Obtención de passwords de redes WPA/WPA2 con Fluxion.

Existen muchas herramientas que nos permiten la obtención de passwords de ciertos tipos de redes, ya sea WEP o WPA/WPA2, mediante distintos vectores de ataque, sin embargo habrá ocasiones en las que esto nos del resultado esperado, ya sea que tome mucho tiempo o simplemente el  los factores de autenticación para ingresar a este Access Point no se prestan para nuestro para nuestro propósito, aquí es cuando aparece Fluxion, que es una herramienta que nos permite hackear redes WPA/WPA2, de una forma más eficaz y rápida que por otros métodos.

La tecnología inalámbrica se ha vuelto algo indispensable en todos lados, ya que le permite a la gente acceder fácilmente a Internet desde todo tipo de lugares en todo el mundo sin necesidad de un cable de red mediante algún Access Point. Pero una red inalámbrica no siempre es segura si no se toman precauciones, y es de esto que nos vamos a aprovechar, usaremos Fluxion para capturar Handshakes, crear AP falsos y usar una Interfaz Web para obtener el password de la Red que buscamos.

Obtención de Passwords en redes WPA/WPA2.

WPA y WPA2 son dos algoritmos de seguridad diferentes que se utilizan para proteger las redes inalámbricas. WPA utiliza TKIP, mientras que WPA2 utiliza tanto (TKIP y AES). Hoy en día, los routers inalámbricos y AP usan  un método rápido y sin problemas de conexión a una red segura. El WPS es una característica que permite una fácil configuración de redes seguras; sin embargo, este puede ser fácilmente crackeado con las herramientas adecuadas que tengamos en nuestra distro para pentesting.

Para esto WPA fue diseñado para reemplazar a WEP porque con el paso del tiempo se descubrió que los errores de seguridad hacen que sea fácil de obtener acceso no autorizado en cuestión de minutos. A pesar de que WPA es mucho más difíciles de crackear o descifrar, es posible para romper la protección WPA y hasta los últimos algoritmos de cifrado WPA2. En esta demostración el uso de la fuerza bruta no será el caso, si no el uso de un AP falso para la obtención del password del AP legítimo, asi no tendremos que esperar horas para encontrar esta clave, solo bastará con la obtención de un handshake para conseguir nuestro propósito

 

Lo que se necesitarás para este ataque:

  • Un adaptador de red inalámbrico que sea capaz de realizar la inyección de paquetes, en esta demostración se utilizó la antena ALFA AWUS036H:

1
Imagen 1.1: Antena ALFA AWUS036H

  • Una distribución para pentesting actualizada, se recomiendan las últimas versiones de Kali, Parrot o BlackArch

Ya teniendo lo necesario, tendremos que descargar e instalar Fluxion, ya que no esta incluido en las distros para pentesting, puedes consultar el enlace para descargarlo: https://github.com/deltaxflux/fluxion

Estando en nuestra distro, en esta caso Parrot 3.1, lo descargaremos mediante “git clone”, ejecutando en una terminal de comandos lo siguiente: git clone https://github.com/deltaxflux/fluxion.git
Con lo cual, se habrá descargado en nuestro sistema, solo es cuestión de navegar al directorio “fluxion”, que se ubica en “/root”  e iniciar el instalador con “/.fluxion”:

2
Imagen 1.2: Directorio de Fluxion

Al comenzar, Fluxion hará un “Checking” de las dependencias de la herramienta, verificando que se encuentren todas para funcionar a la perfección:

3

4
Imagen 1.3 y 1.4: Checking de dependencias e inicio de Fluxion.

Una vez iniciado, escogeremos nuestro lenguaje de preferencia seleccionando el numero correspondiente:

5
Imagen 1.5: Selección de Lenguaje

Seguido de esto, nos aparecerá el  numero identificador y la interfaz del adaptador de red que tenemos conectado a nuestro equipo con la distro para pentesting, en este caso es “wlan0”, y lo escogeremos con el número 1, para después pasar a seleccionar  el canal o los canales  que se van a monitorear, escogeremos la primera opción, al hacerlo se mostraran todos los canales en un nuevo recuadro llamado “Wifi Monitor”, en donde podremos ver  información a detalle a cerca de las redes que nuestro adaptador encuentra:

6   7
Imagen 1.6 y 1.7: Seleccion de interfaz de red y canales.

8
Imagen 1.8: Canales encontrados por Wifi Monitor.

Una vez que vamos la red objetivo, cerramos esta ventana con “Ctrl + c” y ahora el monitoreo migrará hacia la terminal donde nos encontrábamos, mostrándonos una lista de los AP (Access Points) encontrados por nuestro adaptador, en donde seleccionaremos el deseado, en este caso será el número 13, el que tiene el ESSIDINFINITUMyjf4”:

9
Imagen 1.9: Lista de AP en Fluxion.

Una vez identificada seleccionada, escogeremos el método para verificar el password, en este caso seleccionaremos la primera opción: “Handshake”.

