reddit jagermo (con el que también hablé brevemente mientras investigaba sobre Reaver) ha creado una hoja de cálculo pública con la intención de construir una lista de dispositivos vulnerables para que puedas comprobar si tu router es susceptible a un crack de Reaver.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.