Menú
Gratis
Registro
hogar  /  Internet/ Cómo compartir la contraseña de Wi-Fi en Android e iOS. Ver contraseñas de Wi-Fi guardadas en Android Guardar la configuración de red en una unidad flash

Cómo compartir la contraseña de Wi-Fi en Android e iOS. Ver contraseñas de Wi-Fi guardadas en Android Guardar la configuración de red en una unidad flash

En Windows 8 (como en versiones anteriores de Windows), tras una conexión exitosa a una red inalámbrica Wi-Fi, el sistema crea automáticamente una conexión separada para esta conexión. Perfil de red wifi. Este perfil contiene toda la información necesaria para establecer una conexión inalámbrica: nombre de la red (SSID), método de autenticación, contraseña de la red (clave de contraseña) y otra información. En el futuro, si esta red Wi-Fi está dentro del rango de visibilidad, este perfil se utilizará para conectarse automáticamente a ella.

En Windows 7, había un elemento especial en el panel de control que le permitía administrar perfiles de red inalámbrica ( Administrar red inalámbrica): eliminar perfiles, cambiar sus parámetros o prioridad. En Windows 8, Microsoft, por alguna razón, decidió eliminar esta funcionalidad, por lo que en Windows 8 puede administrar los perfiles de red Wi-Fi utilizando utilidades de terceros (¡estos no son nuestros métodos!), o utilizando la línea de comando.

Entonces, las redes inalámbricas en Windows 8 se pueden administrar usando la línea de comando, el comando nos ayudará con esto netsh.

Cómo mostrar una lista de perfiles Wi-Fi guardados

Se puede mostrar una lista de perfiles de redes inalámbricas usando el comando:

Netsh wlan mostrar perfiles

El comando devuelve una lista de perfiles guardados de redes Wi-Fi inalámbricas. En este ejemplo, hay un perfil de red Wi-Fi llamado michael.

Ver contraseñas guardadas para redes Wi-Fi en Windows 8

No es ningún secreto que para comodidad del usuario, el sistema almacena la clave de red (contraseña para conexiones de red).

Puede ver la contraseña guardada para acceder a una red Wi-Fi (WPA, WEP, etc.) directamente desde la línea de comando usando el comando netsh, especificando el perfil deseado:

Netsh wlan mostrar perfiles nombre = michael key = borrar

La contraseña (clave) de la red Wi-Fi se puede ver en la configuración de Seguridad -> sección Contenido clave. En este caso, la contraseña para conectarse a un punto de acceso Wi-Fi es: pruebawifikey.

Eliminar un perfil de conexión Wi-FI en Windows 8

Puede eliminar un perfil de conexión inalámbrica guardado en Windows 8 con el comando:

Netsh wlan eliminar nombre de perfil =

Este comando destruirá todos los perfiles guardados para todas las interfaces WLAN.
Si necesita eliminar un perfil de red Wi-Fi para una interfaz WLAN específica, use el siguiente comando:

Netsh wlan eliminar nombre de perfil = interfaz =

Nota. Los perfiles de red inalámbrica en Windows 8 se almacenan como archivos XML en el directorio C:\ProgramData\Microsoft\Wlansvc\Profiles\Interfaces\(Interface_GUID)\(Profile_GUID).xml
Cada adaptador Wi-Fi tiene su propio GUID de interfaz (interface_GUID), y todos los perfiles guardados para esta interfaz se almacenan en un archivo xml con (Profile_GUID) como nombre. Para eliminar información sobre un perfil inalámbrico específico, simplemente elimine el archivo xml correspondiente. .

Cómo conectarse a una red inalámbrica en Windows 8 a través de la línea de comando

Puede conectarse a una red inalámbrica a través de la línea de comando en Windows 8 si el sistema ya tiene el perfil requerido. Para conectarse use el comando:

Nombre de conexión netsh wlan =

Si necesita conectarse desde la línea de comando a una red guardada en un perfil (más arriba se describe cómo obtener una lista de todos los perfiles en el sistema) con el nombre wlrЗ1З$$, ejecute el siguiente comando:

Nombre de conexión netsh wlan = "wlrЗ1З$"

También es posible especificar la interfaz específica a través de la cual desea establecer una conexión Wi-Fi. En este caso el comando se verá así:

Netsh wlan connectmso-ansi-language:EN-US" lang="EN-US">1З$" interface="Conexión de red inalámbrica 2"

Desconectarse de una red WiFi

Para desconectarse de la red inalámbrica, use el comando:

desconexión netsh wlan

O especifique una interfaz específica:

Interfaz de desconexión Netsh wlan="Conexión de red inalámbrica 2"

Cómo cambiar la prioridad de las redes inalámbricas en Windows 8

Si hay varias redes Wi-Fi en el área de cobertura, la prioridad de las conexiones inalámbricas se determina de la siguiente manera: la última conexión pasa a ser la de mayor prioridad si la opción "conectar automáticamente" está activa. Si esta red no está disponible, Windows 8 intenta conectarse a la red Wi-Fi que tuvo prioridad la última vez y, si la conexión se realiza correctamente, la prioridad de esta red aumenta.

