Pentesting ,Hacking y Seguridad informatica

Hackeando redes WPA2

Existen múltiples métodos de lograr comprometer una red Wireless, en este caso de estudio vamos a ejecutar un ataque de Evil Twin para comprometer dispositivos.

Hackeando redes WPA2 utilizando ataque de Evil Twin

1 – Primero, vamos descargar e repositorio de Fluxión que está disponible en open Source, seguido de esto nos dirigimos la carpeta que contiene los documentos descargados.

git clone https://github.com/wi-fi-analyzer/fluxion.git

2 – Nos aparecen los términos de uso de la herramienta fluxión los cuales indican que la herramienta debe ser utilizada únicamente para propósitos educativos y no debe ser utilizada para propósitos ilegales.

3 – Ahora podremos elegir el idioma de la plataforma, esto nos permite seleccionar el lenguaje de nuestra lengua nativa.

4 – Elegimos el canal correspondiente, en caso de que se desconozca el canal se recomienda seleccionar la opción de todos los canales para identificar las redes dentro del alcance

5 – Se iniciara un Wi-Fi monitor el cual nos permite escanear las redes en la frecuencia disponible, en este caso podemos ver información básica de las señales a las cuales tenemos acceso.

6 – Después de realizar el escaneo podemos identificar datos tales como los canales en los que están configurados en el dispositivo, también la intensidad de la señal y la dirección MAC.

7 – Ahora tenemos las diferentes opciones de ejecutar el ataque, en este caso vamos a ejecutar la opción 2 que consta del despliegue de un FakeAP.

8 – Nos solicitara el handshake en caso de tener posteriormente la captura del hash generado por el AP, esto se utiliza cuando se debe realizar un ataque persistente.

9 –  Ahora nos solicitara el método con el cual queremos realizar el chequeo del handshake, en este caso vamos a seleccionar el método 2.

10 – Para poder capturar el Handshake de la red se debe realizar una denegación de servicio de todos los usuarios conectados a esa red objetivo.

11 – Podemos ver el comportamiento en el celular, en el cual actualmente estamos conectados a la red de la familia campos sin problema alguno.

12 – En este punto iniciara nuestro ataque lo cual desconectara a cualquier persona conectada a este dispositivo y por más que intente reiniciar inclusive el dispositivo no se podrá conectar.

13 – Nos solicitara la opción de utilizar un certificado SSL, sin embargo para este ejercicio vamos a seleccionar crear uno nuevo

14 – Seleccionamos la opción de ataque que queremos desplegar en este caso vamos a utilizar la interfaz web para poder obtener el handshake.

15 – Seleccionamos la página que se utilizara como login en el dispositivo, en este caso será la opción 5 que corresponde a un índex diseñado en español.

16 – Se genera el AP falso, con el cual combinado a la desconexión del Router original no podremos acceder a este dispositivo y nos solicitara el acceso nuevamente.

17 – Nos solicita el acceso a Wifi desde el dispositivo, el cual es nuestro objetivo principal.

18 – Estando conectados a nuestra red maligna nos solicitara el dispositivo acceso del dispositivo, únicamente indicando que por razones de seguridad se debe introducir la contraseña del dispositivo.

19 – Después de efectuado este proceso el fake ap se deshabilitara automáticamente y permitirá al usuario navegar con total normalidad.

NOTA: La reproducción de este ataque se realizó en un ambiente controlado y no se pretende incentivar la replicación de este tipo de ataques, ningún dato expuesto en este documento pretende ser del tipo personal y la preparación del laboratorio se realizó con la adecuada preparación.

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *