Diferencia entre revisiones de «Aplicar y concatenar diccionarios de fuerza bruta»

De CiberWiki
Sin resumen de edición
Sin resumen de edición
Línea 1: Línea 1:
<strong>Si deseas seguir esta práctica con un vídeo explicativo</strong>, aquí te dejamos paso a paso los <strong>[https://www.youtube.com/watch?v=_KX7NQQzByg&list=PL0QSAEWH0x_hBPBdSNh0wxTu3SV9Q_LZe&index=16 Charla 39: El nivel de Enlace / Wifi crack 2ª Parte - Aprendiendo Ciberseguridad paso a paso]</strong>
<strong>Si deseas seguir esta práctica con un vídeo explicativo</strong>, aquí te dejamos paso a paso los <strong>[https://www.youtube.com/watch?v=_KX7NQQzByg&list=PL0QSAEWH0x_hBPBdSNh0wxTu3SV9Q_LZe&index=16 Charla 39: El nivel de Enlace / Wifi crack 2ª Parte - Aprendiendo Ciberseguridad paso a paso]</strong>


<p>Para creackear la contraseña Wifi de WPA y/o WPA2, no solo aplicaremos los diccionarios de fuerza bruta (que ya extraímos en la entrada [[Crear diccionarios de fuerza bruta]]) sino que también los concatenaremos a través de la línea de Comandos de Linux para que estos elaboren en sí mismos un número exponencial de posibilidades. Luego finalizaremos con la suite [[Aircrack-ng]], con un ataque de fuerza bruta que nos permitirá crackear la contraseña WiFi.</p>
<p> Para creackear la contraseña Wifi de WPA y/o WPA2, no solo aplicaremos los diccionarios de fuerza bruta (que ya extraímos en la entrada [[Crear diccionarios de fuerza bruta]]) sino que también los concatenaremos a través de la línea de Comandos de Linux para que estos elaboren en sí mismos un número exponencial de posibilidades. Luego finalizaremos con la suite [[Aircrack-ng]], con un ataque de fuerza bruta que nos permitirá crackear la contraseña WiFi.</p>


<p>Aircrack-ng es una herramienta de seguridad de código abierto que te permite descifrar contraseñas de redes WiFi protegidas mediante el protocolo WPA o WPA2. Para ello debemos crear un diccionario o wordlist que podremos aplicar y combinar o concatenar, por ejemplo, con el comando "cat" en Kali. Veremos que el trabajo parte de dos herramientas imprescindibles, estas son pydictor y cupp. Con estas instaladas, podremos generar una lista de contraseñas en sus directorios y combinarlas para lograr una mayor extensión en la wordlist para nuestro Kali Linux.</p>
<p> Aircrack-ng es una herramienta de seguridad de código abierto que te permite descifrar contraseñas de redes WiFi protegidas mediante el protocolo WPA o WPA2. Para ello debemos crear un diccionario o wordlist que podremos aplicar y combinar o concatenar, por ejemplo, con el comando "cat" en Kali. Veremos que el trabajo parte de dos herramientas imprescindibles, estas son [[pydictor]] y [[cupp]]. Con estas instaladas, podremos generar una lista de contraseñas en sus directorios y combinarlas para lograr una mayor extensión en la wordlist para nuestro Kali Linux.</p>


<p>En nuestra experiencia, son muchas las redes WiFi que no se encuentran debidamente bastionadas. Con Aircrack-ng puedes verificar (o auditar) si en las mismas usuarios y/o administradores utilizan contraseñas triviales o débiles, pues una cadena se corta por el eslabón más débil. Si alguien debilita esta estructura desde su base, toda la seguridad que pueda haber encima no tiene sentido, así que NO USEN CONTRASEÑAS DÉBILES.</p>
<p> En nuestra experiencia, son muchas las redes WiFi que no se encuentran debidamente bastionadas. Con Aircrack-ng puedes verificar (o auditar) si en las mismas usuarios y/o administradores utilizan contraseñas triviales o débiles, pues una cadena se corta por el eslabón más débil. Si alguien debilita esta estructura desde su base, toda la seguridad que pueda haber encima no tiene sentido, así que NO USEN CONTRASEÑAS DÉBILES.</p>


<p>Recuerda que aunque la Ciberseguridad y el Hacking son dos caras de la misma moneda, este último no solo puede crear grandes problemas en tu día a día sino en el de otras personas a tu alrededor. Estos tutoriales sobre el crackeo de contraseñas en WPA y WPA2 están respaldados por la moral y ética detrás de todo esto. Buscamos que tengas herramientas para auditorías de seguridad, pentesting y diferentes usos en el refuerzo de la seguridad de una empresa. Es el mejor paso en tu carrera profesional que se puede abordar con este conocimiento.</p>
<p> Recuerda que aunque la Ciberseguridad y el Hacking son dos caras de la misma moneda, este último no solo puede crear grandes problemas en tu día a día sino en el de otras personas a tu alrededor. Estos tutoriales sobre el crackeo de contraseñas en WPA y WPA2 están respaldados por la moral y ética detrás de todo esto. Buscamos que tengas herramientas para auditorías de seguridad, pentesting y diferentes usos en el refuerzo de la seguridad de una empresa. Es el mejor paso en tu carrera profesional que se puede abordar con este conocimiento.</p>




<p>Si ya contamos con dos buenos diccionarios, vamos a mezclarlos para hacer uno nuevo dedicarlo a crackear con la Suite utilizando esta enorme cantidad de combinaciones de palabras que hemos logrado hacer con los dos iniciales.</p>
<p> Si ya contamos con dos buenos diccionarios, vamos a mezclarlos para hacer uno nuevo dedicarlo a crackear con la Suite utilizando esta enorme cantidad de combinaciones de palabras que hemos logrado hacer con los dos iniciales.</p>


<h3>Explorando Ficheros de Diccionario y Ocurrencias de Palabras</h3>
<h3>Explorando Ficheros de Diccionario y Ocurrencias de Palabras</h3>


<p>Tengo dos ficheros de diccionario importantes. Este tiene 24 mil palabras, nuevamente como el anterior. Si yo escribo 'SAT Cat', perdón, se debe mostrarme todas las palabras que me hizo teniendo en cuenta todas las ocurrencias que tiene. Hace con todos los códigos que hay. Está bien. Vamos a hacer más, todavía más bestia. Voy a hacer de vuelta 'CD Punto a Punto', 'ls' guion 'L'. Y se acuerdan que acá... Entonces yo, perdón, se ve punto punto. Subo un directorio más con 'CD Punto Punto'. Subo un directorio de donde estaba. Si ahora hago 'pwd', ven que tengo la ruta 'home a corletti'.</p>
<p>Partimos de dos ficheros de diccionario importantes, en nuestro caso con aproximadamente 24 mil palabras cada uno. Si yo escribo 'cat stb', se debe mostrarme todas las palabras que me hizo teniendo en cuenta todas las ocurrencias que tiene "Ace" con todos los códigos que hay. Vamos a hacer más, todavía más bestia. Voy a hacer de vuelta 'CD .." y posteriormente "ls- l'. Y se acuerdan que acá... (Recordad que con el comando "cd.." subimos un directorio más). Ahora, si subimos un directorio de donde estabamos y realizamos el comando'pwd', obtendremos la ruta hacia el 'home', en mi caso, a 'home/acorletti'.</p>
 
<p> Si a esto le añadimos nuevamente el comando 'ls-l' obtendremos la vista de los directorios de 'cupp' y 'pydictor' como os mostramos aquí:</p>
 
[[File:Directorio_herramientas_Cupp_y_Pydictor.jpg|thumb|Directorio herramientas Cupp y Pydictor|center|650px]]


<p>¿Qué quiere hacer? Bueno, este fichero 'a_corletti.txt' lo quiero copiar en mi directorio 'a_corlete'. Entonces, para copiar, el comando es 'CP a_corletti'. En Linux, cuando ustedes aprietan la tecla de tabulación, si la palabra es unívoca, me la completa. Ven, 'Alejandro', si tabulo me la completa. ¿Dónde lo quiero copiar? Pues lo quiero copiar en el directorio 'home a_corletti'. Entonces, fíjense que ahora sí, se hace un punto punto. Si subo al directorio 'pwd', al directorio 'a_corletti'. Si en este directorio vuelvo a ejecutar 'ls -l', ven que ahora tengo mi fichero 'a_corletti.txt' que está acá.</p>
<p>¿Qué quiere hacer? Bueno, este fichero 'a_corletti.txt' lo quiero copiar en mi directorio 'a_corlete'. Entonces, para copiar, el comando es 'CP a_corletti'. En Linux, cuando ustedes aprietan la tecla de tabulación, si la palabra es unívoca, me la completa. Ven, 'Alejandro', si tabulo me la completa. ¿Dónde lo quiero copiar? Pues lo quiero copiar en el directorio 'home a_corletti'. Entonces, fíjense que ahora sí, se hace un punto punto. Si subo al directorio 'pwd', al directorio 'a_corletti'. Si en este directorio vuelvo a ejecutar 'ls -l', ven que ahora tengo mi fichero 'a_corletti.txt' que está acá.</p>

Revisión del 09:53 10 ago 2023

Si deseas seguir esta práctica con un vídeo explicativo, aquí te dejamos paso a paso los Charla 39: El nivel de Enlace / Wifi crack 2ª Parte - Aprendiendo Ciberseguridad paso a paso

Para creackear la contraseña Wifi de WPA y/o WPA2, no solo aplicaremos los diccionarios de fuerza bruta (que ya extraímos en la entrada Crear diccionarios de fuerza bruta) sino que también los concatenaremos a través de la línea de Comandos de Linux para que estos elaboren en sí mismos un número exponencial de posibilidades. Luego finalizaremos con la suite Aircrack-ng, con un ataque de fuerza bruta que nos permitirá crackear la contraseña WiFi.

Aircrack-ng es una herramienta de seguridad de código abierto que te permite descifrar contraseñas de redes WiFi protegidas mediante el protocolo WPA o WPA2. Para ello debemos crear un diccionario o wordlist que podremos aplicar y combinar o concatenar, por ejemplo, con el comando "cat" en Kali. Veremos que el trabajo parte de dos herramientas imprescindibles, estas son pydictor y cupp. Con estas instaladas, podremos generar una lista de contraseñas en sus directorios y combinarlas para lograr una mayor extensión en la wordlist para nuestro Kali Linux.

En nuestra experiencia, son muchas las redes WiFi que no se encuentran debidamente bastionadas. Con Aircrack-ng puedes verificar (o auditar) si en las mismas usuarios y/o administradores utilizan contraseñas triviales o débiles, pues una cadena se corta por el eslabón más débil. Si alguien debilita esta estructura desde su base, toda la seguridad que pueda haber encima no tiene sentido, así que NO USEN CONTRASEÑAS DÉBILES.

Recuerda que aunque la Ciberseguridad y el Hacking son dos caras de la misma moneda, este último no solo puede crear grandes problemas en tu día a día sino en el de otras personas a tu alrededor. Estos tutoriales sobre el crackeo de contraseñas en WPA y WPA2 están respaldados por la moral y ética detrás de todo esto. Buscamos que tengas herramientas para auditorías de seguridad, pentesting y diferentes usos en el refuerzo de la seguridad de una empresa. Es el mejor paso en tu carrera profesional que se puede abordar con este conocimiento.


Si ya contamos con dos buenos diccionarios, vamos a mezclarlos para hacer uno nuevo dedicarlo a crackear con la Suite utilizando esta enorme cantidad de combinaciones de palabras que hemos logrado hacer con los dos iniciales.

Explorando Ficheros de Diccionario y Ocurrencias de Palabras

Partimos de dos ficheros de diccionario importantes, en nuestro caso con aproximadamente 24 mil palabras cada uno. Si yo escribo 'cat stb', se debe mostrarme todas las palabras que me hizo teniendo en cuenta todas las ocurrencias que tiene "Ace" con todos los códigos que hay. Vamos a hacer más, todavía más bestia. Voy a hacer de vuelta 'CD .." y posteriormente "ls- l'. Y se acuerdan que acá... (Recordad que con el comando "cd.." subimos un directorio más). Ahora, si subimos un directorio de donde estabamos y realizamos el comando'pwd', obtendremos la ruta hacia el 'home', en mi caso, a 'home/acorletti'.

Si a esto le añadimos nuevamente el comando 'ls-l' obtendremos la vista de los directorios de 'cupp' y 'pydictor' como os mostramos aquí:

Directorio herramientas Cupp y Pydictor

¿Qué quiere hacer? Bueno, este fichero 'a_corletti.txt' lo quiero copiar en mi directorio 'a_corlete'. Entonces, para copiar, el comando es 'CP a_corletti'. En Linux, cuando ustedes aprietan la tecla de tabulación, si la palabra es unívoca, me la completa. Ven, 'Alejandro', si tabulo me la completa. ¿Dónde lo quiero copiar? Pues lo quiero copiar en el directorio 'home a_corletti'. Entonces, fíjense que ahora sí, se hace un punto punto. Si subo al directorio 'pwd', al directorio 'a_corletti'. Si en este directorio vuelvo a ejecutar 'ls -l', ven que ahora tengo mi fichero 'a_corletti.txt' que está acá.

Vamos a irnos ahora a 'CD python_victor'. 'ls -l' y acá tengo mi otro fichero que es 'set_de_bebe'. Entonces, ahora voy a hacer 'CP set_de_bebe' en el mismo directorio anterior, 'home a_corletti'. Está bien, enter. Entonces, si ahora hago 'CD Punto a Punto', una vez 'CD Punto a Punto', otra vez, otra vez, estoy parado en el directorio 'a_corlete'. Si vuelvo a hacer 'ls -l', ven que ahora tengo mis dos ficheros 'se_de_bebe' y 'a_corletti'.

Concatenando Ficheros con el Comando 'Cat'

Linux tiene una característica muy buena. Miren, yo voy a hacer un editor muy viejo que es el 'vi'. Ahora no voy a dar clase de, pero voy a crear un archivo que se llama 'pp1'. Y dentro de ese archivo, le voy a insertar el número '1 2 3'. Lo voy a guardar. Entonces, ahora ven que tengo el fichero 'pp1' que está acá. No, y ahora voy a crear otro fichero 'pp2'. Y a este fichero 'pp2' le voy a agregar las letras 'A B y C'. Está bien, lo voy a guardar. Van a ver que ahora tengo dos ficheros. No, 'pp1' y 'pp2'.

Linux una de las grandes cosas que me permite es concatenar lo que yo quiero. Entonces, ese comando que acabamos de ver antes, que se llama 'Cat', yo puedo decir 'Cat concaténame el fichero 'pp1'. Inyéctamelo, una sola flecha, al fichero 'pp2'. Enter. Si ahora hago 'ls -l', vamos a ver qué está sucediendo acá.

Descifrando Contraseñas WiFi a través de la Suite Crack

Todo y subsecuente. En este momento me está diciendo 'key Found', clave encontrada. Fíjense en nada, en el tiempo gastado. Muy poco tiempo y la contraseña de ese punto de acceso Wi-Fi es literalmente esa que están viendo ahí: 'hace12345'. Esta sería la forma de generar diccionarios de Fuerza bruta utilizando estas herramientas que acabamos de hacer, para WPA o WPA2. Capturando el tráfico de Apple, como vimos en las charlas anteriores. Generando diccionarios, o bajando diccionarios de internet.

A mí me resulta más investigar un poquito la ingeniería social sobre ese punto de acceso, hacer y sobre eso tratar de probar por Fuerza bruta de qué forma puedo romperla. Es real que en este caso, la contraseña es 'ace12345'. Fíjense lo peligroso que es trabajar con contraseñas triviales. Pero guarda, nosotros generamos un diccionario de Fuerza bruta con 'ace' y con dígitos del uno al siete. Con clave de 8 dígitos. Entonces nos tomamos un trabajo de generar un diccionario. Ese diccionario puede ser infinitamente más grande. Lo que está mal aquí es que la clave era 'ace12345'.

Consideraciones sobre Contraseñas Triviales y Longitudes

Si la clave hubiese tenido un asterisco, también lo hubiésemos roto. Si la clave en vez de ser 8 hubiese... Sí o no, también lo hubiésemos roto. Entonces, guarda, están viendo un ejemplo muy sencillo. Porque no nos podemos hacer toda la tarde para hacer un crack de WPA en este vídeo. Pero generando buenas herramientas de diccionario, utilizando buenas longitudes de clave, mezclando caracteres, fechas, algo de ingeniería social como es en este caso (que yo sabía que el punto de acceso era 'ace'), juntando esos pequeños eslabones... logramos que esto termine mal.

Conclusiones y Uso de la Suite Crack en Ciberseguridad

Entonces, conclusión, utilizamos la Suite Crack. Capturamos el sea Paul. Lo vimos con web. Vimos cómo generar ese auto Replay para poder generar ese diálogo de autenticación. Capturamos la autenticación y acá generamos con dos herramientas distintas, concatenamos dos diccionarios. Podríamos haber concatenado 20 y con Fuerza bruta en muy poquitos segundos. Están viendo cómo es posible crackear una contraseña WPA2.

Bueno, esto es todo por este vídeo de hoy, que fue largo, pero creo que mereció la pena. Hemos visto Kali, hemos visto herramientas de diccionario, hemos visto el crack ng, hemos visto comandos de Linux. Así que bueno, espero que con esto cerremos el tema del crack ng y que le sirva de ejemplo para mejorarlo muchísimo más. Que es como realmente podemos plaquearlo. Listo, adiós. Gracias.