Nota. En Windows 8, si hay varias conexiones de red, de forma predeterminada el sistema intenta conectarse primero a través de Ethernet, si esto no es posible, intenta establecer una conexión Wi-Fi, y si ambas opciones no están disponibles, Windows 8 se conectará a la red móvil.

La prioridad actual para las redes inalámbricas se puede mostrar usando el comando ya familiar:

Netsh wlan mostrar perfiles

Cuanto más alto esté el perfil en la lista, mayor será la prioridad de esta conexión. Para cambiar la prioridad de una de las redes Wi-Fi, use el comando:

Netsh wlan set perfilorden nombre=”wlrЗ1З$" interfaz=”Conexión de red inalámbrica 2” prioridad=1

Este comando aumenta al máximo (1) la prioridad de la red inalámbrica wlrЗ1З$$ para la interfaz de Conexión de red inalámbrica 2.

Y si vuelve a mostrar una lista de todos los perfiles de red, verá que se ha aumentado la prioridad de la red wlrЗ1З$$ (es la más alta en la lista).

Transferir perfiles de red Wi-Fi entre computadoras con Windows 8

Para transferir un perfil de Wi-Fi existente de una computadora a otra, debe exportarlo a un archivo XML y luego descargarlo a la otra computadora.

Y nuevamente la utilidad netsh viene en nuestra ayuda, permitiéndole exportar e importar configuraciones de red inalámbrica (perfiles) en un archivo XML:

Carguemos la configuración del perfil de Wi-Fi:

Nombre del perfil de exportación de Netsh wlan = “wlrЗ1З$” carpeta = c:\wifi

Como resultado, debería aparecer un archivo xml en el directorio c:\wifi, el cual debe copiarse a otra computadora e importarse con el comando:

Netsh wlan agregar nombre de archivo de perfil =”c:\wifi\WiFi_profile_name.xml”

Con estos comandos, también puede hacer una copia de seguridad de todos los perfiles de Wi-Fi en su computadora.

Restringir el acceso a redes Wi-Fi

Puede restringir el acceso a las redes Wi-Fi mediante políticas de grupo de Windows. Un ejemplo de la implementación de dicha restricción se describe en el artículo: y.

En este artículo aprenderá cómo ver la contraseña de la red Wi-Fi a la que está conectado su teléfono/tableta Android. Nos gustaría advertirle de inmediato que si no lo tiene instalado en su dispositivo Android, no podrá averiguar la contraseña de Wi-Fi, con la excepción de un círculo reducido de dispositivos para los cuales puede aplicar el método. 3 (ver más abajo). Si no sabe si ROOT está instalado en su teléfono/tableta, consulte el método 2.

Método 1 (necesita ROOT)

La forma más rápida de averiguar la contraseña de Wi-Fi en un dispositivo Android rooteado es instalar una aplicación especial de Google Play Store, por ejemplo, WiFi Key Recovery.

La aplicación muestra una lista de todas las redes Wi-Fi a las que se ha conectado el teléfono/tableta. La línea "psk" muestra la contraseña de cada red. Si hace clic en una red, aparecerá un menú contextual donde podrá copiar la contraseña (Copiar contraseña), toda la información sobre la red (Copiar todo) o generar un código QR (Mostrar código QR) para escanear con otro teléfono/tableta para conectarse a wifi.

Método 2 (se requiere ROOT)

El principio de funcionamiento de las aplicaciones para ver contraseñas de Wi-Fi se reduce a analizar el archivo de configuración "/data/misc/wifi/wpa_supplicant.conf" en el sistema Android. Por lo tanto, en lugar de utilizarlos, puedes ver directamente este archivo. Para acceder a los archivos del sistema, necesita un administrador de archivos con acceso ROOT y un editor de texto integrado. ES Explorer es muy adecuado para este propósito.

De forma predeterminada, el acceso ROOT en ES Explorer está deshabilitado; puede activarlo en la barra lateral del menú de la aplicación. Por cierto, si no sabe si ROOT está instalado en su dispositivo, cuando intente habilitar este modo ES, Explorer se lo notificará. Si ROOT no está instalado en el sistema, la aplicación emitirá una advertencia y, si está instalado, aparecerá una solicitud de permiso para otorgar derechos ROOT a la aplicación ES Explorer, en la que deberá hacer clic en el botón "CONCEDER". .

En la misma barra lateral, haga clic en "Almacenamiento local > Dispositivo", vaya al directorio "/data/misc/wifi" y busque el archivo "wpa_supplicant.conf".

Lo más probable es que no pueda abrir este archivo en la ubicación especificada debido a restricciones de derechos de acceso. Para evitar modificar un archivo del sistema, manténgalo presionado hasta que se encienda la marca de verificación verde al lado. Haga clic en el elemento "Más" en la parte inferior de la pantalla y seleccione "Copiar a" de la lista que se abre. De forma predeterminada, la aplicación ofrecerá copiar a la raíz de la tarjeta de memoria o memoria externa del dispositivo (la ruta se indica en la parte superior de la ventana de copia).

