Mostrando entradas con la etiqueta airodump. Mostrar todas las entradas
Mostrando entradas con la etiqueta airodump. Mostrar todas las entradas

lunes, 14 de marzo de 2016

Aircrack-ng (V) - Ataque del gemelo malvado

Buenas hackers! Hoy vamos un poco más allá en nuestro recorrido a la suite Aircrack-ng con un ataque un poco más avanzado: El ataque del gemelo malvado (Evil Twin Attack).

Este ataque consiste en colocar un punto de acceso inalámbrico con el mismo BSSID y mismo ESSID que una red a la que queramos suplantar, de forma que una víctima se conecte a nuestro punto de acceso en vez del verdadero.

Dado que muchas instalaciones de red inalámbrica cuentan con varios puntos de acceso con la misma SSID, dos AP con la misma identificación no levanta a priori mayores sospechas. De hecho, en la mayoría de los dispositivos solamente se muestra una sola red inalámbrica, simplemente conectándose al punto de acceso más cercano.

El así llamado spoofing de una red autorizada es uno de los ataques más potentes que podemos lanzar contra una empresa, capturando una gran cantidad de credenciales de usuario y otros datos de interés, dado que podemos orquestar todo un ataque man in the middle escuchando todo el tráfico que el usuario envía sin temor al pensar que la red es conocida y segura.

El ataque Evil Twin debe realizarse cerca del punto de acceso verdadero. La razón es que un host se conectará al punto de acceso inalámbrico que le llegue con mayor potencia; estar a menor distancia del host que el AP verdadero es entonces muy importante. Otra opción es forzar nuestro adaptador de red de manera que emita a una potencia mayor que la de fábrica, pero esto puede no ser posible según el que utilicemos.

Como ejemplo tomaremos un caso parecido al anterior, de manera que tenemos una red inalámbrica a la que queremos suplantar, y un equipo con dos interfaces de red, una de ellas inalámbrica, que podremos utilizar como base del ataque. En muchos sentidos, este ataque se parece en su ejecución al ataque de punto de acceso falso; realmente la diferencia es el objetivo. Mientras que en el punto de acceso falso atacamos a potenciales víctimas que creen aprovecharse de una red abierta, en este caso atacaremos a víctimas que creen estar conectándose a una red conocida.

El primer paso es, como siempre, localizar la red que queremos suplantar utilizando la herramienta airodump-ng. Como ya hemos descrito anteriormente cómo hacer ésto, no nos entretendremos repitiendo la explicación. En este caso, suplantaremos a la misma red que en los anteriores ataques de autenticación falsa y de desautenticación.
Localizando la red con Airodump-ng

Simularemos por tanto el BSSID 84:9C:A6:36:99:24 y el ESSID FORENSE. Vemos asimismo que hay una estación conectada, que nos servirá como víctima del ataque. El siguiente paso es crear con airbase-ng un punto de acceso inalámbrico de forma similar al apartado anterior, añadiendo además el parámetro que establece el BSSID del punto de acceso creado, en este caso el mismo que el de la red a suplantar.

airbase-ng -a 84:9C:A6:36:99:24 --essid FORENSE -c 5 wlan0mon

En este punto tenemos ya el ataque casi preparado. En nuestro equipo víctima vemos que la red FORENSE aparece como una red abierta en vez de la red segura que es la original. Sin embargo, al no tener conexión a Internet, ni servicio DHCP que le otorgue una IP, algunos dispositivos (sobre todo los sistemas móviles) se desconectarán del AP y se conectarán al siguiente.

Por tanto debemos o bien llevar a cabo una configuración más exhaustiva con servicios DHCP y/o DNS, o bien conectar mediante una interfaz puente el AP falso a otra interfaz de red que le otorgue acceso a Internet y otros servicios. Éste método ya lo hemos descrito en el apartado anterior, y se realiza de forma exactamente igual. Lo ideal y habitual en un ataque es que dicha interfaz esté conectada a la misma red que el AP verdadero, de forma que realmente la víctima está conectada a la red que él quiere, solo que nosotros espiamos todo su tráfico.

