jueves, 23 de octubre de 2014

Rompimiento de claves PSK WPA con Aircrack-ng

La práctica 2 del curso de Seguridad en Redes (rompimiento de claves PSK WPA2 utilizando Aircrack-ng) me permitió acercarme a las redes inalámbricas por primera vez asumiendo el rol de atacante.


Conceptos aprendidos:

  • Si se usan contraseñas débiles tales como palabras de diccionario o una cadena corta de caracteres, WPA y WPA2 pueden ser rotos.
  • Por el contrario: "Utilizar una contraseña aleatoria lo suficiente larga (por ejemplo 14 letras aleatorias) o una frase de contraseña (por ejemplo de 5 palabras aleatorias) hace que las claves pre-compartidas (pre-shared key) WPA sean a prueba de hackeos".
De la Wikipedia:

"Using a long enough random password (e.g. 14 random letters) or passphrase (e.g. 5 randomly chosen words) makes pre-shared key WPA virtually uncrackable."

  • Aircrack-ng por cuenta propia no permite realizar ataques de fuerza bruta contraseña claves pre-compartidas WPA, pero si, si se usa en combinación de programas como cruch, con comandos como el siguiente, por ejemplo, si se sabe que la clave tiene entre 8  y 12 caracteres de longitud:
# crunch 8 12 abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789 | aircrack-ng --bssid aa:aa:aa:aa:aa:aa -w- handshakefile.cap

Obsérvese que el comando anterior resulta inefectivo si la clave contiene la letra ñ o caractéres acentuados. Ello evidencia que generalmente es buena idea incluir esos caracteres propios del idioma español en las contraseñas.

No hay comentarios:

Publicar un comentario