Haga clic en Aceptar y vaya a la ubicación especificada, haga clic en la copia del archivo "wpa_supplicant.conf" y seleccione "ES Editor" en la ventana emergente "Seleccionar". Busque en el texto un bloque para la red cuya contraseña desea averiguar.

Como puede ver, puede averiguar la contraseña no solo de la actual, sino también de las redes conectadas anteriormente.

Método 3 (sin RAÍZ)

Puede instalar una aplicación para leer códigos QR, por ejemplo, en otro teléfono que necesite estar conectado a una red Wi-Fi y escanear el código.

Si necesita ver la contraseña, los teléfonos Xiaomi también tienen una aplicación de escáner incorporada que le permite escanear códigos a partir de imágenes. Tome una captura de pantalla del código QR (botones "Volumen -" + "Encendido/Apagado") y ábralo usando el programa "Escáner". La aplicación escaneará la imagen y mostrará el resultado. De forma predeterminada, la contraseña se muestra como asteriscos, tóquela para mostrarla.

Si su teléfono no tiene una aplicación "Escáner" preinstalada, puede escanear una imagen utilizando la aplicación de Google Play Store: "QR Code Reader Extreme".

No hace mucho, parecía que una red inalámbrica protegida mediante tecnología WPA2 era bastante segura. Encontrar una clave sencilla para conectarse es realmente posible. Pero si instalas una clave muy larga, ni las tablas Rainbow ni siquiera la aceleración de GPU te ayudarán a solucionarlo. Pero resultó que es posible conectarse a una red inalámbrica sin esto, aprovechando una vulnerabilidad descubierta recientemente en el protocolo WPS.

ADVERTENCIA

Toda la información se presenta únicamente con fines educativos. Entrar en la red inalámbrica de otra persona puede fácilmente considerarse un delito penal. Piensa con la cabeza.

El precio de las simplificaciones

Cada vez hay menos puntos de acceso abiertos a los que no es necesario introducir ninguna clave para conectarse. Parece que pronto podrán figurar en el Libro Rojo. Si antes una persona ni siquiera sabía que una red inalámbrica se puede bloquear con una llave, protegiéndose así de conexiones externas, ahora se le habla cada vez más de esta posibilidad. Tomemos, por ejemplo, el firmware personalizado que los principales proveedores lanzan para modelos de enrutadores populares para simplificar la configuración. Debes especificar dos cosas: nombre de usuario/contraseña y... una clave para proteger la red inalámbrica. Más importante aún, los propios fabricantes de hardware están intentando que el proceso de configuración sea sencillo. Por tanto, la mayoría de los enrutadores modernos admiten el mecanismo WPS (Configuración protegida de Wi-Fi). Con su ayuda, el usuario puede configurar una red inalámbrica segura en cuestión de segundos, sin preocuparse en absoluto por el hecho de que "debe habilitar el cifrado en otro lugar y registrar una clave WPA". Ingresé el PIN simbólico de ocho dígitos en el sistema, que está escrito en el enrutador, ¡y listo! Y aquí, agárrate fuerte. En diciembre, dos investigadores hablaron sobre graves fallas fundamentales en el protocolo WPS. Es como una puerta trasera para cualquier enrutador. Resultó que si WPS está activado en el punto de acceso (que, por un momento, está habilitado en la mayoría de los enrutadores de forma predeterminada), entonces puede seleccionar un PIN para la conexión y extraer la clave para la conexión en cuestión de horas.

¿Cómo funciona WPS?

La idea de los creadores de WPS es buena. El mecanismo establece automáticamente el nombre de la red y el cifrado. Por lo tanto, el usuario no necesita acceder a la interfaz web y realizar configuraciones complejas. Y puede agregar fácilmente cualquier dispositivo (por ejemplo, una computadora portátil) a una red ya configurada: si ingresa el PIN correctamente, recibirá todas las configuraciones necesarias. Esto es muy conveniente, razón por la cual todos los principales actores del mercado (Cisco/Linksys, Netgear, D-Link, Belkin, Buffalo, ZyXEL) ofrecen ahora enrutadores inalámbricos con soporte WPS. Veámoslo con un poco más de detalle.

Hay tres opciones para usar WPS:

  1. Conexión con botón pulsador (PBC). El usuario presiona un botón especial en el enrutador (hardware) y en la computadora (software), activando así el proceso de configuración. No estamos interesados ​​en esto.
  2. Ingresando un código PIN en la interfaz web. El usuario accede a la interfaz administrativa del enrutador a través de un navegador e ingresa el código PIN de ocho dígitos escrito en el cuerpo del dispositivo (Figura 1), luego de lo cual ocurre el proceso de configuración. Este método es más adecuado para la configuración inicial del enrutador, por lo que tampoco lo consideraremos.
  3. Ingresando el código PIN en la computadora del usuario (Figura 2). Al conectarse a un enrutador, puede abrir una sesión WPS especial, dentro de la cual puede configurar el enrutador u obtener la configuración existente si ingresa el código PIN correctamente. Esto ya es atractivo. No se requiere autenticación para abrir dicha sesión. ¡Cualquiera puede hacer esto! Resulta que el código PIN ya es potencialmente susceptible a un ataque de fuerza bruta. Pero éstas son sólo flores.