Un caso especial y habitual es que la víctima ya esté conectada al punto de acceso inalámbrico verdadero. En este tipo de casos es cuando entra en juego de nuevo el ataque de desautenticación, descrito hace algunos apartados. Mediante él, provocamos una desconexión de la víctima con el AP verdadero, lo que provoca que el dispositivo vuelva a buscar la red para una reconexión; si detecta el AP falso, muchas veces intentará conectarse a él. Podemos lanzar el ataque de deautenticación periódicamente hasta que se dé el caso y el ataque Evil Twin haya tenido éxito.

Hasta aquí el paso de hoy; una entrada algo cortita, pero prefiero no repetirme en cuanto a los métodos que ya he descrito en los apartados anteriores (he puesto links en el texto para que podáis ir directamente). Espero que os guste la entrada y os sirva para aprender un poco más.


Un saludo hackers!

miércoles, 9 de marzo de 2016

Aircrack-ng (IV) - Ataque de punto de acceso falso

Buenas tardes hackers! Comenzamos con ataques un poco más elaborados. El objetivo de este ataque de punto de acceso falso es conseguir que un usuario se conecte a una red abierta que nosotros creamos manualmente, incluso proporcionándole acceso a Internet.

A primera vista, esta red es completamente normal, y solo tenemos que esperar a que un usuario se conecte a ella para empezar a escuchar todo su tráfico; al fin y al cabo, todas sus conexiones pasarán por nuestro equipo.

Otra utilidad de este ataque puede ser la de actuar como un backdoor; un punto inalámbrico no autorizado que coloquemos en una red puede actuar como una forma de facilitar futuros accesos a la misma desde una mayor distancia, evitando toda clase de cortafuegos y sistemas de prevención de intrusos en el acceso a la red.

Tomaremos como ejemplo un equipo cualquiera, un PC que podría estar en nuestra propia casa, con dos interfaces de red, al menos una de ellas inalámbrica para actuar como punto de acceso.

El primer paso es configurar nuestra interfaz inalámbrica para que actúe como un punto de acceso accesible de forma abierta. Para esto utilizaremos la herramienta airbase-ng.

Como hemos dicho anteriormente, una de sus principales utilidades es la de poder configurar una interfaz inalámbrica del equipo como punto de acceso. Una buena idea es, previamente, cambiar la MAC de dicha interfaz de red para evitar que dicha dirección quede registrada o pueda ser posteriormente investigada.

Para ello utilizamos la utilidad macchanger, que permite cambiar temporalmente la MAC de una interfaz de red. No está incluida en la suite aircrack-ng, pero puede instalarse desde los repositorios en cualquier distribución Linux. La técnica de configurar manualmente la MAC antes de elaborar un ataque se denomina MAC Spoofing.


Para cambiar la MAC debemos primero desactivar la interfaz de red. Después, podemos cambiarla y volver a levantar la interfaz. 

ifconfig wlan0mon down
macchanger wlan0mon -m 00:11:22:33:44:55
ifconfig wlan0mon up

Ahora estamos listos para empezar a elaborar el propio ataque. Configuramos nuestro AP falso utilizando airbase-ng, dándole un ESSID que queramos y un canal cualquiera:

airbase-ng --essid ROGUE -c 11 wlan0mon
 
Creación del punto de acceso con airbase-ng
Como podemos ver, se ha creado correctamente el punto de acceso; podemos verificarlo mediante cualquier dispositivo que pueda ver las redes inalámbricas. A primera vista es indistinguible de cualquier otra red abierta. 

Sin embargo, una red inalámbrica sin conexión a Internet no sirve de mucho. Por tanto, configuraremos nuestro equipo para actuar como puente entre la interfaz inalámbrica y otra interfaz cualquiera en la que tengamos acceso a Internet. En nuestro caso, será una interfaz ethernet cualquiera.


En caso de que estemos utilizando este ataque como backdoor como hemos nombrado antes, el objetivo del puente será la red a la que queramos acceder por dicha puerta trasera.

