Diferencia entre revisiones de «Aplicar y concatenar diccionarios de fuerza bruta»

De CiberWiki
Sin resumen de edición
Sin resumen de edición
Línea 20: Línea 20:
[[File:Directorio_herramientas_Cupp_y_Pydictor.jpg|thumb|Directorio herramientas Cupp y Pydictor|center|650px]]
[[File:Directorio_herramientas_Cupp_y_Pydictor.jpg|thumb|Directorio herramientas Cupp y Pydictor|center|650px]]


<p>¿Qué quiere hacer? Bueno, este fichero 'a_corletti.txt' lo quiero copiar en mi directorio 'a_corlete'. Entonces, para copiar, el comando es 'CP a_corletti'. En Linux, cuando ustedes aprietan la tecla de tabulación, si la palabra es unívoca, me la completa. Ven, 'Alejandro', si tabulo me la completa. ¿Dónde lo quiero copiar? Pues lo quiero copiar en el directorio 'home a_corletti'. Entonces, fíjense que ahora sí, se hace un punto punto. Si subo al directorio 'pwd', al directorio 'a_corletti'. Si en este directorio vuelvo a ejecutar 'ls -l', ven que ahora tengo mi fichero 'a_corletti.txt' que está acá.</p>
<p> Tras mostrar el directorio en el que nos encontramos con el comando 'pwd' y, como nos encontramos en el '/home/acorletti' en este caso, podemos comenzar a lanzar Cupp con 'cd cupp' y de nuevo lanzamos 'ls-l'. Nos mostrará la dirección del fichero que contiene nuestro diccionario, en este caso "alejandro.txt".</p>


<p>Vamos a irnos ahora a 'CD python_victor'. 'ls -l' y acá tengo mi otro fichero que es 'set_de_bebe'. Entonces, ahora voy a hacer 'CP set_de_bebe' en el mismo directorio anterior, 'home a_corletti'. Está bien, enter. Entonces, si ahora hago 'CD Punto a Punto', una vez 'CD Punto a Punto', otra vez, otra vez, estoy parado en el directorio 'a_corlete'. Si vuelvo a hacer 'ls -l', ven que ahora tengo mis dos ficheros 'se_de_bebe' y 'a_corletti'.</p>
<p>¿Qué queremos hacer con esto? Este fichero 'alejandro.txt' lo quiero copiar en mi directorio 'acorletti'. Entonces, para copiar, el comando es 'cp alejandro.txt /home/acorletti' (recordad que en Linux, cuando ustedes aprietan la tecla de tabulación, si la palabra es unívoca, la completa). Fíjense que ahora sí, si realizamos 'cd ..' subo al directorio (con 'pwd') "acorletti". Si en este directorio vuelvo a ejecutar 'ls -l', ven que ahora tengo mi fichero 'alejandro.txt'.</p>
 
<p>Con este paso cumplimentado, vamos a irnos ahora a 'cd pydictor/results/' y de nuevo 'ls -l' y acá tengo mi otro fichero que es 'sedb_180944.txt'. Entonces, ahora voy a hacer 'sedb_180944.txt' en el mismo directorio anterior, 'sedb_180944.txt /home/acorletti'. Entonces, si ahora hago 'cd ..', una vez 'cd ..', otra vez, estoy parado en el directorio 'acorletti'. Si vuelvo a hacer 'ls -l', ven que ahora tengo mis dos ficheros 'sedb_180944.txt' y 'alejandro.txt':</p>
 
[[File:Diccionarios de fuerza bruta.jpg|thumb|Diccionarios de fuerza bruta|center|650px]]


<h3>Concatenando Ficheros con el Comando 'Cat'</h3>
<h3>Concatenando Ficheros con el Comando 'Cat'</h3>

Revisión del 10:10 10 ago 2023

Si deseas seguir esta práctica con un vídeo explicativo, aquí te dejamos paso a paso los Charla 39: El nivel de Enlace / Wifi crack 2ª Parte - Aprendiendo Ciberseguridad paso a paso

Para creackear la contraseña Wifi de WPA y/o WPA2, no solo aplicaremos los diccionarios de fuerza bruta (que ya extraímos en la entrada Crear diccionarios de fuerza bruta) sino que también los concatenaremos a través de la línea de Comandos de Linux para que estos elaboren en sí mismos un número exponencial de posibilidades. Luego finalizaremos con la suite Aircrack-ng, con un ataque de fuerza bruta que nos permitirá crackear la contraseña WiFi.