Vulnerabilidad

Como señalé anteriormente, el código PIN consta de ocho dígitos; por lo tanto, hay 10^8 (100.000.000) opciones para hacer coincidir. Sin embargo, el número de opciones se puede reducir significativamente. El hecho es que el último dígito del código PIN es una especie de suma de verificación, que se calcula en base a los primeros siete dígitos. Como resultado, ya tenemos 10^7 (10.000.000) de opciones. ¡Pero eso no es todo! A continuación, observamos detenidamente el dispositivo del protocolo de autenticación WPS (Figura 3). Parece que fue diseñado especialmente para dejar espacio a la fuerza bruta. Resulta que la verificación del código PIN se realiza en dos etapas. ¡Se divide en dos partes iguales y cada parte se verifica por separado! Veamos el diagrama:

  1. Si, después de enviar el mensaje M4, el atacante recibió un EAP-NACK como respuesta, entonces puede estar seguro de que la primera parte del código PIN es incorrecta.
  2. Si recibió un EAP-NACK después de enviar M6, entonces, en consecuencia, la segunda parte del código PIN es incorrecta. Obtenemos 10 ^ 4 (10 000) opciones para la primera mitad y 10 ^ 3 (1000) para la segunda. Como resultado, tenemos sólo 11.000 opciones para una búsqueda completa. Para comprender mejor cómo funcionará esto, mire el diagrama.
  3. Un punto importante es la posible velocidad de búsqueda. Está limitado por la velocidad a la que el enrutador procesa las solicitudes WPS: algunos puntos de acceso producirán resultados cada segundo, otros cada diez segundos. La mayor parte del tiempo se dedica a calcular la clave pública utilizando el algoritmo Diffie-Hellman; debe generarse antes del paso M3. El tiempo dedicado a esto se puede reducir eligiendo una clave secreta simple en el lado del cliente, lo que simplificará los cálculos de otras claves en el futuro. La práctica demuestra que para obtener un resultado exitoso suele bastar con pasar por la mitad de todas las opciones y, en promedio, la fuerza bruta lleva sólo de cuatro a diez horas.

Primera implementación

La primera implementación de fuerza bruta que apareció fue la utilidad wpscrack (goo.gl/9wABj), escrita por el investigador Stefan Viböck en Python. La utilidad utilizó la biblioteca Scapy, que le permite inyectar paquetes de red arbitrarios. El script solo se puede ejecutar en un sistema Linux, después de cambiar primero la interfaz inalámbrica al modo de monitoreo. Como parámetros, debe especificar el nombre de la interfaz de red en el sistema, la dirección MAC del adaptador inalámbrico, así como la dirección MAC del punto de acceso y su nombre (SSID).

$ ./wpscrack.py --iface mon0 --client 94:0c:6d:88:00:00 --bssid f4:ec:38:cf:00:00 --ssid testap -v sniffer comenzó a intentarlo 00000000 intento realizado 0,95 segundos intentando 00010009<...>intentar 18660005 el intento tardó 1,08 segundos intentar 18670004# encontrado la primera mitad del intento de PIN tardó 1,09 segundos intentar 18670011 el intento tardó 1,08 segundos<...>Al intentar 18674095# se encontró la segunda mitad del PIN.<...>Clave de red: 0000 72 65 61 6C 6C 79 5F 72 65 61 6C 6C 79 5F 6C 6F very_really_lo 0010 6E 67 5F 77 70 61 5F 70 61 73 73 70 68 72 61 73 ng_wpa_passphras 0020 65 5F 67 6F 6F 64 6F 6C 75 63 6B 5F 63 72 61 63 e_buena_suerte_crac 0030 6B 69 6E 67 5F 74 68 69 73 5F 6F 6E 65king_this_one<...>

Como puede ver, primero se seleccionó la primera mitad del código PIN, luego la segunda y, al final, el programa produjo una clave lista para usar para conectarse a la red inalámbrica. Es difícil imaginar cuánto tiempo habría llevado encontrar una clave de esta longitud (61 caracteres) con herramientas preexistentes. Sin embargo, wpscrack no es la única utilidad para explotar la vulnerabilidad, y este es un momento bastante divertido: al mismo tiempo, otro investigador, Craig Heffner de Tactical Network Solutions, estaba trabajando en el mismo problema. Al ver que aparecía en Internet un PoC funcional para implementar un ataque, publicó su utilidad Reaver. No sólo automatiza el proceso de selección del WPS-PIN y extracción de la clave PSK, sino que también ofrece una mayor cantidad de configuraciones para que el ataque se pueda realizar contra una amplia variedad de routers. Además, admite una cantidad mucho mayor de adaptadores inalámbricos. Decidimos tomarlo como base y describir en detalle cómo un atacante puede aprovechar una vulnerabilidad en el protocolo WPS para conectarse a una red inalámbrica segura.

CÓMO

Como ocurre con cualquier otro ataque a una red inalámbrica, necesitaremos Linux. Aquí hay que decir que Reaver está presente en el repositorio de la conocida distribución BackTrack, que también incluye ya los controladores necesarios para dispositivos inalámbricos. Por tanto, lo usaremos exactamente.

