Cómo descifré la contraseña de WiFi de mi vecino sin sudar
La función de la semana pasada que explica por qué las contraseñas están bajo ataque como nunca antes tocó un nervio con muchos lectores de Ars, y con razón. Después de todo, las contraseñas son las claves que protegen las cuentas bancarias basadas en la Web. , servicios de correo electrónico sensibles y prácticamente todas las demás facetas de nuestra vida en línea. Si pierde el control de la contraseña incorrecta, es posible que solo sea cuestión de tiempo hasta que el resto de nuestros activos digitales también caigan.
Tomemos, por ejemplo, los cientos de millones de redes WiFi en uso en todo el mundo. Si son como las que están dentro del alcance de mi oficina, la mayoría de ellas están protegidas por los protocolos de seguridad WiFi Protected Access o WiFi Protected Access 2. En teoría, estas protecciones evitan que los piratas informáticos y otras personas no autorizadas accedan a las redes inalámbricas o incluso vean el tráfico enviado a través de ellas, pero solo cuando los usuarios finales eligen contraseñas seguras. Tenía curiosidad por saber lo fácil que sería descifrar estos códigos de acceso utilizando los menús y técnicas de hardware avanzados que se han vuelto fácilmente disponibles en los últimos cinco años. Lo que encontré no fue alentador.
Primero, las buenas noticias. WPA y WPA2 utilizan un régimen de almacenamiento de contraseñas extremadamente sólido que ralentiza significativamente la velocidad de los programas de craqueo automatizados. Mediante el uso de la función de derivación de claves PBKDF2 junto con 4.096 iteraciones del algoritmo hash criptográfico SHA1, ataques que tardaron minutos en ejecutarse contra el Los volcados de contraseñas recientes de LinkedIn y eHarmony de junio requerirían días o incluso semanas o meses para completarse contra el esquema de cifrado WiFi.
Además, las contraseñas WPA y WPA2 requieren un mínimo de ocho caracteres, lo que elimina la posibilidad que los usuarios elegirán contraseñas más cortas que podrían ser forzadas en períodos de tiempo más manejables. WPA y WPA2 también utilizan el SSID de una red como sal, lo que garantiza que los piratas informáticos no puedan utilizar de forma eficaz tablas precalculadas para descifrar el código.
Eso no quiere decir que no se puedan descifrar las contraseñas inalámbricas con facilidad, como aprendí de primera mano.
Comencé este proyecto configurando dos redes con frases de contraseña inseguras. El primer paso fue capturar lo que se conoce como apretón de manos de cuatro vías, que es el proceso criptográfico que utiliza una computadora para validarse en un punto de acceso inalámbrico y viceversa. Este apretón de manos tiene lugar detrás de un velo criptográfico que no se puede perforar. Pero no hay nada que impida a un pirata informático capturar los paquetes que se transmiten durante el proceso y luego ver si una contraseña determinada completará la transacción. Con menos de dos horas de práctica, pude hacer exactamente eso y descifrar las contraseñas ficticias «contraseña secreta» y «tobeornottobe» que había elegido para proteger mis redes de prueba.
Hermano, ¿puede ahorrarme un marco deauth ?
Para capturar un apretón de manos válido, se debe monitorear una red objetivo mientras un dispositivo autorizado se valida en el punto de acceso. Este requisito puede parecer un gran obstáculo, ya que las personas a menudo permanecen conectadas a algunas redes inalámbricas durante todo el día. Sin embargo, es fácil moverse transmitiendo lo que se conoce como trama de desautorización, que es una serie de paquetes de desautorización que un AP envía a los dispositivos cliente antes de reiniciar o apagar. Los dispositivos que encuentren un marco deauth se volverán a unir rápidamente a una red afectada.
Usando la herramienta de piratería inalámbrica Silica vendida por el proveedor de software de pruebas de penetración Immunity por $ 2,500 al año, no tuve problemas para capturar un apretón de manos establecido entre un Netgear Enrutador inalámbrico WGR617 y mi MacBook Pro. De hecho, no es difícil usar programas de libre acceso como Aircrack-ng para enviar marcos deauth y capturar el apretón de manos. Lo bueno de Silica es que me permitió realizar el truco con un solo clic del mouse. En menos de 90 segundos tuve posesión de los apretones de manos para las dos redes en un archivo «pcap» (que es la abreviatura de captura de paquetes). Mi Mac nunca mostró ninguna señal de que había perdido la conectividad con los puntos de acceso.
Luego cargué los archivos pcap en CloudCracker, un sitio web de software como servicio que cobra $ 17 para verificar una contraseña de WiFi con aproximadamente 604 millones de palabras posibles. En segundos, se descifraron tanto «contraseña secreta» como «tobeornottobe». El modo WPA especial integrado en el descifrador de contraseñas oclHashcat Plus, disponible gratuitamente, recuperaba las contraseñas con una facilidad similar.
Fue lo mejor para los vecinos
Descifrar esas contraseñas que había configurado de antemano para que las adivinaran fue genial para propósitos de demostración, pero no proporcionó mucha satisfacción. Lo que realmente quería saber era cuánta suerte tendría para descifrar una contraseña que en realidad se estaba utilizando para proteger una de las redes en las cercanías de mi oficina.
Así que obtuve el permiso de uno de mis empleados vecinos para descifrar su contraseña de WiFi. Para su disgusto, CloudCracker tardó solo 89 minutos en descifrar la contraseña de 10 caracteres y totalmente numérica que usó, aunque debido a que la contraseña no estaba incluida en la lista básica de 604 millones de palabras, confié en una prima, Diccionario de 1.200 millones de palabras cuyo uso cuesta $ 34.
Mi cuarto objetivo de pirateo se presentó cuando otro de mis vecinos estaba vendiendo lo anterior. mencionó el enrutador Netgear durante una venta reciente en la acera. Cuando lo conecté, descubrí que había dejado intacta la contraseña de WiFi de ocho caracteres en el firmware. Sorprendentemente, ni CloudCracker ni las 12 horas de procesamiento pesado de Hashcat pudieron descifrar la frase de contraseña. El secreto: una letra minúscula, seguida de dos números, seguida de cinco letras minúsculas más. No había un patrón discernible para esta contraseña. No deletreaba ninguna palabra ni hacia adelante ni hacia atrás. Le pregunté al vecino de dónde había sacado la contraseña. Dijo que fue elegido hace años utilizando una función de generación automática ofrecida por EarthLink, su ISP en ese momento. La dirección de correo electrónico desapareció hace tiempo, me dijo el vecino, pero la contraseña sigue viva.
Sin duda, este vecino debería haber cambiado su contraseña hace mucho tiempo, pero hay mucho que admirar sobre su seguridad. higiene no obstante. Al resistir la tentación de usar una palabra legible por humanos, eludió una gran cantidad de recursos de vanguardia dedicados a descubrir su contraseña. Dado que no es probable que el código se incluya en ninguna lista de palabras para descifrar contraseñas, la única forma de descifrarlo sería intentar cada combinación de ocho caracteres de letras y números. Estos ataques de fuerza bruta son posibles, pero en el mejor de los casos mundos necesitan al menos seis días para agotar todas las posibilidades cuando se utiliza el servicio de computación en la nube EC2 de Amazon. El uso de WPA de una implementación altamente iterada de la función PBKDF2 hace que esas grietas sean aún más difíciles.
Además de cambiar la contraseña cada seis meses aproximadamente y no usar un número de teléfono de 10 dígitos, mis vecinos podrían haber tomado Otro paso importante para mejorar la seguridad de su WiFi. WPA permite contraseñas con 63 caracteres, lo que permite agregar cuatro o cinco palabras seleccionadas al azar, por ejemplo, «applemithtrashcancarradar», que son lo suficientemente fáciles de repetir para los huéspedes que quieran usar su red inalámbrica, pero son prohibitivamente difíciles de descifrar.
Sí, los avances logrados por los crackers durante la última década significan que las contraseñas están bajo ataque como nunca antes. También es cierto que es trivial para los piratas informáticos de su vecindad capturar los paquetes del punto de acceso inalámbrico que enruta algunos de sus secretos más guardados. Pero eso no significa que tenga que ser un blanco fácil. Cuando se hace bien, no es difícil elegir un código de acceso que tardará semanas, meses o años en descifrar.
Con probabilidades como esa, es probable que los crackers se muevan hacia objetivos más fáciles, digamos uno que se base en la «contraseña secreta» rápidamente adivinada o una cita de Shakespeare muy conocida por su seguridad.