Lo primero es crear el propio puente entre la interfaz ethernet y el AP falso mediante el comando brctl, incluido dentro del paquete bridge-utils que puede instalarse en cualquier distribución Linux. 

brctl addbr RogueBridge

A continuación, realizaremos la conexión de ambas interfaces al puente. Agregaremos por un lado la interfaz eth0 como conexión a Internet o a la red objetivo. Por otro lado, agregaremos la interfaz at0. Esta interfaz ha sido creada al crearse el AP falso, como puede verse en la salida del comando airbase-ng. Actúa como una interfaz virtual de tipo tap interface (interfaz grifo), permitiendo recibir paquetes paquetes no encriptados y enviar paquetes encriptados; a grandes rasgos, sirve para escuchar todos los datos que pasan por nuestro AP falso, incluso si hemos configurado cifrado WEP en nuestro AP (que no es el caso). 

Ejecutaremos entonces: 

brctl addif RogueBridge eth0

brctl addif RogueBridge at0

Por último, tendremos que habilitar el redireccionamiento IP en nuestro equipo, de forma nos aseguramos de que los paquetes se redireccionan entre ambas interfaces. 

echo 1 > /proc/sys/net/ipv4/ip_forward

En este punto, el ataque está listo y funcionando. Si conectamos un equipo cualquiera a nuestro AP falso y utilizamos cualquier sniffer de red, podemos ver todo el tráfico generado por un cliente conectado a nuestra red inalámbrica falsa. 

Punto de acceso listo para funcionar
La efectividad de este ataque radica en que no hay forma fácil de saber si el punto de acceso al que te conectas es un punto de acceso falso. La única manera de sospechar es el hecho de que el punto de acceso no está cifrado; sin embargo, dado que aireplay-ng soporta cifrado por WEP, incluso esto puede despistar a una víctima potencial. 

En la próxima entrega hablaremos de otro ataque avanzado: el llamado ataque del gemelo malvado (Evil Twin attack). Espero que os esté gustando toda nuestra serie de entradas acerca de Aircrack y os sirva para aprender. 

Un saludo hackers! 
hartek

jueves, 3 de marzo de 2016

Aircrack-ng (III) - Cracking de algoritmo WEP y WPA

Buenos días hackers!! Hoy vamos a continuar nuestro recorrido por Aircrack-ng comenzando a realizar ataques más interesantes. En esta entrada podréis aprender a realizar ataques contra los sistemas de cifrado de las redes inalámbricas más utilizados: WEP y WPA-PSK.

Sin mas preámbulos, pongámonos a ello.

Cracking del algoritmo WEP mediante inyección de tráfico

WEP es un algoritmo de cifrado para redes inalámbricas ya desfasado y en proceso de desaparición debido a sus múltiples fallos de seguridad. Entre ellos, el más aprovechado es que mediante la captura de los llamados vectores de inicialización o IVs, que se utilizan en el cifrado de los mensajes, puede realizarse un ataque que nos permite averiguar la clave de dicho cifrado. 

Explicado a grandes rasgos, esta vulnerabilidad explota el hecho de que los vectores de inicialización, en principio utilizados para mejorar el cifrado de la red añadiendo una serie de 24bits a la clave de cifrado en cada paquete, se transmiten en texto plano dentro del propio paquete, y suelen incrementarse de forma lineal. Por tanto, y constando solamente de 24bits, es fácil capturar dos paquetes que estén cifrados con el mismo IV y la misma clave de cifrado en un tiempo aceptable. Ésto permite ejecutar un ataque estadístico capaz de desvelar la clave de cifrado de la red. 

Utilizaremos de nuevo la herramienta aireplay-ng para el ataque sobre una red que de nuevo hemos preparado anteriormente, con cifrado WEP. Como siempre, configuraremos nuestra tarjeta de red inalámbrica en modo monitor con airmon-ng como paso previo al ataque, y localizaremos a nuestra víctima mediante airodump-ng

Tras localizar a la víctima, utilizaremos de nuevo airodump-ng para escuchar la red, colocando la tarjeta en el mismo canal de la víctima para mayor precisión, y especificando que queremos que los resultados de la escucha se guarden en un archivo salida. 

airodump-ng -c 7 -w captura_wep --bssid 84:9C:A6:36:99:24 wlan0mon

Tenemos ya la parte de la escucha preparada. Debemos dejar el comando ejecutándose a lo largo de todo el ataque, ya sea en segundo plano o en otro terminal. 