Paso 0. Prepare el sistema

En el sitio web oficial, BackTrack 5 R1 está disponible para descargar como máquina virtual en VMware y una imagen ISO de arranque. Recomiendo la última opción. Simplemente puede escribir la imagen en un disco, o puede usar el programa para crear una unidad flash USB de arranque: de una forma u otra, después de arrancar desde dicho medio, inmediatamente tendremos el sistema listo para funcionar sin problemas innecesarios.

Curso intensivo sobre piratería de redes Wi-Fi

  1. WEP (Privacidad equivalente a cable) La primera tecnología para proteger una red inalámbrica resultó ser extremadamente débil. Puedes hackearlo literalmente en unos minutos, aprovechando las debilidades del cifrado RC4 utilizado en él. Las herramientas principales aquí son el rastreador airodump-ng para recolectar paquetes y la utilidad aircrack-ng, que se usa directamente para descifrar la clave. También existe una herramienta especial wesside-ng, que generalmente piratea automáticamente todos los puntos WEP cercanos.
  2. WPA/WPA2 (Acceso inalámbrico protegido)

La fuerza bruta es la única forma de encontrar una clave para una red WPA/WPA2 cerrada (e incluso así, sólo si hay un volcado del llamado WPA Handshake, que se transmite cuando un cliente se conecta a un punto de acceso).

La fuerza bruta puede prolongarse durante días, meses y años. Para aumentar la eficiencia de la búsqueda, primero se utilizaron diccionarios especializados, luego se generaron tablas de arcoíris y luego aparecieron utilidades que utilizaron las tecnologías NVIDIA CUDA y ATI Stream para acelerar el proceso por hardware mediante la GPU. Las herramientas utilizadas son aircrack-ng (fuerza bruta usando un diccionario), cowpatty (usando tablas de arco iris), pyrit (usando una tarjeta de video).

Paso 1: Iniciar sesión

El nombre de usuario y la contraseña predeterminados son root:toor. Una vez en la consola, puede iniciar "X" de forma segura (hay ensamblados BackTrack separados, tanto con GNOME como con KDE):

#iniciox

Paso 2: instalar Reaver

Para descargar Reaver, necesitaremos internet. Por tanto, conectamos el patch cord o configuramos el adaptador inalámbrico (menú “Aplicaciones > Internet > Wicd Network Manager”). A continuación, lanzamos el emulador de terminal, donde descargamos la última versión de la utilidad a través del repositorio:

# apt-get update # apt-get install reaver

Aquí debo decir que el repositorio contiene la versión 1.3, la cual personalmente no me funcionó correctamente. Después de buscar información sobre el problema, encontré una publicación del autor, que recomienda actualizar a la versión más alta posible compilando fuentes tomadas de SVN. Este es, en general, el método de instalación más universal (para cualquier distribución).

$ svn checkout http://reaver-wps.googlecode.com/svn/trunk/ reaver-wps $ cd ./reaver-wps/src/ $ ./configure $ make # make install

No habrá problemas con el montaje en BackTrack; lo comprobé personalmente. En la distribución Arch Linux que uso, la instalación es aún más sencilla, gracias a la presencia del correspondiente PKGBUILD:

$ yaourt -S reaver-wps-svn

Paso 3. Preparándose para la fuerza bruta

Para utilizar Reaver necesitas hacer lo siguiente:

  • cambie el adaptador inalámbrico al modo de monitoreo;
  • averigüe el nombre de la interfaz inalámbrica;
  • averigüe la dirección MAC del punto de acceso (BSSID);
  • asegúrese de que WPS esté activado en el punto.

Primero, verifiquemos que la interfaz inalámbrica esté presente en el sistema:

#iwconfig

Si la salida de este comando contiene una interfaz con una descripción (generalmente wlan0), significa que el sistema reconoció el adaptador (si se conectó a la red inalámbrica para cargar Reaver, entonces es mejor desconectar la conexión). Pongamos el adaptador en modo de monitoreo:

# airmon-ng iniciar wlan0

Este comando crea una interfaz virtual en modo de monitoreo, su nombre se indicará en la salida del comando (generalmente mon0). Ahora necesitamos encontrar el punto de acceso a atacar y averiguar su BSSID. Usemos la utilidad para escuchar transmisiones inalámbricas airodump-ng:

#airodump-ngmon0

Aparecerá en la pantalla una lista de puntos de acceso dentro del alcance. Nos interesan puntos con cifrado WPA/WPA2 y autenticación con clave PSK.

Es mejor elegir uno de los primeros de la lista, ya que es deseable una buena comunicación con el punto para realizar un ataque. Si hay muchos puntos y la lista no cabe en la pantalla, puede utilizar otra utilidad conocida: kismet, cuya interfaz es más adecuada a este respecto. Opcionalmente, puedes comprobar in situ si el mecanismo WPS está habilitado en nuestro punto. Para hacer esto, Reaver viene con (pero solo si lo tomas de SVN) la utilidad de lavado:

# ./lavado -i mon0

El parámetro es el nombre de la interfaz que pasa al modo de monitoreo. También puede usar la opción '-f' y alimentar a la utilidad con un archivo cap creado, por ejemplo, por el mismo airodump-ng. Por alguna razón desconocida, el paquete Reaver en BackTrack no incluía la utilidad de lavado. Esperemos que este error se corrija cuando se publique este artículo.

