Cómo hackear una red WiFi fácilmente con el ataque Pixie Dust

Las redes WiFi son una de las implementaciones tecnológicas más comunes de la actualidad, ya que están presentes en prácticamente cualquier entorno doméstico, comercial, industrial y académico, aunque en la mayoría de los casos los administradores no prestan mucha atención a los potenciales riesgos de seguridad asociados a su uso.

En esta ocasión, los especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética (IICS) le mostrarán cómo hackear una red WiFi con un adaptador normal y sin emplear el modo monitor. Este artículo también se enfocará en el conocido script OneShot.

OneShot es un script de Python muy popular debido a su uso en el popular ataque Pixie Dust, que a diferencia de otros ataques no requiere del modo monitor. Este puede resultar un método de ataque mucho más eficiente, ya que se basa en otras técnicas menos conocidas por los administradores de redes WiFi, mencionan los expertos en seguridad en redes.

Al no usar el modo monitor, cualquier tarjeta WiFi funcionará, incluso una con la que no haya podido realizar ataques antes. Aunque cualquier adaptador Wi-Fi funcionará, es mejor si tiene una antena externa o su ubicación no es muy lejana del objetivo. Para instalar OneShot, solo debe ingresar los siguientes comandos:

git clone https://github.com/drygdryg/OneShot 
cd 
OneShot sudo python3 oneshot.py -i wlan0

Para ejecutar el programa en relación con un punto de acceso WiFi, debe conocer su BSSID, es decir, la dirección MAC. Acorde a los expertos en seguridad en redes, el BSSID de los puntos de acceso se puede ver usando herramientas como Airodump-ng. Este programa requiere el modo de monitor, pero supongamos que tenemos un adaptador WiFi normal que no admite el modo monitor.

Hay una forma de salir de esta situación: el BSSID se distribuye en marcos regulares (balizas) y el sistema operativo siempre conoce el BSSID de cada Punto de Acceso en el distrito (aunque generalmente no muestra esta información, ya que la mayoría de los usuarios no necesitan eso).

Antes de comenzar, comencemos por detener los procesos de NetworkManager, ya que interferirá constantemente con esta operación:

sudo systemctl stop NetworkManager

Ahora necesitamos averiguar el nombre de la interfaz inalámbrica. En Kali Linux, suele ser wlan0. Si no conoce el nombre de la interfaz en su sistema, ejecute el siguiente comando:

sudo iw dev

Una cadena que comienza con Interfaz y contiene el nombre de la interfaz. Necesita activar el adaptador Wi-Fi con un comando como:

sudo ip link set INTERFACE up

Para que el sistema operativo escanee los Puntos de Acceso a su alcance y nos muestre información sobre ellos, ejecute el siguiente comando:

sudo iw dev INTERFACE scan

Después de escanear, lo más probable es que se muestre mucha información, desplácese y busque aquellos AP para los que hay un campo WPS. Desplácese un poco hacia abajo. En este ejemplo, el BSSID se denomina BSS y para este punto de acceso el valor es b0: c2: 87: 4b: e0: fd. No necesitamos más información, pero tenga en cuenta que el nivel de señal es bueno, lo cual es excelente.

Ataque Pixie Dust

Ahora necesita ejecutar un comando como el que se muestra a continuación:

sudo python3 oneshot.py -i wlan0 -b BSSID –K

En caso de éxito, obtenemos el texto, donde está escrito el final:

[+] PIN de WPS: ‘12345670’

[+] WPA PSK: ‘0619560772’

[+] AP SSID: ‘nombre de punto’

WPA PISK: En este caso, esta es la contraseña para el punto de acceso, mencionan  los expertos en seguridad en redes.

Es decir, este punto de acceso WiFi no pasó la auditoría de seguridad.

En caso de una falla de nuestro lado, se mostrará algo como esto:

[-] WPS-FAIL error

En este caso, no hay datos suficientes para ejecutar el ataque Pixie Dust.

Si no conoce la masa del punto de acceso, puede escribir este comando:

sudo python3 oneshot.py -i wlan0

Veremos una lista de redes WiFi. Los nombres que aparecen en verde son los más vulnerables. Simplemente seleccione el número de punto de acceso y listo, se realizará el ataque con éxito. Cuando termine su análisis, para que NetworkManager vuelva a funcionar (y devolver la conexión a Internet), ejecute el siguiente comando:

systemctl start NetworkManager

Recuerde que este material fue elaborado con fines exclusivamente informativos, por lo que IICS no se hace responsable del mal uso que pueda darse a esta herramienta. Para conocer más sobre seguridad en redes, riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).