El siguiente paso será lanzar la herramienta aireplay-ng para ejecutar un ataque tipo ARP Replay. Es la manera más sencilla y utilizada para generar tráfico dentro de una red inalámbrica. Lo que hace es básicamente es capturar cada petición ARP dentro de la red inalámbrica y retransmitirla de vuelta al punto de acceso origen; ante esto, el AP vuelve a transmitir el mismo paquete con un vector de inicialización diferente. Repitiendo esta operación de forma constante, conseguimos registrar una enorme cantidad de IVs en un tiempo mucho menor que si simplemente quedásemos a la escucha. 

aireplay-ng -3 -b 84:9C:A6:36:99:24 wlan0mon

Salida del comando en aireplay-ng 
Escucha mediante airodump-ng durante el ataque
El objetivo es capturar cuantos más paquetes mejor, indicados en airodump-ng en el campo #Data. 

En otra terminal, deberemos ahora asociar nuestra MAC al punto de acceso víctima mediante el ataque de autenticación falsa que ya vimos anteriormente. Ésto es necesario para poder realizar correctamente la inyección de paquetes en la red inalámbrica; si no, el AP podría descartar directamente los paquetes ARP que le estamos reenviando. 

Una vez ejecutado dicha falsa autenticación, vemos que el campo #Data de airodump-ng aumenta de forma muy rápida. El ataque empieza a tener éxito. Para acelerar el proceso, podemos ejecutar un ataque de deautenticación sobre cualquier cliente que esté conectado a la red, de forma que se generen nuevos paquetes ARP que, a su vez, retransmitiremos. 

En este punto, solamente debemos esperar un rato a que la cantidad de paquetes capturados sea lo suficientemente alta. Esta cifra es muy variable, pero normalmente a partir de unos 150000 paquetes el éxito está asegurado. 

El número de paquetes capturados en airodump-ng aumenta más o menos rápidamente
Por último, podemos sacar a escena por fin la herramienta que da nombre a la suite: aircrack-ng. Como nombramos al principio, sirve para realizar el crackeo de claves a partir de archivos de escucha, como el que acabamos de generar con airodump-ng. Podemos ahora lanzar la herramienta de la forma: 

aircrack-ng captura-01.cap

Y vemos que enseguida nos ha sacado la clave de cifrado de la red inalámbrica, una clave hexadecimal muy sencilla que pusimos como ejemplo.
 
Captura de la clave de encriptación con aircrack-ng
Y hasta aquí la parte de crackeo de redes WEP. Ahora, empezamos con un algoritmo de encriptación algo más complicado: WPA Personal. 


Cracking del algoritmo WPA/WPA2 Personal mediante ataque por diccionario

Visto ya cómo realizar un ataque para desvelar la clave de cifrado para el algoritmo WEP, podemos pasar a un ataque a una red con algoritmo WPA o WPA2 con clave precompartida, llamado también WPA Personal, la implementación más habitual para el intercambio de claves de cifrado en un punto de acceso convencional y actualizado.

El ataque aprovecha la captura de los paquetes que intervienen en la autenticación de un cliente dentro de la red inalámbrica. En esta autenticación se realiza un handshake de 4 pasos o vías en el que se envía la clave de cifrado previamente cifrada mediante funciones hash. La captura de este handshake nos permite obtener dicho hash, que posteriormente podremos poner como entrada a un ataque de fuerza bruta por diccionario mediante herramientas como el propio aircrack-ng u otras como john u oclhashcat.

Comenzaremos el ataque como siempre, colocando nuestra tarjeta inalámbrica en modo monitor con airmon-ng y localizando la red con airodump-ng. Asimismo, de la misma manera que con el apartado anterior, colocaremos airodump-ng a la escucha y grabando los datos dentro de un archivo captura.

Una vez hecho ésto, lo único que debemos hacer es localizar un cliente de la red inalámbrica y lanzarle ataques de autenticación hasta que podamos ver que se ha capturado el 4 way handshake. Seguramente sean necesarios varios de estos ataques y reautenticaciones por parte del cliente hasta que capturemos el handshake.

Pequeño truco: Automatiza las deautenticaciones para lanzarlas periódicamente pero dando tiempo a que el cliente vuelva a intentar autenticarse. Por ejemplo, cada cinco minutos. 

while [ 1 -gt 0 ]; do aireplay-ng -0 3 -a 84:9C:A6:36:99:24 -c 64:A6:51:AD:EB:4C wlan0mon; sleep 300; done

Eventualmente, capturamos el handshake WPA. 

Captura del handshake de WPA mediante airodump-ng
Una vez capturado, solo tenemos que pasar el archivo de captura a aircrack-ng de forma similar a cuando hicimos el crackeo del algoritmo WEP. Sin embargo, ahora debemos tener un diccionario para realizar un ataque por fuerza bruta. En nuestro caso, utilizamos uno bastante conocido llamado rockyou.txt. Especificamos además el BSSID de la red víctima y el archivo de captura. 

aircrack-ng  -w rockyou.txt -b 84:9C:A6:36:99:24 captura-07.cap

Y rápidamente (colocamos una clave bastante evidente, así que se encuentra pronto en el diccionario) nos desvela la clave de la red inalámbrica cifrada en WPA2-PSK, uno de los algoritmos más seguros actualmente.

Crackeo de la clave mediante aircrack-ng
Y eso es todo por hoy amigos. Espero que la entrada os haya gustado y os sirva para aprender. Un saludo hackers!!
hartek

viernes, 26 de febrero de 2016

Aircrack-ng (II) - Desautenticación y autenticación falsa

Buenas hackers! Continuaremos ahora nuestro viaje probando las opciones que nos ofrece Aircrack-ng realizando un breve recorrido por algunos de los ataques más sencillos y representativos que permite realizar la suite Aircrack-ng.

Comenzaremos con los ataque de deautenticación y autenticación falsa de Aireplay-ng. Son ataques prácticamente automatizados sobre una red inalámbrica, que además de constituir una amenaza por sí mismos, sirven como primer paso para ataques más avanzados que requieran una desconexión/reconexión de un cliente de la red o que nuestro host esté conectado a la misma.


Ataque de desautenticación

Realizado directamente desde el script aireplay-ng, permite la inyección en la red inalámbrica de paquetes de desautentificación con el objetivo de impedir que un cliente se conecte a un punto de acceso inalámbrico, desconectándolo en caso de que ya esté asociado a él.

Éste ataque, del tipo denegación de servicio (DoS) sirve tanto para provocar el caos en una red (podemos incluir como objetivo la red completa) como para provocar reconexiones que nos permitirán recoger el handshake WPA y facilitar un ataque posterior que nos diga la clave de la red.

Lo primero que debemos hacer es escanear como se ha visto anteriormente con la herramienta airodump-ng las redes inalámbricas al alcance. Una vez se localiza la que queremos atacar, debemos colocar la interfaz en el mismo canal que dicha red. Para ello, tenemos tres posibilidades:

  1. Ejecutar en paralelo la herramienta airodump-ng con la opción -c N, que escaneará las redes del canal N, bloqueando la interfaz en dicho canal.
  2. Recolocar la interfaz en modo managed o modo normal con airmon-ng (airmon-ng stop wlan0mon), y volver a colocarla en modo monitor especificando el canal N (airmong-ng start wlan0 N).
  3. Modificar el canal directamente con iwconfig (iwconfig wlan0 channel N).
La tercera suele ser la forma más rápida.

Tomaremos como ejemplo la misma red que escaneamos en el apartado de airodump-ng anterior. Viendo que está en el canal 5, colocamos la interfaz en dicho canal:

iwconfig wlan0mon channel 5

El siguiente comando lanza un ataque de desautenticación dirigido a un objetivo concreto dentro de la red, que ya hemos identificado anteriormente.

aireplay-ng -0 10 -a 84:9C:A6:36:99:24 -c 64:A6:51:AD:EB:4C wlan0mon


Proporcionamos varios parámetros:
  • -0 N indica que el tipo de paquete a lanzar es de desautenticación, y que lanzaremos N paquetes.
  • -a XX:XX:XX:XX:XX:XX marca como objetivo la red inalámbrica identificada con el BSSID dado.
  • -c YY:YY:YY:YY:YY:YY marca como objetivo el cliente conectado a la red inalámbrica e identificado con su dirección MAC.
  • interfaz es la interfaz de red inalámbrica local desde la cual lanzaremos el ataque.
Realizando el ataque de desautenticación
Podremos ver en el dispositivo atacado que la red o bien deja de funcionar o bien directamente se pierde la conexión, dependiendo del gestor de red que utilice. Sin embargo la razón es la misma: ha sido desautenticado de la red inalámbrica.