Paso 4. Ejecuta la fuerza bruta

Ahora puedes proceder directamente a buscar el PIN. Para iniciar Reaver en el caso más simple no necesitas mucho. Solo necesitas especificar el nombre de la interfaz (que previamente cambiamos al modo de monitoreo) y el BSSID del punto de acceso:

# reaver -i mon0 -b 00:21:29:74:67:50 -vv

El modificador "-vv" permite una salida mejorada del programa para que podamos asegurarnos de que todo funcione como se esperaba.

Herramienta de ataque de configuración protegida WiFi Reaver v1.4 Copyright (c) 2011, Soluciones de red táctica, Craig Heffner [+] Esperando baliza de 00:21:29:74:67:50 [+] Asociado a 00:21:29:74:67:50 (ESSID: linksys) [+] Probando pin 63979978

Si el programa envía PIN constantemente al punto de acceso, significa que todo ha empezado bien y solo queda esperar estúpidamente. El proceso puede llevar mucho tiempo. El tiempo más corto en el que pude forzar un PIN por fuerza bruta fue de unas cinco horas. Tan pronto como sea seleccionado, el programa estará encantado de informarle al respecto:

[+] Intentando pin 64637129 [+] Clave descifrada en 13654 segundos [+] PIN WPS: "64637129" [+] WPA PSK: "MyH0rseThink$YouStol3HisCarrot!" [+] AP SSID: "linksys"

Lo más valioso aquí es, por supuesto, la clave WPA-PSK, que puede utilizar inmediatamente para conectarse. Todo es tan sencillo que ni siquiera te cabe en la cabeza.

¿Es posible defenderse?

Por ahora, solo hay una forma de protegerse de un ataque: deshabilitar WPS en la configuración del enrutador. Sin embargo, resultó que esto no siempre es posible. Dado que la vulnerabilidad no existe a nivel de implementación, sino a nivel de protocolo, no se debe esperar un parche rápido de los fabricantes que resuelva todos los problemas. Lo máximo que pueden hacer ahora es resistir la fuerza bruta tanto como sea posible. Por ejemplo, si bloquea WPS durante una hora después de cinco intentos fallidos de ingresar el código PIN, la búsqueda tardará unos 90 días. Pero otra pregunta es: ¿con qué rapidez se puede implementar un parche de este tipo en millones de dispositivos que funcionan en todo el mundo?

Actualización de Saqueador

En el CÓMO mostramos la forma más sencilla y versátil de utilizar la utilidad Reaver. Sin embargo, la implementación de WPS varía de un fabricante a otro, por lo que en algunos casos se requiere una configuración adicional. A continuación, proporcionaré opciones adicionales que pueden aumentar la velocidad y la eficiencia de la búsqueda de claves.

  1. Puede configurar el número de canal y el SSID del punto de acceso: # reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksys
  2. La opción '—dh-small' tiene un efecto beneficioso sobre la velocidad de la fuerza bruta, ya que establece un valor pequeño para la clave secreta, facilitando así los cálculos en el lado del punto de acceso: # reaver -i mon0 -b 00:01:02: 03:04:05 -vv - -dh-pequeño
  3. El tiempo de espera de respuesta predeterminado es de cinco segundos. Si es necesario, puedes cambiarlo: # reaver -i mon0 -b 00:01:02:03:04:05 -t 2
  4. El retraso predeterminado entre intentos es de un segundo. También se puede configurar: # reaver -i mon0 -b 00:01:02:03:04:05 -d 0
  5. Algunos puntos de acceso pueden bloquear WPS durante un tiempo determinado, sospechando que están siendo estafados. Reaver nota esta situación y pausa la búsqueda durante 315 segundos de forma predeterminada, la duración de esta pausa se puede cambiar: # reaver -i mon0 -b 00:01:02:03:04:05 --lock-delay=250
  6. Algunas implementaciones del protocolo WPS finalizarán la conexión si el código PIN es incorrecto, aunque según la especificación deberían devolver un mensaje especial. Reaver reconoce automáticamente esta situación, para ello existe la opción ‘—nack’: # reaver -i mon0 -b 00:01:02:03:04:05 --nack
  7. La opción '--eap-terminate' está destinada a funcionar con aquellos AP que requieren la terminación de la sesión WPS usando el mensaje EAP FAIL: # reaver -i mon0 -b 00:01:02:03:04:05 --eap -Terminar
  8. La aparición de errores en la sesión WPS puede significar que el AP está limitando la cantidad de intentos de ingresar un código PIN o simplemente está sobrecargado con solicitudes. La información sobre esto se mostrará en la pantalla. En este caso, Reaver pausa su actividad y el tiempo de pausa se puede configurar usando la opción '--fail-wait': # reaver -i mon0 -b 00:01:02:03:04:05 --fail-wait =360

Preguntas más frecuentes

Pregunta: ¿Qué adaptador inalámbrico se necesita para piratear?

