¡Hola Mundo!


Este video es la primer parte de una serie de 2 dedicado al hacking de redes wifi desde dispositivos android, en este primer video enseñé como hackear redes wifi con seguridad WPA o WPA2 desde un dispositivo android rooteado, en la siguiente parte enseñaré como hacerlo desde un dispositivo android también pero sin root.

 Clic para ir al vídeo (Youtube)



Como mencioné en la introducción esta es la primer parte de una serie de 2 dedicada al hacking de redes wifi desde android.


Ventajas de usar dispositivo android para auditar (en este caso redes wifi)

Portable y discreto: Nadie sospechara de ti; solo eres uno mas de los que no pueden dejar a un lado su móvil, o eso es lo que quieres que crean. A diferencia de andar con una laptop, con un android puedes ir a cualquier lugar sin ninguna preocupación.

Fácil y Rápido: Después de leer el artículo y/o ver el video tutorial entenderás; hackear una red wifi en un par de segundo y con un par de toque en la pantalla de tu móvil…

Disponibilidad: No me tome la molestia de decirte el porcentaje estimado de usuarios en el mundo usuarios usando Android, pero puedes hacerlo o simplemente suponerlo, además si estás aquí significa que tienes un Smartphone Android, así que sabrás que es muy fácil que cualquiera tenga uno.


Los requisitos que debes tener en cuenta son los siguientes:

Wps activo en el router victima

Para esta primera parte es necesario tener el dispositivo rooteado, aunque haré una segunda en la cual no necesitaras root; así que no se debe tomar como un requisito realmente.

Recomendación: Acercarse lo máximo posible al AP, con un móvil no debería ser problema.


Una vez nuestro router con Wps activo en la mira y nuestro móvil rooteado en la mano, ¡Manos a la obra!


Esta App la encontramos en la Play Store aunque eso no quiere decir que sea confiable, por eso el descargarla y abrirla es bajo tus propios riesgos.


Una vez abierta la App nos encontramos con una aburrida pantalla blanca, para darle mas vida presionamos el botón de actualizar y esto nos mostrara una lista de las redes a nuestro alcance con Wps activo.


En mi caso solo me mostró 2, pero yo sé que me alcanzan a llegar mas ¿Qué pasa?

Podemos usar la opción de escanear las redes automáticamente, lo cual nos escaneara las redes constantemente.


¡Aquí tenemos dicha opción!


Como se observa en el fondo, esta vez tengo más, si queremos desactivarla simplemente volvemos y ahora en lugar de Automático tendremos Manual.


Con nuestro AP en la mira lo seleccionamos, y la App nos generara unos posibles pines, para probar, también tenemos la opción de ingresar el pin manualmente, aunque ¿Quién se sabría el pin de la red victima?, en fin solo queda presionar Probar pin.



Y simplemente observar mientras intenta conectarse a la red con el pin que hemos seleccionado.



Si es la primera vez que abrimos la aplicación al darle a probar nos pedirá permisos root, los cuales obviamente le concedemos.



En el caso de que no tengamos suerte nos da una lista de 3 posibles causas del no podernos conectar:

No hay suficiente señal: Reduce la distancia al punto de acceso.
El pin es incorrecto: Prueba otro pin
Quizás el punto de acceso tenga filtro MAC: Probar en otra red ;)



Después de darle al pin correcto o probar muchas veces, nos dará la contraseña, la cual podemos copiar al portapapeles desde allí mismo.



Para ver todas las contraseñas obtenidas podemos usar esta opción.



Nos mostrara una lista con el SSID y la Contraseña de las redes que hallamos hackeado correctamente, también podemos usar el botón de guardar en la parte superior derecha para hacer un backup de todas las contraseñas.



El backup será guardado en el almacenamiento interno con el siguiente formato: network_backup_ddmmaaaa.txt

Espero con este método puedan atacar muchas redes o conseguirse wifi gratis y relativamente seguro mientras se toman un café.
Esperen la siguiente parte que espero sea pronto.

Saludos

¡Hola Mundo!


Este video es la segunda parte de una serie de 2 videos dedicados al hacking de redes wifi desde dispositivos android, en este primer segundo video enseñé como hackear redes wifi con seguridad WPA o WPA2 desde un dispositivo android no rooteado, en la anterior parte enseñé como hacerlo desde un dispositivo android root, espero que lo veas!!.





Como mencioné en el post anterior y en la introduccion; esta es la segunda y ultima parte de la serie de 2 videos dedicados al hacing de redes wifi wpa y wpa2 con android, en este caso veremos como hacerlo con un dispositivo sin permisos root.



Ventajas de usar dispositivo android para auditar (en este caso redes wifi)

Portable y discreto: Nadie sospechara de ti; solo eres uno mas de los que no pueden dejar a un lado su móvil, o eso es lo que quieres que crean. A diferencia de andar con una laptop, con un android puedes ir a cualquier lugar sin ninguna preocupación.

Fácil y Rápido: Después de leer el artículo y/o ver el video tutorial entenderás; hackear una red wifi en un par de segundo y con un par de toque en la pantalla de tu móvil…

Disponibilidad: No me tome la molestia de decirte el porcentaje estimado de usuarios en el mundo usuarios usando Android, pero puedes hacerlo o simplemente suponerlo, además si estás aquí significa que tienes un Smartphone Android, así que sabrás que es muy fácil que cualquiera tenga uno.



Los requisitos que debes tener en cuenta son los siguientes:

Para esta primera parte no es necesario tener el dispositivo rooteado, aunque si es necesario tener la version L o M de Android, aunque si no la tienes, puedes probar y compartir si te funciona.

Recomendación: Acercarse lo máximo posible al AP, con un móvil no debería ser problema.




Una vez con nuestro router con Wps activo en la mira y nuestro móvil con L o M, ¡Manos a la obra!



Esta App la encontramos en la Play Store aunque eso no quiere decir que sea confiable, por eso el descargarla y abrirla es bajo tus propios riesgos.

La version gratuita esta mas actualizada que la de pago, por lo que tiene funciones nuevas, aunque trae publicidad



Una vez abierta la App, debemos pulsar en el boton de escanear.



Esto nos dara una lista de las redes que tengamos cerca, debemos seleccionar una red que tenga Wps activo.



En la version premium, encontraremos solo 2 opciones.

La opcion Custom Pin, con la que podremos ingresar el pin manualmente.

Y la opcion que usaremos será Intentar Conectar



En la versión gratis, también tenemos la opción de ingresar el pin manualmente, ademas nos muestra los posibles pines, los cuales podemos intentar manualmente presionando sobre ellos o usar la opcion Connect Automatic Pin; con la cual probaremos pin por pin




Una vez seleccionamos el método para intentar conectarnos, ya sea manual o automático; nos pregunta si usar root o no, a lo cual seleccionamos No Root.



Si tenemos éxito, nos mostrara esta ventana, desde la cual podremos copiar la contraseña al portapapeles.


Espero les sea de mucha ayuda!!

Muchas gracias por leer!!

No olvides suscribirte al canal de Youtube y Seguirme en Twitter y Facebook para estar al tanto del contenido que suba.

Saludos

¡Hola Mundo!



En este video expliqué brevemente ¿que es un handshake? y 2 maneras de capturarlo, ademas en esta entrada explico todo de forma mas detallada

 Clic para ir al video (Youtube)

¿Que es un Handshake?



En una conexión inalámbrica es el proceso de negociación entre el cliente y el Punto de Acceso (AP), cuando el AP está emitiendo Beacon Frames (que no está oculto), la negociación se lleva a cabo en 2 fases: la primera de autenticación ya sea abierta o con clave compartida y una segunda de asociación.


En el caso de que el AP no este emitiendo Beacon Frames (cuando la red esta oculta) existe una fase de prueba inicial donde le cliente envía el SSID de la red a la que quiere conectarse esperando que el AP responda y así iniciar las fases de autenticación y asociación.

Este proceso para una conexión Wpa2-PSK puede verse en la siguiente imagen:


Esto quiere decir que en el handshake va incluida la contraseña (cifrada).

A la hora de capturar un handshake existen 2 formas de hacerlo:

1) Esperar capturando paquetes a que un cliente se conecte a la red normalmente.
2) Des-autenticar un cliente conectado actualmente esperando a que se conecte nuevamente y en ese momento capturar el handshake.

Forma Manual


Existen más herramientas para hacerlo como mdk3, etc, en este caso usaré herramientas de Aircrack-ng.

iwconfig


Primero debemos identificar nuestro adaptador o tarjeta de red, en este caso tengo 2:

Wlan0: Corresponde a la tarjeta de red interna de mi portátil.
Wlan1: Corresponde a mi adaptador usb Alfa.

Como podemos observar la interfaz wlan0 esta asociada al punto de acces “Hello World” que posteriormente hara de victima.

Como es el caso usare la wlan1 como atacante asi que procedemos al siguiente paso:

airmon-ng start <interfaz>
Ejm: airmon-ng start wlan1


Una vez ejecutado el comando nos indica que el modo monitor ha sido activado en la interfaz mon0

Podemos comprobarlo usando nuevamente:
iwconfig


Ahora vemos nuestra nueva interfaz mon0 en modo monitor.

Lo siguiente es hacer un escaneo de las redes para ello ejecutamos el comando:

airodump-ng <Interfaz>
Ejm: airodump-ng mon0

Nota: la interfaz debe ser la que hemos puesto en modo monitor.


El resultado será algo como esto, por ahora debemos fijarnos en la mac y el canal por el que esta emitiendo esto para ejecutar el siguiente comando:

airodump-ng --bssid <Mac AP> --channel <Canal>
Ejm: airodump-ng mon0 –bssid aa:bb:cc:dd:ee:ff –channel 10

Estos filtros son para mostrar solamente la información perteneciente a esa mac y que este emitiendo por ese canal.


Esperamos a que aparezca al menos 1 cliente y presionamos Ctrl + C.

Teniendo la información de al menos 1 cliente procedemos a abrir una nueva consola para ejecutar el ataque de des-autenticación.

En la nueva consola:

aireplay-ng -0 <Cantidad> -a <Mac AP> -c <Mac Cliente><Interfaz>
Ejm: aireplay-ng -0 10 –a aa:bb:cc:dd:ee:ff –c 11:22:33:44:55:66 mon0

Antes de ejecutar este comando volvemos a la otra consola y presionamos la tecla de nacegacion hacia arriba para volver al ultimo comando y agregamos:

-w <Nombre de Captura>

Todo quedaría así:

airodump-ng mon0 –bssid aa:bb:cc:dd:ee:ff –channel 10 –w MiHandshake

Ejecutamos este comando y volvemos a la nueva consola y ejecutamos el ataque de desautenticacion, debería verse así:


Una vez capturemos el handshake en la primera terminal nos aparecerá WPA handshake como en la siguiente imagen:


Una vez capturado presionamos Ctrl + C para detener la captura de paquetes y procedemos a quitar la interfaz que está en modo monitor (No es necesario pero es una buena práctica dejar todo bien hecho D: )

Ejecutamos:

airmon-ng stop <Interfaz>
Ejm: airmon-ng stop mon0


De preferencia verificar con iwconfig si se ha quitado la interfaz:


Cerramos todo y en la carpeta /root/ tendremos nuestros archivos de captura, el único que nos interesa es el que tena extensión *.cap el resto podemos eliminarlos:


Esta sería una forma de capturar un handshake manualmente.

Ahora…


Capturar handshake con la herramienta “Handshaker” en Wifislax OS (Automatizado)



Vamos al lanzador de aplicaciones y abrimos la herramienta siguiendo la siguiente ruta:

Lanzador/Wifislax/WPA/Handashaker



Una vez se cargue la herramienta lo primero que debemos hacer es seleccionar la interfaz que usaremos; introduciendo el número que corresponda a cada cual, en mi caso usaré la wlan1:



La herramienta nos pondrá la herramienta en modo monitor y comenzara un escaneo:





Una vez aparezca nuestra red presionamos Ctrl + C y nos aparecerá un listado con las redes como este:



Con un asterisco (*) nos indicará que redes tienen clientes (esto es muy importante ya que debemos ‘obligar’ a que se conecten nuevamente, y si no hay clientes pues es imposible)

Seleccionamos el número que corresponda a nuestra red y presionamos Enter:
Seguido de eso nos da a escoger que tipo de ataque queremos usar, (podríamos usar cualquiera).
En este caso escogeré 1 que corresponde a aireplay-ng (el que usamos de forma manual)



Despues de eso la herramienta hara todo…





Para luego…



Si nos dirigimos a la ruta encontraremos nuestro handshake:



Una vez tengamos el handshake podemos usarlo en posteriores ataque ahorrándonos tiempo y problemas…

Saludos...