Aircrack-ng es una herramienta de seguridad de código abierto que te permite descifrar contraseñas de redes WiFi protegidas mediante el protocolo WPA o WPA2. Para ello debemos crear un diccionario o wordlist que podremos aplicar y combinar o concatenar, por ejemplo, con el comando "cat" en Kali. Veremos que el trabajo parte de dos herramientas imprescindibles, estas son pydictor y cupp. Con estas instaladas, podremos generar una lista de contraseñas en sus directorios y combinarlas para lograr una mayor extensión en la wordlist para nuestro Kali Linux.

En nuestra experiencia, son muchas las redes WiFi que no se encuentran debidamente bastionadas. Con Aircrack-ng puedes verificar (o auditar) si en las mismas usuarios y/o administradores utilizan contraseñas triviales o débiles, pues una cadena se corta por el eslabón más débil. Si alguien debilita esta estructura desde su base, toda la seguridad que pueda haber encima no tiene sentido, así que NO USEN CONTRASEÑAS DÉBILES.

Recuerda que aunque la Ciberseguridad y el Hacking son dos caras de la misma moneda, este último no solo puede crear grandes problemas en tu día a día sino en el de otras personas a tu alrededor. Estos tutoriales sobre el crackeo de contraseñas en WPA y WPA2 están respaldados por la moral y ética detrás de todo esto. Buscamos que tengas herramientas para auditorías de seguridad, pentesting y diferentes usos en el refuerzo de la seguridad de una empresa. Es el mejor paso en tu carrera profesional que se puede abordar con este conocimiento.


Si ya contamos con dos buenos diccionarios, vamos a mezclarlos para hacer uno nuevo dedicarlo a crackear con la Suite utilizando esta enorme cantidad de combinaciones de palabras que hemos logrado hacer con los dos iniciales.

Explorando Ficheros de Diccionario y Ocurrencias de Palabras

Partimos de dos ficheros de diccionario importantes, en nuestro caso con aproximadamente 24 mil palabras cada uno. Si yo escribo 'cat stb', se debe mostrarme todas las palabras que me hizo teniendo en cuenta todas las ocurrencias que tiene "Ace" con todos los códigos que hay. Vamos a hacer más, todavía más bestia. Voy a hacer de vuelta 'CD .." y posteriormente "ls- l'. Y se acuerdan que acá... (Recordad que con el comando "cd.." subimos un directorio más). Ahora, si subimos un directorio de donde estabamos y realizamos el comando'pwd', obtendremos la ruta hacia el 'home', en mi caso, a 'home/acorletti'.

Si a esto le añadimos nuevamente el comando 'ls-l' obtendremos la vista de los directorios de 'cupp' y 'pydictor' como os mostramos aquí:

Directorio herramientas Cupp y Pydictor

Tras mostrar el directorio en el que nos encontramos con el comando 'pwd' y, como nos encontramos en el '/home/acorletti' en este caso, podemos comenzar a lanzar Cupp con 'cd cupp' y de nuevo lanzamos 'ls-l'. Nos mostrará la dirección del fichero que contiene nuestro diccionario, en este caso "alejandro.txt".

¿Qué queremos hacer con esto? Este fichero 'alejandro.txt' lo quiero copiar en mi directorio 'acorletti'. Entonces, para copiar, el comando es 'cp alejandro.txt /home/acorletti' (recordad que en Linux, cuando ustedes aprietan la tecla de tabulación, si la palabra es unívoca, la completa). Fíjense que ahora sí, si realizamos 'cd ..' subo al directorio (con 'pwd') "acorletti". Si en este directorio vuelvo a ejecutar 'ls -l', ven que ahora tengo mi fichero 'alejandro.txt'.