Respuesta: Antes de experimentar, debe asegurarse de que el adaptador inalámbrico pueda funcionar en modo de monitoreo. La mejor manera es consultar la lista de hardware compatible en el sitio web del proyecto Aircrack-ng. Si surge la pregunta sobre qué módulo inalámbrico comprar, puede comenzar con cualquier adaptador basado en el chipset RTL8187L. Los dongles USB se pueden encontrar fácilmente en Internet por 20 dólares.

Pregunta: ¿Por qué recibo errores de "tiempo de espera" y "fuera de servicio"?

Respuesta: Esto suele ocurrir debido a una señal baja y una mala comunicación con el punto de acceso. Además, el punto de acceso puede bloquear temporalmente el uso de WPS.

Pregunta: ¿Por qué no me funciona la suplantación de direcciones MAC?

Respuesta: Es posible que falsifique la MAC de la interfaz virtual mon0 y esto no funcionará. Debe especificar el nombre de la interfaz real, por ejemplo, wlan0.

Pregunta: ¿Por qué Reaver funciona mal cuando la señal es mala, aunque el mismo hackeo WEP funciona bien?

Respuesta: El craqueo WEP generalmente ocurre al retransmitir paquetes capturados para obtener más vectores de inicialización (IV) necesarios para un craqueo exitoso. En este caso, no importa si algún paquete se perdió o se dañó de alguna manera en el camino. Pero para atacar WPS, debes seguir estrictamente el protocolo de transferencia de paquetes entre el punto de acceso y Reaver para verificar cada código PIN. Y si al mismo tiempo algún paquete se pierde o llega de forma indecente, tendrás que restablecer la sesión WPS. Esto hace que los ataques a WPS dependan mucho más de la intensidad de la señal. También es importante recordar que el hecho de que su adaptador inalámbrico vea un punto de acceso no significa que el punto de acceso lo vea a usted. Entonces, si usted es el feliz propietario de un adaptador de alta potencia de ALFA Network y una antena de un par de decenas de dBi, no espere poder romper todos los puntos de acceso capturados.

Pregunta: Reaver siempre envía el mismo PIN al punto de acceso, ¿qué pasa?

Respuesta: Compruebe si WPS está activado en el enrutador. Esto se puede hacer usando la utilidad de lavado: ejecútela y verifique que su objetivo esté en la lista.

Pregunta: ¿Por qué no puedo asociarme con un punto de acceso?

Respuesta: Esto puede deberse a una intensidad de señal deficiente o a que su adaptador no sea adecuado para dicha investigación.

Pregunta: ¿Por qué sigo recibiendo errores de "limitación de velocidad detectada"? Respuesta: Esto se debe a que el punto de acceso ha bloqueado WPS. Por lo general, se trata de un bloqueo temporal (unos cinco minutos), pero en algunos casos pueden imponer una prohibición permanente (desbloqueo sólo a través del panel administrativo). Hay un error desagradable en la versión 1.3 de Reaver, debido al cual no se detecta la eliminación de dichos bloqueos. Como solución alternativa, sugieren usar la opción "ignorar bloqueos" o descargar la última versión de SVN.

Pregunta: ¿Puedo ejecutar dos o más instancias de Reaver simultáneamente para acelerar mi ataque?

Respuesta: Teóricamente es posible, pero si atacan el mismo punto de acceso, es poco probable que la velocidad de búsqueda aumente, ya que en este caso está limitada por el hardware débil del punto de acceso, que ya está completamente cargado incluso con un atacante. .

Para conectarnos a una red Wi-Fi en una cafetería o en casa de un amigo, normalmente tendremos que pedir una contraseña e introducirla en nuestro dispositivo. Todo esto, por supuesto, no es muy conveniente y lleva mucho tiempo. Además, sucede que las personas simplemente no recuerdan la contraseña de su Wi-Fi.
Afortunadamente, con la llegada de iOS 11, todas estas dificultades ya no son relevantes, gracias a la nueva función de Apple llamada "Comparte tu Wi-Fi". Ahora puedes conectarte al Wi-Fi de otra persona con solo un toque en la pantalla de otro dispositivo ya conectado a la red.
Genial, ¿verdad? Ya no es necesario recordar e ingresar contraseñas largas y complejas. No hay necesidad de preocuparse de que alguien sepa su contraseña ahora. No se necesitan códigos QR. Y todo lo que se necesita es que los dispositivos que interactúan tengan sistemas operativos iOS 11 o macOS High Sierra.

Que necesitas

Este método funciona en iPad, iPhone, iPod touch y Mac con iOS versión 11 y superior o macOS versión High Sierra y superior. Además, asegúrese de que Wi-Fi y Bluetooth estén activados en ambos dispositivos.
En nuestro ejemplo, usaremos dos iPhone.

Paso 1: selecciona una red Wi-Fi

En el iPhone que planea conectarse a Internet, abra la configuración de Wi-Fi y seleccione la red a la que desea conectarse, es decir, la misma red que usa el otro iPhone. Después de seleccionar la red, aparecerá en la pantalla el campo "Ingresar contraseña".

