@media screen and (min-width: 580px) { .flotantewhatsapp{ display:none; } }

Compartir por WhatsApp

hackear-wifi-o-redes-inalambricas-con-flipper-zero-12

Hackear Wifi o redes inalámbricas con Flipper Zero

Hackear Wifi o redes inalámbricas con Flipper Zero

La combinación del Flipper Zero con una tarjeta WiFi (ESP8266 o ESP32) es ideal para realizar pruebas de seguridad inalámbrica en entornos de laboratorio. Estas pruebas, cuando se realizan de forma ética y con permisos adecuados, son herramientas poderosas para identificar vulnerabilidades en redes y dispositivos IoT.

A continuación, te explico cómo usar este equipo para realizar auditorías WiFi de manera responsable y te doy ejemplos de experimentos que puedes realizar en un entorno controlado.

Vamos a simular un ataque de fuerza bruta a una Wifi prepara WPA, pero decir que con este equipo puedes hacer muchos tipos de ataques y da muchísimo juego (intentaré generar nuevas entradas con base ésta)

¿Qué necesitas?

hackear-wifi-o-redes-inalambricas-con-flipper-zero-1

  1. Flipper Zero: El dispositivo principal.
  2. Tarjeta WiFi (ESP8266 o ESP32): Compatible con Flipper Zero, conectada al puerto GPIO. Yo usaré la Flipper Zero Wi-Fi Module v1 que venía en el pack de compra.
  3. Firmware personalizado: Es recomendable usar Momentum, RogueMaster, Unleashed, o un firmware que habilite funciones avanzadas WiFi.:
  4. Entorno Controlado: Configura una red propia para realizar las pruebas.
  5. Software Adicional:
    • Wireshark o Aircrack-ng para análisis de tráfico.
    • Listado de contraseñas o rockyou.txt
    • Scripts específicos descargados de GitHub o creados por ti

Instalación driver tarjeta Flipper Zero Wi-Fi Module v1

Lo primero que tendremos que hacer es instalar el driver en Windows, o el sistema que uséis (compatible con MacOS y Linux), para que una vez conectada con el cable USB-C la tarjeta al ordenador sepa de qué componente se trata y podamos configurarla.

Así que descargamos el driver del enlace anterior:

hackear-wifi-o-redes-inalambricas-con-flipper-zero-2

 

Lo extraemos y lanzamos la instalación de “silabser.inf”:

hackear-wifi-o-redes-inalambricas-con-flipper-zero-3

Ya tenemos nuestro PC preparado para poder empezar a trabajar con la placa Wifi.

Instalación firmware Marauder en Flipper Zero Wifi Module v1

La placa tiene dos botones, uno RESET y otro BOOT. Usaremos el segundo para entrar en modo FLASH. Lo apretamos 3 segundos y conectamos cable USB-C al PC.

hackear-wifi-o-redes-inalambricas-con-flipper-zero-4

Descargamos el firmware de Marauder ahora en la versión 2.8.0:

hackear-wifi-o-redes-inalambricas-con-flipper-zero-7

Descomprimimos y lanzamos el archivo FLASH.BAT:

hackear-wifi-o-redes-inalambricas-con-flipper-zero-8

Lo parará la seguridad del sistema operativo, habrá que forzar su ejecución para usarlo (desde “Más información”):

hackear-wifi-o-redes-inalambricas-con-flipper-zero-9

Y nos saltará una pantalla para flashear el firmware en la tarjeta Wifi de nuestro Flipper Zero:

hackear-wifi-o-redes-inalambricas-con-flipper-zero-10

Con la tarjeta conectada al PC mediante el botón BOOT que hemos explicado anteriormente, lanzamos la opción 1. En unos segundos terminará el proceso:

hackear-wifi-o-redes-inalambricas-con-flipper-zero-11

Con esto ya podemos cerrar la pantalla, desconectar el cable de la placa y conectar la placa al Flipper Zero. Con esto empiezan las pruebas.

Aplicación Hack Wifi Marauder con Flipper Zero

Para realizar las pruebas usaremos la APP que está en APPS-> GPIO -> ESP -> [ESP32] Wifi Marauder

Al abrirla en nuestro Flipper, nos pedirá si queremos guardar las capturas (fichero “pcaps”) en la SD CARD de nuestro Flipper Zero, decimos que sí, porque es necesario para luego analizar lo que capturemos y sacar la contraseña de la red Wifi que vamos a analizar:

hackear-wifi-o-redes-inalambricas-con-flipper-zero-12

Y lanzamos el escaneo, nos colocamos en SCAN y pulsamos el botón central para que empiece. Nos recogerá un montón de redes detectadas (si no estás en un entorno aislado y lo haces como yo desde tu casa). Una vez escaneadas, vamos hacia atrás:

hackear-wifi-o-redes-inalambricas-con-flipper-zero-13

Vamos a fijar un objetivo, en mi caso MORDOR, que es la red para las pruebas:

hackear-wifi-o-redes-inalambricas-con-flipper-zero-15-1

Nos colocamos en SELECT y seleccionamos el número 4. Y SAVE para guardar:

hackear-wifi-o-redes-inalambricas-con-flipper-zero-17

Cambiamos en el menú SNIFF con la flecha derecha a PMKID:

hackear-wifi-o-redes-inalambricas-con-flipper-zero-14

Y lanzamos vía TARGETED ACTIVE (LIST)

hackear-wifi-o-redes-inalambricas-con-flipper-zero-19

El ataque se guardará en /SDCARD/apps_data_marauder/pcaps/ 

hackear-wifi-o-redes-inalambricas-con-flipper-zero-18

La descargamos desde la propia APP de Flipper Zero, con el Flipper conectado al PC:

hackear-wifi-o-redes-inalambricas-con-flipper-zero-20

Traducir PCAP de hack Wifi Flipper Zero

Usaremos Wireshark para abrir el fichero PCAP:

https://www.wireshark.org/#downloadLink

Haremos un filtro con la palabra EAPOL

hackear-wifi-o-redes-inalambricas-con-flipper-zero-21

Ahora guardamos este filtro para que sea más acotado en otro PCAP.

Y ahora iremos a la web donde lo traduciremos y convertiremos. Subimos el fichero y pulsamos CONVERT:

https://hashcat.net/cap2hashcat/

hackear-wifi-o-redes-inalambricas-con-flipper-zero-16

Nos dará un resultado, si todo ha ido bien podremos descargar un fichero que nos permitirá tener un dato que podremos traducir en “cristiano” con la herramienta HASHCAT, en un formato *.hc22000:

hackear-wifi-o-redes-inalambricas-con-flipper-zero-22

Como indico, para ver el contenido necesitaremos la herramienta HASHCAT que podéis descargar desde tanto para Linux como Windows:

https://hashcat.net/hashcat/

Y un diccionario de contraseñas, por ejemplo. Que podéis copiar en el mismo lugar que vuestro fichero hc22000:

https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt

Luego abrís una consola Powershell si estáis en Windows, por ejemplo. Y desde donde hayáis descomprimido los ficheros, y lanzamos el comando, apuntando al diccionario (yo he introducido en el diccionario la contraseña porque no creo que la use nadie 🙂 ):

Y nos devolverá algo así:

La verdad que la facilidad de hacer algo así en un equipo tan portátil da una estimación del potencial de un Flipper Zero.

Espero que os guste, intentaremos realizar nuevas entradas la respecto.

Te ha gustado la entrada SGUENOS EN TWITTER O INVITANOS A UN CAFE?

El Blog de Negu

Acerca de Raul Unzue Pulido

Administrador de sistemas virtuales e infraestructuras IT, linuxero y entusiasta de la tecnología.

Compruebe también

kali-linux-resolver-problemas-usb-raspberry-pi-4-4gb

Kali Linux: Resolver problemas USB Raspberry Pi 4 4GB

Kali Linux: Resolver problemas USB Raspberry Pi 4 4GB Hace unos días desempolvé una de …

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

2 × 3 =

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies
Blog Maquinas Virtuales - El Blog de Negu