Ataque de autenticación falsa

También realizado desde la misma herramienta aireplay-ng, nos permite simular una autenticación dentro de una red tipo WEP, ya sea abierta o de clave compartida, de forma que nos asociamos al punto de acceso.

Este ataque no tiene como tal una finalidad destructiva directa como puede ser el ataque de desautenticación. Más bien su utilidad es asociar nuestra dirección MAC al punto de acceso inalámbrico, de manera que a partir de este punto podamos inyectar paquetes en su red, permitiendo otro tipo de ataques más avanzados.

Tomando el mismo caso de ejemplo que los apartados anteriores, lanzaremos un ataque de autenticación falsa a nuestra red inalámbrica:

aireplay-ng -1 0 -e FORENSE -a 84:9C:A6:36:99:24 -h F8:1A:67:0A:09:95 wlan0mon

Como vemos, debemos especificar algunos campos:
  • -1 0 indica que el tipo de ataque es de autenticación falsa, y que el tiempo de reasociación es de 0 segundos, haciendo que se reintente de forma constante. En ataques reales, suele ser conveniente aumentar este tiempo.
  • -e ESSID indica el ESSID de la red a la que queremos atacar. Es un campo optativo si ya tenemos el BSSID.
  • -a XX:XX:XX:XX:XX:XX marca el BSSID de la red objetivo.
  • -h YY:YY:YY:YY:YY:YY establece la dirección MAC origen de la conexión, en este caso la nuestra.
Lanzando el ataque de autenticación falsa
Vemos que nos indica amablemente (:-]) que el ataque ha sido un éxito. Si ejecutamos en paralelo airodump-ng, vemos cómo nuestra MAC aparece como autenticada en la red.

Nuestra MAC autenticada dentro de la red, visto en airodump-ng

Hasta aquí avanzaremos en la entrada de hoy. Son dos ataques muy sencillos de realizar y que, como he dicho ya, nos servirán como primer paso para ataques más avanzados. 

En la próxima entrega tendremos la tercera parte de nuestro recorrido, realizando ataques par el crackeo del algoritmo WEP mediante inyección de tráfico, y de algoritmo WPA mediante ataque por diccionario. 

Espero que os haya gustado la entrada y os sirva para vuestro aprendizaje. Un saludo hackers!
hartek


domingo, 21 de febrero de 2016

Aircrack-ng (I) - Introducción a un ataque

Buenas a todos, hackers! Hoy me estreno como colaborador del blog introduciendo los conceptos básicos de la suite Aircrack-ng. La suite conocida como Aircrack-ng es un conjunto de utilidades dedicadas a la auditoría y vulneración de redes inalámbricas. Contiene todas las herramientas necesarias para realizar diversos ataques a una red WiFi, sea esta del tipo que sea, con el objetivo de suplantarla, averiguar sus credenciales de acceso, impedir el acceso a la misma y otros muchos más.

Estas herramientas son ampliamente utilizadas para comprobar la seguridad de las redes inalámbricas por parte de auditores de seguridad, dada la precisión y rapidez con la que podemos llegar a vulnerar una red con una seguridad que en principio podría pasar por eficiente.

Aircrack-ng está desarrollado para funcionar en sistemas Linux, alcanzando gran popularidad por estar incluidas en distribuciones como BackTrack (Kali), WifiSlax o WifiWay, dedicadas a la auditoría de seguridad y/o especialmente a la vulneración de redes inalámbricas. Pese a poderse ejecutar una versión especial en Windows, tiene un soporte y compatibilidad mucho menor.