10
Imagen 2.0: Selección de método para verificar clave.

Seguido de eso,  Fluxion nos mostrará información acerca de la red o AP que hemos seleccionado, como puede ser dirección MAC, y Marca desarrolladora del Hardware del Router, asi como también el lugar donde se guardará el handshake una vez obtenido, para dejar las opciones por default, presionamos “Enter

11
Imagen 2.1: Información acerca de la Red seleccionada y directorio de salida del Handshake a guardar.

A continuación escogeremos el método para verificar el Handshake, en este ejemplo se usara la segunda opción “Pyrit”, ya que realiza el trabajo más rápido que otros debido a su código, en donde nos permite obtener ciertas fases de autenticación en un determinado tiempo, escogemos el número 2 y presionamos Enter:

12
Imagen 2.2: Método para verificar el Handshake a obtener.

Ahora escogeremos el método para capturar el Handshake, en este caso será el número 2 “mdk3”.
Al hacer generar un proceso mdk3, se des autenticará a todos los usuarios conectados en la red, para atraerlos después a un AP falso y que introduzcan el password de la red.

13
Imagen 2.3: Método de captura de Handshake (mdk3)

Al seleccionarlo se abrirán 2 nuevas ventanas, una será en donde se estén capturando los Handshakes de los usuarios que se loggean de nuevo (ahora Al AP falso), y la otra en donde muestra el proceso de des autenticación de usuarios en la red:

14
Imagen 2.4: Handshake obtenido tras des autenticación de algun usuario.

Una vez obtenido el Handshake, volvemos a la terminal donde tenemos corriendo Fluxion, y ejecutamos la función 1, para verificar si el handshake es válido o no, en el caso de que si lo sea (es muy raro que sea lo contrario), nos mostrará un nuevo menú en el cual tendremos 2 opciones para la obtención del password de la red:

15
Imagen 2.5: Verificación de Handshake.

16
Imagen 2.6: Selección de método para obtención de password.

Usaremos la opción número 1, “Web Interface”, al hacerlo se mostrará un listado de distintas interfaces o formularios de loggeo web de distintas compañías o proveedores de servicios, esto con la finalidad de ganar la credibilidad o confianza de la víctima, en estas interfaces de loggeo se pedirá el password de la red legitima, todo esto haciéndose en el Access Point falso que hemos creado, donde la victima actualmente se encuentra, ya que al ingresar a esta interfaz web, en realidad está entrando a un portal falso que lo único que hará  al momento de ingresar el password de la red será quedarse en espera, mientras el trafico será redirigido a nuestra máquina, en donde obtendremos el password de Access Point, para esto se escogió una interfaz en español, seleccionándola con el número 8, al hacerlo comenzarán varios procesos, entre ellos un FAKE DNS, en donde todo el tráfico que está pasando por el AP falso será redirigido a nuestra máquina mostrándolo en la terminal donde corre este proceso, también tenemos un Filtro DHCP, este va a capturar todas las solicitudes o “requests” que provengan por parte del dispositivo o dispositivos conectados al Access Point, asi como también tenemos una terminal en donde se muestra información a detalle a cerca del AP Falso que creamos, y los clientes (dispositivos) que están conectados a él, en este caso un Android:

17
Imagen 2.7: Selección de lenguaje y página de loggeo (portal falso).

18
Imagen 2.8 Filtrado de tráfico, requests, des autenticación y clientes conectados al AP falso.

Una vez que esta persona haga uso de algún servicio que requiera internet no le va a funcionar, puesto a que tiene que ingresar el password en el portal falso o interfaz web que configuramos antes, por lo que tendrá que abrir su navegador y navegar hacia cualquier sitio web para que le aparezca el formulario de de Loggeo, en donde le solicitará el password de la red, como se muestra en este ejemplo, donde podemos ver los detalles de la red que hemos creado (Fake AP), dándole asi mayor credibilidad al portal falso:

19
Imagen 2.9: Pagina de loggeo (Portal falso)

Una vez que ingrese el password, el portal falso solo quedará a la espera, mientras que por otro lado, en nuestra maquina atacante, dentro de la ventana “Wifi Informationaparece la clave WPA/WPA2 de la red legitima, la cual es 917096b650. Asi como también el directorio del archivo de salida o “output” donde se guardó el password de la red, el cual es “/root/NFINITUMyjf4-password.txt”:

20
Imagen 3.0: Password obtenido mediante el ingreso al portal falso.

Por último, verificaremos esto, mediante línea de comandos navegamos hacia el directorio en donde reside el archivo y lo abrimos con “cat”:

21
Imagen 3.1: Archivo de salida (output) generado localizado en «/root».

22
Imagen 3.2: Visualización de archivo de salida con cat y mostrando password de la red y sus detalles.

Como se vio en esta demostración, es bastante fácil  y rápida la obtención de passwords de Routers inalámbricos con seguridad WPA/WPA2, sin tener que recurrir a usa la Fuerza Bruta y que nos tome mucho tiempo o que simplemente no podamos obtenerla por otras limitantes, cabe destacar que el uso de Fake Access Points o Honeypots resulta bastante eficiente para cumplir propósitos de este tipo, asi como el uso de ingeniería social para persuadir a la víctima a ingresar a portales falsos para proporcionar claves Wi-Fi con tal de seguir navegando en internet.

-Mk Nv

Todo el contenido de este escrito fue hecho con fines educativos.

4 thoughts on “Obtención de passwords de redes WPA/WPA2 con Fluxion.”

  1. Me ha pasado es que sólo le muestra la página de loggeo con ciertas páginas, facebook.com/google.com, con demás sólo sale error, y debes esperar a que estén usando la red.

    1. Hay interfaces web que solo funcionan o se meusran al ingresar a un sitio en especifico , comoes googl.com, ya que es lo mas comun que hace la gente cuando no recibe internet, navegar hacia allá, si, deben usar la red, para que puedas capturar el password que enviarán mediante la interfaz.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *