Actualmente la mayoría de las redes inalámbricas WiFi utilizan autenticación WPA/WPA2-Personal, esto significa que tenemos una contraseña de paso de entre 8 y 63 caracteres que es precompartida con todos los clientes inalámbricos que se quieran conectar. Este tipo de redes WiFi se pueden auditar de forma fácil y rápida por varios métodos, lo primero que debemos comprobar es si el WPS está habilitado e intentar crackearlo, a continuación, podríamos realizar un ataque por fuerza bruta para probar todas las combinaciones, o también podremos atacar las redes WiFi por diccionario. Si vas a atacar una red WiFi por diccionario, nuestra recomendación es que descargues diferentes diccionarios de palabras que existen por Internet. Hoy en RedesZone os vamos a indicar cómo descargar los mejores diccionarios de claves.
Este tipo de diccionarios no va a asegurarte conseguir descifrar una clave, ya que imagínate las combinaciones necesarias para contraseñas de 63 caracteres con mayúsculas, minúsculas, número y símbolos. Es prácticamente infinito, de ahí que se recomienden claves largas y seguras, ya que estos diccionarios no las incorporan, aunque sí otras muchas más factibles, sobre todo la de personas que usan palabras y números que, pese a formar una clave larga, son fáciles de descubrir, como «Madrid1956» o «JuanPerez19091995», ya que un diccionario recoge millones de claves que podrán ser probadas en minutos.
¿Qué son los protocolos de seguridad WiFi?
Antes de entrar de lleno en los diccionarios de claves para auditar redes WiFi, es necesario saber qué son los protocolos de seguridad WiFi, para qué se usan y cuáles son sus diferencias.
Los protocolos de seguridad tienen un papel muy importante en la confidencialidad de las redes inalámbricas. Entre los más destacados se encuentran WEP, WPA, WPA2 y la última versión, WPA3.
Aunque el protocolo WEP ya no se utiliza, es importante mencionarlo por ser el pionero en la seguridad WiFi. Fue el primero en cifrar las comunicaciones inalámbricas, pero su uso ha disminuido mucho por las vulnerabilidades que presenta y por la evolución de los distintos protocolos. La necesidad de mejorar la seguridad WiFi llevó al desarrollo del protocolo WPA, con el que se mejoró mucho la autenticación y el cifrado con el uso de TKIP.
Por otro lado, tenemos al sucesor de WPA, WPA2, que mejora el protocolo con una capa más robusta de protección utilizando el cifrado AES, y aunque nos da una defensa más sólida que sus predecesores, la constante evolución de las amenazas en red ha provocado el desarrollo del último protocolo de seguridad WiFi, el WPA3.
El protocolo más seguro hasta ahora y que proporciona una defensa más sólida contra ataques de fuerza bruta y maximizando la seguridad inalámbrica en nuestras redes.
¿Qué es WPA y WPA2?
Antes de pasar a nuestro tema principal, es bastante conveniente que sepamos que es cada protocolo, ya que de esta manera puedes identificar mejor la información y aplicar mejor las soluciones que te ofrecemos sobre los diccionarios de claves tanto en uno como en otro sistema de protección.
En el caso de WPA o Wi-Fi Protected Access por sus siglas en inglés, un protocolo de protección que fue creado alrededor del año 2003 con la finalidad de mejorar la funcionalidad que tenía el protocolo WEP que en comparación tendía una seguridad más bajo, aunque fuese un poco más fácil de configurar ya que el WPA está basado en el protocolo TKIP que es un protocolo de integridad contraseñas temporales, lo cual justamente ayudaba a que cumpliese con su función y aumentase la seguridad de las redes un peldaño más.
A pesar de que la transición de WEP a WPA por parte de Wi-Fi Alliance fue paulatina hacia este protocolo más avanzado, tuvieron que mantener varios aspectos y funcionalidades del primero, y esto se debe a que, si lo retiran del todo, varios dispositivos, sobre todo los más antiguos, dejarían de funcionar correctamente debido a que dejarían de ser compatibles y esto ha significado a lo largo del tiempo que sigan existiendo vulnerabilidades que puedan ser explotadas por parte de los piratas debido a su limitada capacidad de seguridad a día de hoy.
Cuando hablamos de WPA2, que es la segunda versión o una versión mejorada del propio WPA, vio la luz por primera vez en 2004 y vino a paliar las carencias tanto en seguridad como en complejidad de configuración de las anteriores, ya que mejoraba en ambos aspectos, no solo es más seguro si no que a su vez, también es más fácil de configurar, la vulnerabilidad más destacable que presenta, es el hecho de que una que cualquier atacante logra romper su seguridad, puede atacar sin ningún tipo de inconveniente a cualquier dispositivo que forme parte de dicha red.
¿Qué es un ataque por diccionario?
Un ataque por diccionario a una contraseña, ya sea en un sistema o a una red WiFi, consiste en probar todas las palabras que hay contenidas en un fichero de texto. Generalmente podemos encontrar diccionarios de millones de palabras que ocupan varias decenas de GB de tamaño, el ordenador deberá ir probando cada una de estas palabras o combinación de palabras una a una, hasta dar con la contraseña correcta o hasta que se termine el diccionario que nos hemos descargado. Tener un buen diccionario de claves es fundamental para poder «acertar» con la contraseña, es muy importante que disponga de millones de palabras y también combinaciones de las más habituales que un humano podría poner como contraseña.
Cuando descargamos un diccionario de claves, si queremos crackear las redes inalámbricas WiFi, debemos asegurarnos de que no tenemos palabras o combinación de palabras y números por debajo de los 8 caracteres ni tampoco por encima de los 63 caracteres. Debemos recordar que las redes WiFi con WPA tienen entre 8 y 63 caracteres, por lo que «probar» estas palabras no tiene ningún sentido, ya que no conseguiremos «acertar» con la contraseña WiFi.
Actualmente existen programas muy potentes y configurables que nos permiten crear un diccionario bajo demanda, como Crunch. Si sabemos o intuimos que la contraseña WPA de un objetivo tiene, por ejemplo, 10 caracteres y que solamente usa letras mayúsculas y minúsculas, podremos crear un diccionario que tenga todas las combinaciones y permutaciones de letras mayúsculas y minúsculas. De esta forma, no tendremos que usar diccionarios que están fuera de estos parámetros. Crunch nos permitirá configurar el diccionario como nosotros queramos, y lo exportará a un fichero de texto para posteriormente utilizarlo en programas como Aircrack-ng entre otros. Debemos tener en cuenta que esta herramienta genera un diccionario con todos los caracteres, generalmente una persona pone una contraseña WiFi fácil de recordar, y no una clave que es casi aleatoria, por lo que recurrir a diccionarios de palabras es una gran decisión.
Diccionario de claves para WPA y WPA2
Actualmente disponemos de una gran cantidad de repositorios en GitHub con archivos de texto con una gran cantidad de contraseñas que podemos probar. Por supuesto, en los algunos diccionarios que os vamos a poner, podremos encontrar contraseñas que no son válidas para las redes WiFi porque son claves de menos de 8 caracteres o más de 63 caracteres, no obstante, podemos usarlo sin problemas porque los diferentes programas para crackear las claves WPA.
Probable-Wordlists
En el repositorio de GitHub Probable-Wordlists, encontraremos una gran lista de diccionarios de contraseñas que están específicamente orientadas a las redes inalámbricas WiFi. El autor ha cogido diccionarios de otros proyectos de GitHub y ha filtrado todas las contraseñas que no serían válidas para las redes inalámbricas WiFi. Por tanto, podremos estar seguros que todas las claves que probemos de este diccionario funcionarán perfectamente. Este diccionario de claves lo podemos descargar a través del propio GitHub o utilizar el archivo .torrent para descargarlo vía P2P porque seguramente te funcione más rápido. El tamaño de este diccionario es de 8GB porque dispone de millones de contraseñas filtradas durante años, pero están adaptadas a las redes WiFi.
Si accedemos al repositorio de GitHub completo, podremos encontrar una gran listado de diccionarios de claves generalistas, no están orientados a redes inalámbricas WiFi de forma específica, por tanto, aunque podremos usarlo, no todas las claves que probemos serán válidas.
CrackStation
CrackStation es una plataforma online y gratuita que nos permitirá crackear hashes de contraseñas en base a unos diccionarios que tienen ellos. En el caso de que queramos descargar los diccionarios de contraseñas que tienen en su plataforma, podremos hacerlo directamente desde aquí. El diccionario más grande tiene un total de 1.493.677.782 palabras y ocupa 15GB de espacio, podemos descargarlo desde la web o utilizar la red BitTorrent que irá mucho más rápido.
Otro diccionario que tenemos disponible es una versión «pequeña» de la anterior, basada en diferentes filtraciones que han ocurrido a lo largo de los años. En esta lista tenemos un total de 64 millones de contraseñas en el listado y ocupa unos 300MB sin comprimir, por lo tanto, también tendremos una gran cantidad de palabras y claves para probar a la hora de crackear una clave WPA.
SecLists y Weakpass
En el repositorio de GitHub SecLists también encontraremos una gran cantidad de diccionarios de contraseñas, no obstante, en este caso no están adaptados a las redes inalámbricas WiFi con WPA, por lo tanto, podrías probar contraseñas que luego realmente nunca podrían ser. No obstante, este repositorio es muy conocido y ampliamente utilizado por investigadores de seguridad.
En la web oficial de WeakPass podremos encontrar una gran cantidad de diccionarios de claves que están diseñados para diferentes usos, en esta web podremos encontrar una gran cantidad de información: tamaño del diccionario sin comprimir, tamaño comprimido que vamos a descargar, el tiempo aproximado de crackeo usando diferentes hashes de contraseñas y también de WPA. Por ejemplo, el diccionario más grande nos tardará unas 2 horas aproximadamente en probar todas las contraseñas. Todos los diccionarios podremos descargarlo a través de descarga directa o a través de la red BitTorrent. Esta web es muy recomendable porque dispone de muchísimas contraseñas de diferentes filtraciones que han ido ocurriendo a lo largo del tiempo.
Gracias a estos diccionarios de palabras, vamos a poder utilizar programas automáticos para ir probando clave por clave cuál es la contraseña correcta de la red WiFi. Debemos tener en cuenta que lo primero que debemos hacer para poder hackear una red WiFi es capturar el handshake, una vez que tengamos este «handshake» tendremos que usar los programas como Aircrack o hashcat para comprobar todas y cada una de las contraseñas que hemos obtenido de los diccionarios anteriores. Este proceso puede tardar horas e incluso días, depende del número de palabras del diccionario en cuestión y de la potencia de nuestro ordenador o servidor para crackearlas.
Usar estos diccionarios con Aircrack-ng
El programa Aircrack-ng es la herramienta para auditorías WiFi más conocida que podemos encontrarnos actualmente, junto con hashcat para utilizar la potencia de la GPU para realizar un ataque por fuerza bruta. Para poder crackear una red WiFi con WPA necesitamos hacer un total de tres pasos. El primer paso consiste en poner nuestra tarjeta wiFi en modo monitor y empezar a capturar todos los datos para capturar el handshake:
airodump-ng -c CANAL --bssid BSSID -w psk INTERFAZ
En caso de que tengamos clientes inalámbricos conectados al AP o router WiFi, podríamos lanzar un ataque de desautenticación para acelerar el proceso de la captura del handshake, para hacer esto podemos ejecutar el siguiente comando:
aireplay-ng -0 1 -a BSSID_AP -c MAC_CLIENTE INTERFAZ
Una vez capturado el handshake, y suponiendo que ya hemos descargado el diccionario, podremos utilizarlo con el siguiente comando:
aircrack-ng –b BSSID –w keys.txt captura-01.cap
El nombre de la captura de airodump-ng es «captura-01» , el diccionario de contraseñas es «keys.txt», y el BSSID es el nombre de la red WiFi que queremos crackear, ya que la captura de Airodump captura todos los handshakes que ocurran.
Usar estos diccionarios con Hashcat
Hashcat es uno de los mejores programas para realizar ataques por fuerza bruta o diccionario a un determinado handshake que hayamos capturado anteriormente. Este programa permite utilizar tanto la potencia de la CPU como también de la GPU para acelerar enormemente el trabajo de probar todas y cada una de las contraseñas del diccionario en cuestión. Hashcat es compatible con sistemas operativos Windows y también Linux, aunque es en este último sistema operativo donde vamos a poder exprimirlo al máximo gracias a que tiene un mejor soporte. Este programa tiene una muy buena compatibilidad con GPU de NVidia y también de AMD, por lo tanto, nos vamos a beneficiar de una mayor rapidez.
Para poder utilizar Hashcat con los diccionarios de claves que hemos descargado anteriormente, debemos realizar la captura de la siguiente forma:
hcxdumptool -i interface -o dumpfile.pcapng --active_beacon --enable_status=15
También podrías utilizar la captura anterior capturada con Aircrack-ng, pero debes transformarla a formato 22000 de Hashcat de la siguiente forma:
hcxpcapngtool -o hash.hc22000 -E wordlist dumpfile.pcapng
Una vez hecho esto, simplemente tienes que ejecutar el siguiente comando:
hashcat -m 22000 hash.hc22000 listado_claves.txt
Y empezará el proceso para probar todas las claves del diccionario que hayamos elegido, os recomendamos utilizar unidades SSD y también aceleración de GPU para que sea mucho más rápido el proceso.
Ejemplos de ataques
A estos protocolos se les pueden realizar varios tipos de ataques. Estos no son definidos para uno en concreto, si no que a la vez que salían nuevos estándares, aparecían actualizaciones de estos ataques. Si bien con WP3 es más complicado llegar a realizar un ataque exitoso, no se libre de sus vulnerabilidades. Al poco tiempo de salir a la luz, ya se encontraron algunos errores en este que permitían recuperar información encriptada. Como puede ser la clave de red, contraseñas, chats u otros.
- Ataque por degradación: Este tipo de ataques obliga a los equipos a renunciar a las conexiones seguras, como las cifradas. Esto hace que tengan que recurrir a otras versiones que son más antiguas, para poder tener la capacidad de aprovechar las vulnerabilidades que van en contra del sistema que se está atacando. Según algunos estudios, este tipo de ataques puede tener éxito aunque el cliente esté correctamente autenticado en la versión correcta del protocolo, por lo que poco podremos hacer si nos intentan atacar de esta forma.
- Ataque side-channel caché: Un atacante puede llegar a descubrir un ramal lógico que interviene en la generación de código. Por lo cual podría llegar a conocer la contraseña que se encuentra en un iteración del algoritmo concreta. No solo podrá conectarse a nuestra red, sino que sabrá lo que hemos escrito, por lo que es importante nunca poner claves con datos personales o que usemos en otros lugares.
- Ataque side-channel timing: En este caso hace uso de un número de iteraciones que es variable, para poder codificar las contraseñas. En cuanto al número de iteraciones, es algo que depende de la dirección Mac del punto de acceso y el cliente.
- Denegación de servicio: Se pueden realizar por spoofing de diferentes direcciones MAC. Este realiza una saturación de peticiones en el punto de acceso que está dando uso de WPA3, hasta que fuerza la denegación del servicio.
Esto nos indica que a pesar de la gran seguridad que muestran los nuevos protocolos, estos siempre pueden tener alguna vulnerabilidad. Y como consecuencia se pueden realizar ataques aprovechando las mismas. Por otro lado, incluso con la posibilidad de realizarlos, en muchos casos no es viable. Cada año salen nuevas técnicas y vulnerabilidades, por lo que es importante estar atento y actualizar nuestros sistemas a la última versión disponible, por seguridad.
Diccionarios WPA3
Actualmente, no es posible descargar diccionarios de claves WPA3. Este es el último estándar de seguridad para redes Wi-Fi, diseñado para proporcionar una mayor protección contra ataques y mejorar la privacidad de las conexiones inalámbricas. A diferencia de su predecesor, WPA2, que ha sido objeto de diversos ataques y vulnerabilidades a lo largo de los años, WPA3 ofrece una mejor protección y fortaleza en términos de seguridad.
Una de las características principales de WPA3 es el uso de un intercambio de claves más seguro y robusto mediante el protocolo «Simultaneous Authentication of Equals» (SAE). Este protocolo evita los ataques de fuerza bruta y dificulta la posibilidad de descifrar una contraseña mediante el uso de diccionarios de claves. Sin embargo, con WPA3 y su protocolo SAE, el intercambio de claves se realiza de manera más segura y no se ve afectado por los diccionarios de claves. Esto se debe a que SAE utiliza un proceso de autenticación de mutuo acuerdo que protege la clave compartida y evita que un atacante pueda descifrarla mediante ataques de diccionario.
Es importante destacar que, aunque WPA3 ofrece una mayor seguridad en comparación con los estándares anteriores, ningún sistema de seguridad es completamente infalible. Siempre es recomendable utilizar contraseñas fuertes y únicas, así como implementar otras medidas de seguridad, como el uso de una red privada virtual (VPN) para proteger aún más las conexiones inalámbricas.
En resumen, debido a las mejoras en el intercambio de claves y la autenticación de mutuo acuerdo proporcionadas por WPA3, no es posible descargar diccionarios de claves para comprometer la seguridad de las redes Wi-Fi protegidas con este estándar. Por otro lado, es importante estar al tanto de las últimas actualizaciones y recomendaciones de seguridad, ya que la tecnología está en constante evolución y pueden surgir nuevas vulnerabilidades en el futuro.
Con todo esto, no hará falta explicar que si tienes la opción de elegir entre WPA2 y WP3 en tu router, siempre vayas a por este último, ya que las opciones para forzar un WiFi son menores, pero también de que lo sufras tú, ya que sería el sistema más seguro hoy en día.
¿Es legal descargar diccionarios de claves?
Descargar este tipo de contenido, definitivamente puede ser ilegal en algunos países. Esto es algo que implica la adquisición no autorizada, de datos privados y confidenciales. Y en muchos países, tienen leyes de la propiedad intelectual y seguridad informática muy fuertes, los cuales establecen que los accesos no autorizados a sistemas informáticos, es algo penado por la ley. Estos diccionarios contienen archivos con contraseñas utilizadas para la protección de las redes Wi-Fi. Estos se utilizan por los hackers para llevar a cabo ataques de fuerza bruta en diferentes redes, con la finalidad de descifrar las contraseñas y tener acceso a las redes si autorización
Por otro lado, estos diccionarios de claves, a menudo contienen mucha información de cuentas y contraseñas previamente robadas. Por lo cual sería ilegal. Descargarlos sin los permisos de los propietarios, es una infracción de las leyes de propiedad intelectual, protección de datos y seguridad a nivel informático. Por lo cual, siempre debemos tener en cuenta que la descarga y utilización de estos diccionarios WPA, puede incurrir en delitos en algunos países. Incluso podrían dar lugar a consecuencias muy graves, como pueden ser multas, cargos penales, o sanciones civiles. Siempre es recomendable, obtener todas las autorizaciones necesarias para poder acceder o utilizar cualquier información que sea privada o confidencial. Lo cual incluye contraseñas, y claves de acceso a diferentes redes Wi-Fi.
Estos por lo general, son utilizados por hackers y crackers, que siempre buscan conseguir accesos que no están autorizados a las redes Wi-Fi. Pero lo cierto es que no todos los usos son ilegales, sino que las autorizades también les pueden dar uso, pero siempre con fines adecuados, que sirvan a modo de protección. Por lo cual, podríamos decir que estos son legales en algunos casos. En todo caso, la línea que separa lo legal de lo ilegal es muy fina, y basta con un uso inadecuado para que se vuelva una actividad ilegal.