Con este paso cumplimentado, vamos a irnos ahora a 'cd pydictor/results/' y de nuevo 'ls -l' y acá tengo mi otro fichero que es 'sedb_180944.txt'. Entonces, ahora voy a hacer 'sedb_180944.txt' en el mismo directorio anterior, 'sedb_180944.txt /home/acorletti'. Entonces, si ahora hago 'cd ..', una vez 'cd ..', otra vez, estoy parado en el directorio 'acorletti'. Si vuelvo a hacer 'ls -l', ven que ahora tengo mis dos ficheros 'sedb_180944.txt' y 'alejandro.txt':

Diccionarios de fuerza bruta

Concatenando Ficheros con el Comando 'Cat'

Linux tiene una característica muy buena. Miren, yo voy a hacer un editor muy viejo que es el 'vi'. Ahora no voy a dar clase de, pero voy a crear un archivo que se llama 'pp1'. Y dentro de ese archivo, le voy a insertar el número '1 2 3'. Lo voy a guardar. Entonces, ahora ven que tengo el fichero 'pp1' que está acá. No, y ahora voy a crear otro fichero 'pp2'. Y a este fichero 'pp2' le voy a agregar las letras 'A B y C'. Está bien, lo voy a guardar. Van a ver que ahora tengo dos ficheros. No, 'pp1' y 'pp2'.

Linux una de las grandes cosas que me permite es concatenar lo que yo quiero. Entonces, ese comando que acabamos de ver antes, que se llama 'Cat', yo puedo decir 'Cat concaténame el fichero 'pp1'. Inyéctamelo, una sola flecha, al fichero 'pp2'. Enter. Si ahora hago 'ls -l', vamos a ver qué está sucediendo acá.

Descifrando Contraseñas WiFi a través de la Suite Crack

Todo y subsecuente. En este momento me está diciendo 'key Found', clave encontrada. Fíjense en nada, en el tiempo gastado. Muy poco tiempo y la contraseña de ese punto de acceso Wi-Fi es literalmente esa que están viendo ahí: 'hace12345'. Esta sería la forma de generar diccionarios de Fuerza bruta utilizando estas herramientas que acabamos de hacer, para WPA o WPA2. Capturando el tráfico de Apple, como vimos en las charlas anteriores. Generando diccionarios, o bajando diccionarios de internet.

A mí me resulta más investigar un poquito la ingeniería social sobre ese punto de acceso, hacer y sobre eso tratar de probar por Fuerza bruta de qué forma puedo romperla. Es real que en este caso, la contraseña es 'ace12345'. Fíjense lo peligroso que es trabajar con contraseñas triviales. Pero guarda, nosotros generamos un diccionario de Fuerza bruta con 'ace' y con dígitos del uno al siete. Con clave de 8 dígitos. Entonces nos tomamos un trabajo de generar un diccionario. Ese diccionario puede ser infinitamente más grande. Lo que está mal aquí es que la clave era 'ace12345'.

Consideraciones sobre Contraseñas Triviales y Longitudes

Si la clave hubiese tenido un asterisco, también lo hubiésemos roto. Si la clave en vez de ser 8 hubiese... Sí o no, también lo hubiésemos roto. Entonces, guarda, están viendo un ejemplo muy sencillo. Porque no nos podemos hacer toda la tarde para hacer un crack de WPA en este vídeo. Pero generando buenas herramientas de diccionario, utilizando buenas longitudes de clave, mezclando caracteres, fechas, algo de ingeniería social como es en este caso (que yo sabía que el punto de acceso era 'ace'), juntando esos pequeños eslabones... logramos que esto termine mal.

Conclusiones y Uso de la Suite Crack en Ciberseguridad

Entonces, conclusión, utilizamos la Suite Crack. Capturamos el sea Paul. Lo vimos con web. Vimos cómo generar ese auto Replay para poder generar ese diálogo de autenticación. Capturamos la autenticación y acá generamos con dos herramientas distintas, concatenamos dos diccionarios. Podríamos haber concatenado 20 y con Fuerza bruta en muy poquitos segundos. Están viendo cómo es posible crackear una contraseña WPA2.

Bueno, esto es todo por este vídeo de hoy, que fue largo, pero creo que mereció la pena. Hemos visto Kali, hemos visto herramientas de diccionario, hemos visto el crack ng, hemos visto comandos de Linux. Así que bueno, espero que con esto cerremos el tema del crack ng y que le sirva de ejemplo para mejorarlo muchísimo más. Que es como realmente podemos plaquearlo. Listo, adiós. Gracias.