Wifi Password Cracking
En esta página, aprenderás a realizar un ataque deauth con el Flipper Zero para obtener un archivo .pcap que contiene el handshake (contraseña cifrada) de una red wifi, y como crackearlo.
Última actualización
¿Te fue útil?
En esta página, aprenderás a realizar un ataque deauth con el Flipper Zero para obtener un archivo .pcap que contiene el handshake (contraseña cifrada) de una red wifi, y como crackearlo.
Última actualización
¿Te fue útil?
Vamos a ver el proceso completo de cracking de una contraseña Wifi. Los pasos a seguir para ello son los siguientes:
Tener instalado el Firmware Marauder
Escanear los APs para encontrar el objetivo
Seleccionar el ID del AP objetivo
Seleccionar Sniff > Raw
Ejecutar ataque deauth
Descargar el archivo .pcap desde qFlipper
Limpiar el archivo .pcap con Wireshark filtrando por eapol
Guardar archivo pcap nuevo solo con el handshake
Crackear el .pcap con aircrack-ng o hashcat
Una vez que tenemos Marauder instalado podemos escanear redes de la siguiente manera:
Vamos a GPIO > ESP > Wifi Marauder
Seleccionamos Scan ap
Le damos y empieza a escanear todas las redes Wifi cercanas. Esto nos servirá para identificar la red objetivo:
Si vamos al apartado List
y seleccionamos ap
vemos un listado en detalle del nombre de los APs disponibles, con un número asociado. Este número nos servirá para configurar el ataque Deauth.
En nuestro caso, el objetivo será la red INHACKEABLE
con el ID 1
. Vosotros podéis configurar una red Wifi vulnerable para seguir estas secciones desde los ajustes de vuestro router.
Le damos a Select > ap
e introducimos el ID de la red objetivo, en nuestro caso el 1
, que se corresponde con la red INHACKEABLE
.
En el apartado Sniff
seleccionamos la opción raw
. Esto permitirá recopilar toda la información de los ataques wifi en bruto.
Una vez configurados todos los pasos anteriores seleccionamos la opción Attack > deauth
, lo que desconectará todos los dispositivos de la red objetivo. Esto sirve para capturar el handshake, que es la contraseña de la red wifi cifrada.
Una vez que empieza el ataque deauth (en cuanto se desconecte un dispositivo), vamos para atrás rápidamente y pulsamos sobre la opción Sniff > raw
que ya teníamos configurada para que se genere el archivo .pcap en la ruta:
Vamos a limpiar el archivo .pcap con Wireshark. Para ello debemos importar el archivo pcap en Wireshark, filtrando por eapol
. Para ello podemos arrastrar el archivo a la interfaz o abriéndolo desde File:
Al aplicar el filtrado por eapol
veremos 4 mensajes. Estas son las 4 partes del 4 Way Handshake
, utilizado en redes modernas para encriptar la contraseña en plano.
Importante: El pcap debe contener los 4 de 4 mensajes, ya que son las partes del handshake. Si no lo conseguimos a la primera debemos repetir el proceso hasta que tengamos todas las partes o no funcionará el cracking. Estas partes se generan cuando el dispositivo conectado a la red se expulsa y se vuelve a conectar automáticamente.
Una vez filtrado le damos a File > Save as
y le ponemos el nombre que queramos, como handshake.pcap
.
La manera más simple de crackear un handshake es utilizando Aircrack-ng en Kali Linux, aunque también podríamos usar hashcat.
Para este ejemplo podríamos crear un archivo que contenga el password de la red. También podríamos utilizar distintos diccionarios como las SecList, el diccionario Rockyou, o crear nuestro propio diccionario con crunch por ejemplo.
Debemos descomprimir el diccionario Rockyou antes de utilizarlo con el comando:
Luego usamos aircrack-ng para empezar el proceso de cracking
El cracking funciona correctamente y obtenemos la contraseña en plano: Passw0rd123
Lo bueno de utilizar este método es que podemos usar toda la potencia de la GPU para crackear un handshake. Para poder crackear archivos .pcap con hashcat debemos convertirlo a un formato que admita hashcat. Para ello podemos usar la siguiente herramienta que nos proporciona el propio hashcat:
Una vez convertido nos generará un archivo con extensión .hc22000
. Este archivo lo podemos crackear fácilmente utilizando el modo -m 22000
:
-m 22000
→ Especifica que el hash es del tipo WPA-PMKID+EAPOL.
-d 1
→ Usa la GPU con índice 1
. Verifica con hashcat -I
si esto es correcto para tu sistema.
--status
→ Muestra el progreso del ataque en tiempo real.
handshake.hc22000
→ Archivo convertido a formato Hashcat desde un .cap
usando hcxpcapngtool
.
Diccionario → Define la lista de contraseñas a probar