¿Vas a auditar una red Wi-Fi con WPA/WPA2? Conoce estos diccionarios de contraseñas

Escrito por Sergio De Luz

Las redes inalámbricas Wi-Fi con autenticación WPA/WPA2-Personal, se pueden auditar a través de un ataque por fuerza bruta o por diccionario. En el primer caso, dependemos de la potencia de cómputo de nuestro equipo, no obstante, si la contraseña de la red Wi-Fi es demasiado larga (debemos recordar que en WPA/WPA2 podremos introducir un total de hasta 63 caracteres) se hace impracticable. En el segundo caso, dependemos de un buen diccionario que almacene múltiples contraseñas e ir probando una a una todas ellas. Hoy en RedesZone os traemos varios diccionarios de contraseñas, que están diseñados específicamente para las redes inalámbricas Wi-Fi con WPA/WPA2.

En un principio, cualquier diccionario de contraseñas valdría para probarlos con una red inalámbrica Wi-Fi WPA/WPA2, pero debemos tener en cuenta que las contraseñas de menos de 8 caracteres o más de 63 caracteres no serán válidos, ya que estos son los límites mínimos y máximos de la longitud de contraseña que tenemos en este protocolo.

Hay programas realmente potentes que nos permiten crear un diccionario bajo demanda, como por ejemplo Crunch. Esta herramienta nos permite generar un diccionario de claves con una longitud mínima y máxima, asimismo, también podremos configurar si queremos utilizar números, símbolos, letras etc. No obstante, esto no se acerca demasiado a la «vida real», ya que si nosotros cambiamos la contraseña de la clave Wi-Fi, lo normal es hacer uso de palabras y números, y no un conjunto de caracteres aleatorios que son muy difíciles de recordar.

Diccionario de claves para WPA-Personal y WPA2-Personal

En este repositorio de GitHub podremos encontrar una gran lista de diccionarios de contraseñas, no obstante, muchos de estos diccionarios incorporan contraseñas que no son válidas para las redes WPA y WPA2, es decir, son claves de menos de 8 caracteres o que son de más de 63 caracteres. Por este motivo, el autor del repositorio ha cogido todos estos diccionarios y ha retirado las contraseñas no válidas, generando unos nuevos diccionarios que están específicamente diseñados para redes inalámbricas con WPA-Personal y WPA2-Personal. En el siguiente enlace podéis acceder directamente a estos diccionarios para descargarlos, aunque lógicamente las palabras están en inglés por lo que si lo pruebas en España muy posiblemente no des con ninguna contraseña:

Repositorio de contraseñas para WPA y WPA2

La descarga se puede realizar a través del propio GitHub vía BitTorrent descargándonos los archivos .torrent que tenemos disponible. En total tiene un tamaño de unos 8GB debido a que tenemos millones de palabras filtradas y adaptadas a las redes Wi-Fi.

¿Cómo utilizar estos diccionarios de claves con aircrack-ng?

Lo primero que tendremos que hacer para poder comprobar las claves de una red WPA y WPA2 es poner nuestra tarjeta Wi-Fi en modo monitor, posteriormente debemos iniciar airodump-ng para capturar el handshake:

 airodump-ng -c CANAL --bssid BSSID -w psk INTERFAZ

Con este comando, tendremos que introducir el canal inalámbrico que utiliza la red Wi-Fi a auditar, su BSSID y también nuestra interfaz inalámbrica. En caso de haya algún cliente asociado al punto de acceso, si queremos acelerar el proceso de captura del handshake, mientras realiza la captura el airodump-ng, podemos lanzar un ataque de desautenticación:

aireplay-ng -0 1 -a BSSID_AP -c MAC_CLIENTE INTERFAZ

Una vez que hayamos capturado el handshake, debemos utilizar los diccionarios que nos hemos descargado. Suponiendo que el nombre de la captura es «captura-01» y que el diccionario de contraseñas tiene un nombre de «keys.txt», el comando que debemos introducir es este:

aircrack-ng –b BSSID –w keys.txt captura-01.cap

Otra opción muy interesante para llevar a cabo este ataque por diccionario, es utilizar Hashcat, uno de los mejores programas para crackeo de contraseñas.