Hackear Wifi o redes inalámbricas con Flipper Zero
La combinación del Flipper Zero con una tarjeta WiFi (ESP8266 o ESP32) es ideal para realizar pruebas de seguridad inalámbrica en entornos de laboratorio. Estas pruebas, cuando se realizan de forma ética y con permisos adecuados, son herramientas poderosas para identificar vulnerabilidades en redes y dispositivos IoT.
A continuación, te explico cómo usar este equipo para realizar auditorías WiFi de manera responsable y te doy ejemplos de experimentos que puedes realizar en un entorno controlado.
Vamos a simular un ataque de fuerza bruta a una Wifi prepara WPA, pero decir que con este equipo puedes hacer muchos tipos de ataques y da muchísimo juego (intentaré generar nuevas entradas con base ésta)
¿Qué necesitas?
- Flipper Zero: El dispositivo principal.
- Tarjeta WiFi (ESP8266 o ESP32): Compatible con Flipper Zero, conectada al puerto GPIO. Yo usaré la Flipper Zero Wi-Fi Module v1 que venía en el pack de compra.
- Firmware personalizado: Es recomendable usar Momentum, RogueMaster, Unleashed, o un firmware que habilite funciones avanzadas WiFi.:
- Os dejo la instalación de Momentum: https://www.maquinasvirtuales.eu/instalar-firmware-momentum-en-flipper-zero/
- Firmware placa Wifi MARAUDER: https://github.com/UberGuidoZ/Flipper/blob/main/Wifi_DevBoard/FZ_Marauder_Flasher/ReadMe.md
- Entorno Controlado: Configura una red propia para realizar las pruebas.
- Software Adicional:
- Wireshark o Aircrack-ng para análisis de tráfico.
- Listado de contraseñas o rockyou.txt
- Scripts específicos descargados de GitHub o creados por ti
Instalación driver tarjeta Flipper Zero Wi-Fi Module v1
Lo primero que tendremos que hacer es instalar el driver en Windows, o el sistema que uséis (compatible con MacOS y Linux), para que una vez conectada con el cable USB-C la tarjeta al ordenador sepa de qué componente se trata y podamos configurarla.
Así que descargamos el driver del enlace anterior:
Lo extraemos y lanzamos la instalación de “silabser.inf”:
Ya tenemos nuestro PC preparado para poder empezar a trabajar con la placa Wifi.
Instalación firmware Marauder en Flipper Zero Wifi Module v1
La placa tiene dos botones, uno RESET y otro BOOT. Usaremos el segundo para entrar en modo FLASH. Lo apretamos 3 segundos y conectamos cable USB-C al PC.
Descargamos el firmware de Marauder ahora en la versión 2.8.0:
Descomprimimos y lanzamos el archivo FLASH.BAT:
Lo parará la seguridad del sistema operativo, habrá que forzar su ejecución para usarlo (desde “Más información”):
Y nos saltará una pantalla para flashear el firmware en la tarjeta Wifi de nuestro Flipper Zero:
Con la tarjeta conectada al PC mediante el botón BOOT que hemos explicado anteriormente, lanzamos la opción 1. En unos segundos terminará el proceso:
Con esto ya podemos cerrar la pantalla, desconectar el cable de la placa y conectar la placa al Flipper Zero. Con esto empiezan las pruebas.
Aplicación Hack Wifi Marauder con Flipper Zero
Para realizar las pruebas usaremos la APP que está en APPS-> GPIO -> ESP -> [ESP32] Wifi Marauder
Al abrirla en nuestro Flipper, nos pedirá si queremos guardar las capturas (fichero “pcaps”) en la SD CARD de nuestro Flipper Zero, decimos que sí, porque es necesario para luego analizar lo que capturemos y sacar la contraseña de la red Wifi que vamos a analizar:
Y lanzamos el escaneo, nos colocamos en SCAN y pulsamos el botón central para que empiece. Nos recogerá un montón de redes detectadas (si no estás en un entorno aislado y lo haces como yo desde tu casa). Una vez escaneadas, vamos hacia atrás:
Vamos a fijar un objetivo, en mi caso MORDOR, que es la red para las pruebas:
Nos colocamos en SELECT y seleccionamos el número 4. Y SAVE para guardar:
Cambiamos en el menú SNIFF con la flecha derecha a PMKID:
Y lanzamos vía TARGETED ACTIVE (LIST)
El ataque se guardará en /SDCARD/apps_data_marauder/pcaps/
La descargamos desde la propia APP de Flipper Zero, con el Flipper conectado al PC:
Traducir PCAP de hack Wifi Flipper Zero
Usaremos Wireshark para abrir el fichero PCAP:
https://www.wireshark.org/#downloadLink
Haremos un filtro con la palabra EAPOL
Ahora guardamos este filtro para que sea más acotado en otro PCAP.
Y ahora iremos a la web donde lo traduciremos y convertiremos. Subimos el fichero y pulsamos CONVERT:
https://hashcat.net/cap2hashcat/
Nos dará un resultado, si todo ha ido bien podremos descargar un fichero que nos permitirá tener un dato que podremos traducir en “cristiano” con la herramienta HASHCAT, en un formato *.hc22000:
Como indico, para ver el contenido necesitaremos la herramienta HASHCAT que podéis descargar desde tanto para Linux como Windows:
Y un diccionario de contraseñas, por ejemplo. Que podéis copiar en el mismo lugar que vuestro fichero hc22000:
https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt
Luego abrís una consola Powershell si estáis en Windows, por ejemplo. Y desde donde hayáis descomprimido los ficheros, y lanzamos el comando, apuntando al diccionario (yo he introducido en el diccionario la contraseña porque no creo que la use nadie 🙂 ):
1 |
hashcat -m 22000 C:\Users\elblogdenegu\Documents\FlipperZero\mordor.hc22000 C:\Users\elblogdenegu\Documents\rockyou.txt |
Y nos devolverá algo así:
1 2 3 4 5 6 7 8 9 10 11 12 13 |
Status...........: Running Hash.Type........: 22000 (WPA-PBKDF2-PMKID+EAPOL) Hash.Target......: C:\Users\elblogdenegu\Documents\FlipperZero\mordor.hc22000 Time.Started.....: Sun Nov 24 09:51:59 2023 (30 secs) Time.Estimated...: Sun Nov 24 10:21:59 2024 (30 mins) ############# 98fg7845a54897d984a5a6a4a27878:a33a64a41a:b465ae5456:MORDOR:ElblogdeNegu d9f34bb95482a45458213a8ff2548a:a33a64a41a:b465ae5456:MORDOR:ElblogdeNegu Session..........: hashcat Status...........: Cracked ############# |
La verdad que la facilidad de hacer algo así en un equipo tan portátil da una estimación del potencial de un Flipper Zero.
Espero que os guste, intentaremos realizar nuevas entradas la respecto.
Te ha gustado la entrada SGUENOS EN TWITTER O INVITANOS A UN CAFE?