Paso 2: desbloquea tu dispositivo Wi-Fi ya conectado

Paso 3: acerca tus dispositivos

Si no ha sucedido nada hasta ahora, acerque los dispositivos entre sí; en este caso, el iPhone que no está conectado a Wi-Fi podrá enviar una solicitud al que está conectado.

Paso 4: envíe su contraseña

Después de una breve pausa, el campo de contraseña del iPhone desconectado se completará automáticamente y el dispositivo se conectará inmediatamente a la red Wi-Fi. Ahora todo lo que tienes que hacer es hacer clic en el botón "Listo".

¡Eso es todo! Por supuesto, si no confías en la persona que desea tu contraseña de Wi-Fi, debes rechazar su solicitud. Después de todo, aunque no podrá ver la contraseña en su dispositivo, más adelante, si la contraseña se guarda en la aplicación Llavero, podrá verla en la Mac. Además, es posible que este método no sea adecuado para algunos puntos de acceso Wi-Fi corporativos que utilizan un servidor RADIUS para autorización.

Negación de responsabilidad: Este artículo está escrito únicamente con fines educativos. El autor o editor no publicó este artículo con fines maliciosos. Si los lectores desean utilizar la información para beneficio personal, el autor y el editor no son responsables de ningún daño o perjuicio causado.

En este artículo, compartiré este método contigo. Si lo pruebas, déjame saber en los comentarios si todo salió bien en tu situación.

Guardar la configuración de red en una unidad flash

  1. En la esquina inferior derecha del escritorio, haga clic izquierdo en el icono de conexión de red inalámbrica (un triángulo de rayas verticales). En el menú que se abre, seleccione "Centro de redes y recursos compartidos".
  2. En la ventana que se abre, vaya a "Administrar redes inalámbricas".
  3. Se abrirá una nueva ventana enumerando todas las redes inalámbricas a las que nos hemos conectado recientemente (excepto aquellas que el sistema “olvidó” a petición nuestra). Aquí encontramos la red cuya configuración debe guardarse y hacemos doble clic en ella con el botón izquierdo del mouse.
  4. Se abrirá la ventana de propiedades de conexión. En la parte inferior hay una inscripción azul "Copia este perfil de red a un dispositivo de memoria flash USB". Haz click en eso.
  5. Ahora se le pedirá que inserte un dispositivo de memoria USB. Hagamos esto y hagamos clic en el botón "Siguiente".
  6. Copiar la configuración de la red WiFi a una unidad flash USB tardará unos segundos. Si hace clic en Ver instrucciones detalladas, se abrirá un documento que describe cómo usar su perfil inalámbrico guardado. No es necesario que leas estas instrucciones; te contaré todo lo que necesitas saber a continuación. Cuando se complete la copia, haga clic en el botón "Cerrar".

Aparecerán dos nuevos archivos en la unidad USB: AUTORUN.INF y setupSNK.exe, así como una carpeta con la configuración: SMRTNTKY. Asegúrese de que estén disponibles; de lo contrario, no será posible transferir la configuración a otra computadora.

Importar configuraciones de red Wi-Fi a otros sistemas

Esta parte del trabajo es aún más fácil.

  1. Conectamos la unidad flash a otra computadora en la que queremos configurar una red inalámbrica.
  2. Si la función de ejecución automática no está deshabilitada, aparecerá una ventana en la que seleccionamos el elemento "Conectarse a una red inalámbrica usando Windows Connect Now". Si esta ventana no aparece, haga doble clic en el archivo setupSNK.exe guardado en la unidad USB. En ambos casos obtenemos el mismo resultado.
  3. Se iniciará el Asistente de conexión de red inalámbrica. Haga clic en el botón "Sí" y después de unos segundos verá un mensaje que indica la finalización exitosa del proceso de conexión a la red inalámbrica.

¡Eso es todo! Muy simple. De hecho, el proceso lleva incluso menos tiempo que leer este manual. Ahora puede transferir rápidamente la configuración de su red inalámbrica a cualquier cantidad de computadoras.

La cómoda transferencia de configuraciones de red inalámbrica mediante una memoria USB es solo la punta del iceberg. Hay muchos secretos asociados con el uso de redes inalámbricas. Si el método descrito para transferir configuraciones no le conviene por algún motivo, puede hacerlo mediante un código QR o una aplicación móvil.

También recomiendo organizar el seguimiento de los dispositivos conectados a la red. Esto le permite garantizar su protección confiable.

¡Mantente en contacto!

Al tener una unidad USB con configuración de red inalámbrica, podrá conectarle nuevos dispositivos a una velocidad récord. Ahora no tienes que recordar tu contraseña ni copiarla de una hoja de papel. Insertamos la unidad flash, lanzamos el archivo y después de unos segundos ¡todo funcionó!

Por supuesto, este método es especialmente útil para administradores de red con una gran cantidad de computadoras. Pero nadie prohíbe su uso en redes domésticas. Por lo tanto, agregue la transferencia automática de la configuración de la red Wi-Fi a su arsenal de herramientas para la instalación y configuración automática del sistema.

¿Utiliza otro método para configurar rápidamente una red inalámbrica? Compártelo en los comentarios!