Algunas de las herramientas más importantes que proporciona la suite, podremos encontrar:


  • Airmon-ng: Es un script bastante simple que permite activar/desactivar el modo monitor de una tarjeta de red, además de otras funciones de control sobre ella.
  • Airodump-ng: Su utilidad principal es la de capturar paquetes dentro de una red WiFi, además de mostrar diversos datos acerca de las redes inalámbricas que detecta y los host que pueden estar conectados a ellas o simplemente a la escucha.
  • Aireplay-ng: Sirve para crear y/o inyectar tráfico dentro de una red inalámbrica. De por sí sirve para realizar varios ataques rápidos y simples como la desautentificación o la falsa autentificación, de los que hablaremos más adelante.
  • Aircrack-ng: Además de dar nombre a la suite, este programa sirve para realizar el crackeo de claves de redes inalámbricas WEP y WPA/WPA2-PSK. En conjunto con Airodump-ng hace que el crackeo de redes WEP sea muy sencillo, aunque para vulnerar redes WPA necesitará de un diccionario para fuerza bruta.
  • Airbase-ng: Entre otras muchas funciones, permite crear un punto de acceso de red inalámbrica, creando un punto de inicio para muchos ataques de suplantación.

Preparación del entorno - Modo monitor con Airmon-ng
Antes de empezar a rastrear las redes inalámbricas, necesitamos colocar nuestra tarjeta de red u otro tipo de punto de acceso a nuestra disposición en modo monitor, también llamado mono promiscuo. Este modo de trabajo permite que la interfaz capture todo el tráfico que haya a su alcance. El objetivo evidente es que podamos capturar todo el tráfico posible.

Vemos a continuación cómo mediante la ejecución del comando siguiente activamos el modo monitor de la interfaz inalámbrica wlan0, que posteriormente pasa a llamarse wlan0mon indicando que se encuentra en modo promiscuo:


airmon-ng start wlan0

Aunque la mayoría de las veces el resto de herramientas de la suite aircrack-ng activarán el modo monitor de la tarjeta de forma automática al ejecutarse, suele ser conveniente hacerlo de modo manual.

Activación del modo monitor de nuestra interfaz de red
Otra forma de colocar la interfaz de red en modo monitor es mediante los comandos ifconfig e iwconfig.

ifconfig wlan0 down
iwconfig wlan0 mode monitor
ifconfig wlan0 up


Previo a un ataque - Estdio de la red con Airodump-ng
Como ya se ha dicho, la herramienta airodump-ng sirve para realizar tanto un estudio preliminar de la red inalámbrica objetivo como para realizar captura de paquetes para un análisis posterior mediante otra herramienta.

Una ejecución básica nos dará una lista de las redes inalámbricas a nuestro alcance, así como unas cuantas estaciones conectadas o a la espera, actualizada de forma constante hasta que interrumpamos la ejecución. 

airodump-ng wlan0mon
Salida de airodump-ng (interrumpida)

Podemos especificar la red que queremos analizar mediante la selección en el comando de su ESSID, su BSSID y/o el canal en el que trabaja. En este caso, seleccionamos una red que hemos preparado anteriormente para este estudio.


airodump-ng wlan0mon --bssid 84:9C:A6:36:99:24 --essid FORENSE --channel 5

De esta manera, escuchamos únicamente a una red.


Airodump-ng escuchando una sola red
Como ya hemos mencionado antes, Airodump-ng tiene la gran utilidad de poder escuchar y guardar los paquetes que detecta en una o varias redes inalámbricas, lo que puede ayudarnos a un posterior ataque con el objetivo de vulnerar su seguridad. Podemos, entonces, guardar todos los paquetes en un archivo de salida

airodump-ng wlan0mon --bssid 84:9C:A6:36:99:24 --essid FORENSE --channel 5 -w forense.cap

Así, se crean varios archivos, entre ellos un archivo tipo CSV que contiene un resumen de los puntos de acceso y estaciones detectados, y un archivo .cap que contiene los datos de la escucha. Podemos, por ejemplo, abrir este último archivo con Wireshark para echar un vistazo preliminar a los paquetes capturados.
Uso de Wireshark para analizar la captura
Así terminamos una pequeña introducción a Aircrack-ng. En las siguientes entradas comenzaremos ya a realizar algunos ataques básicos a redes inalámbricas con aLgunas de las herramientas que hemos descrito. A modo de adelanto: ataque de desautenticación y de autenticación falsa, que además servirán como primer paso a la hora de realizar ataques más avanzados.

Un saludo hackers, y hasta la próxima!!
hartek

Google Analytics