Alternativas a los diccionarios
Si no queremos hacer uso de estos métodos mediante diccionarios, siempre podemos realizar un ataque por fuerza bruta. Para esto iniciamos con una contraseña conocida, contraseñas filtradas o con búsqueda de nombres hasta encontrar coincidencias. En sí, este ataque trata de averiguar una contraseña o nombre, incluso páginas web que pueden estar ocultas o claves las cuales cifran mensajes. Se reduce a muchas pruebas de error u acierto, con la esperanza de que alguna funcione. Se trata de un método antiguo, pero que sigue siendo efectivo a día de hoy. Su rendimiento dependerá de la longitud y complejidad de la contraseña, pues según sea esta, descubrirla puede llevar desde unos pocos segundos a años. Podemos ver algunos estudios de IBM, donde indican que hay ciberdelincuentes, los cuales atacan los mismo sitios durante meses, incluso años. Muchas veces sin éxito.
El mayor inconveniente de esto, y a la vez su ventaja, es que dependerá del hardware y la capacidad de procesamiento de nuestro equipo. Para ellos tendremos que combinar una CPU y una unidad que se encargue del procesamiento como una GPU. Esta última acelera los cálculos mediante la adición de miles de núcleos. Esta GPU se usará para el análisis, ingeniería y muchas otras herramientas, pudiendo descifrar contraseñas unas 250 veces más rápido que con solo un buen procesador.
Por ejemplo, una contraseña de seis caracteres, la cual incluye números, puede llegar a tener más de dos mil millones de combinaciones probables. Si solo usamos una CPU, podremos realizar 30 pruebas por segundo, lo cual tardaría dos años en lograr descifrarla. Pero si añadimos unas GPU lo suficientemente potente, podremos probar hasta 7000 contraseñas por segundo, lo que se traduce en algo más de tres días para descifrarla.
Tal y como habéis visto, gracias a estos diccionarios de contraseñas para WPA y WPA2, podremos probar todas estas contraseñas para ver si «acertamos» con la clave del router WiFi o AP. Tras conocer todos estos detalles, quizás sea bueno revisar nuestras contraseñas, y hacerlas más largas y con combinaciones más complicadas de descifrar.
Sería mala suerte que un «hacker» con un equipo potente vaya a intentar romper la seguridad de nuestro router particular, sin embargo, nunca se sabe. Lo que sí está claro es que si tienes tu número de teléfono o una contraseña similar, no tardará ni un segundo en conocerla, lo que puede incluso comprometer datos personales, no solamente tu clave WiFi.
Protege tus contraseñas
Ahora que ya sabemos cómo funciona un diccionario y lo que se puede hacer con él, deberás pensar que también pueden aplicarlo a tus redes o cuentas, y, por tanto, tu contraseña podría estar en peligro. Es cierto que tú mismo puedes pensar que como alguien va a adivinar algo inventado con números y letras, sin embargo, 7.000 contraseñas por segundo son muchas, y al cabo de varias horas o días, podrían dar con ella.
La manera más fácil de averiguar el tiempo que tardaría alguien en descubrirla, es accediendo a esta página web. En ella podrás escribir tu contraseña, y la propia web te dirá el tiempo que tardaría un diccionario en conseguirla. Te sorprenderá, sin embargo, podrás ir mejorándola, con algún carácter especial, o mayúscula, hasta que veas que es completamente segura. Una sola letra más puede hacer que a un hacker pase de costarle 2 días a 100 años, siendo este último dato más seguro, pues sería mala suerte si la adivinan, aunque podríamos ponerla aún más complicada.
Así que ya sabes, intenta que sea larga y con una combinación de números, mayúsculas, minúsculas y caracteres especiales, así te asegurarás que ningún diccionario puede encontrarla. Hoy en día tienen una gran velocidad de búsqueda, pero puede que en poco tiempo esta sea mucho mayor, y acaben averiguándola, por lo tanto, es mejor hacerla un poco más segura, y no arriesgarnos. De ahí a que las claves que vienen predeterminadas en los routers sean tan largas y tediosas de escribir.
Del mismo modo, pese a que sea muy extensa y complicada, no se recomienda usar la misma clave para dos o más servicios, debido a que si existe una filtración en uno de ellos, el hacker podría utilizarlo para probar la combinación de esa clave en el resto de tus redes sociales, cuentas bancarias, etc, pese a que la clave WiFi necesita de un acercamiento físico, y no podrá ser hackeada a mucha distancia.