Mostrando entradas con la etiqueta wifi. Mostrar todas las entradas
Mostrando entradas con la etiqueta wifi. Mostrar todas las entradas

jueves, 21 de julio de 2016

Cracking WPS con Dumpper

Buenas hackers! Hoy, siguiendo un poco la línea de hacking WiFi, que llevamos un tiempecillo sin tocar, vengo a traeros un pequeño giro: una herramienta para sistemas Windows que permite, entre otras cosas, ejecutar un ataque de WPS cracking.

WPS - WiFi Protected Setup

Podemos introducir un poco de los fundamentos del protocolo de conexión WPS o WiFi Protected Setup. Es un protocolo creado para facilitar la creación y conexión de dispostivos a redes WLAN. En la mayoría de implementaciones domésticas, la conexión puede realizarse tanto mediante por la pulsación de un botón en el punto de acceso mientras intentamos conectar desde nuestro host mediante WPS, o mediante la introducción de un PIN. Este PIN es un código, normalmente de ocho dígitos, que sirve para conectarse a la red.

Por desgracia, muchos de estos códigos o bien son el mismo para todos lo dispositivos de un mismo modelo (sinónimo de que son públicos), o bien son uno de una lista bien conocida (caso parecido al anterior), o se asignan siguiendo algoritmos fáciles basados en el ESSID, BSSID u otros datos del dispositivo o la red de forma predeterminada. Esto hace que existan muchas opciones y algoritmos que permiten el crackeo de las redes con este protocolo activado.

Dumpper

La herramienta en cuestión es Dumpper. Sus aplicaciones principales son la comprobación de la seguridad de una red inalámbrica mediante ataques al protocolo WPS, que es el caso que nos ocupa, u otros ataques, como la obtención de la clave WPA/WPA2 predeterminada de algunos sistemas, que se basa en el ESSID y el BSSID. Además, tiene integradas otras funciones de escaneo de red, como descubrimiento de hosts o escaneo de puertos.

Vista principal de Dumpper
Una vez descargada y abierta la herramienta, podemos seleccionar nuestra interfaz de red y realizar un escaneo muy rápido de las redes disponibles. Esta vista principal de redes actúa únicamente como herramienta de conexión de redes.

Para la parte interesante, iremos a la pestaña Wps. En ella, podemos pulsar de nuevo Scan. Las redes aparecerán en verde si se conoce el pin genérico único de esa red; en amarillo si se conocen varios posibles pines; y en rojo si no se tienen datos. Las redes que sean vulnerables al algoritmo ComputePIN.

Vista de WPS cracking de la herramienta

Una vez descubierta una red vulnerable, ya sea mediante PIN conocido o mediante algoritmo ComputePIN, podemos pulsar en el botón WpsWin, que lanzará dicha herramienta, incluida en la descarga del proyecto Dumpper, que ejecuta el crackeo en sí. Una vez ejecutado, y si todo ha ido bien, tendremos como resultado una conexión con el punto de acceso. Una vez conectado, podemos ver entre otros datos el PIN que ha servido para la conexión WPS y la clave de cifrado de la red, datos que quedan almacenados para futuros usos. Si no se ha podido adivinar el PIN de conexión de una forma u otra, el ataque habrá fracasado.

Protección ante ataques WPS

La mejor forma de prevenir estos ataques contra tu red doméstica es deshabilitar las conexiones mediante WPS en las opciones de configuración de tu punto de acceso o router inalámbrico. Otra opción, si es que el dispositivo lo permite, es cambiar el PIN a uno diferente al predeterminado.

 Sin embargo, el protocolo WPS sigue siendo vulnerable a otros ataques, como por ejemplo fuerza bruta, que podrían comprometer de todas formas tu red. De nuevo, la mejor manera de prevenir un ataque WPS es desactivar esta funcionalidad. 


Y hasta aquí la lección de hoy, chicos. Espero que os haya gustado y os sirva para aprender. Pronto volveremos con más entrega de cracking a redes WiFi. En concreto, realizaremos pronto un recorrido por Reaver y PixieScript. 

Un saludo hackers!!

viernes, 24 de junio de 2016

Unified Threat Managers e IPCOP

Buenas hackers! Hoy vamos a explicar brevemente qué es un gestor unificado de amenazas o UTM, tomando como ejemplo a IPCop.

Existen actualmente en el mercado varias opciones a la hora de realizar la monitorización control de acceso a nuestras diferentes subredes, tanto a nivel particular como empresarial. La opción más escogida por las empresas y la industria en general pasa por colocar un Firewall o un UTM (Unified Threat Manager) entre Internet (parte WAN) y la red local (parte LAN). La diferencia conceptual entre estas dos opciones reside en que el Firewall suele estar orientado al control de acceso y el bloqueo de conexiones entrantes y salientes no deseadas; el UTM contiene muchas más opciones de seguridad, como por ejemplo la detección de intrusiones, la instalación de un proxy web o el control avanzado de acceso entre diferentes interfaces de red conectadas.


Entre los UTM más utilizados actualmente se encuentra IPCop, una distribución Linux que implementa tanto un Firewall como otras muchas funcionalidades de seguridad y gestión centralizada de redes. Puede instalarse en cualquier dispositivo compatible con arquitectura Intel de 32 bits, y cuenta con un gran número de extensiones o addons para ampliar sus funciones.

Además de contar con una interfaz directa mediante consola, cuenta también con una interfaz web desde la que podremos realizar cualquier configuración necesaria, además de actualizar el sistema e instalar extensiones.

IPCop de forma predeterminada divide la red en varias “zonas”, diferenciadas por un código claro de colores. Cada una de estas zonas tendrá unas políticas de seguridad especiales, que pueden sobreescribirse posteriormente con reglas explícitas más personalizadas.

  • La zona verde es nuestra zona LAN local. IPCop confía plenamente en esta zona, permitiendo las conexiones desde ella a cualquier otra zona de red sin restricciones.
  • La zona roja es la zona WAN, normalmente Internet. IPCop desconfía completamente de esta zona, y no permite ninguna conexión desde la zona roja a cualquiera de las otras zonas, si no es por medio de NAT o una VPN.
  • La zona azul es nuestra zona WiFi, la que realmente interesa en el caso que nos ocupa. Esta zona, opcional, permite la gestión de una red inalámbrica. De forma predeterminada no se permite el acceso a ninguna de las otras zonas, a no ser que se configuren reglas de tráfico interno en el Firewall permitiendo esto. Además proporciona filtrado por MAC y dirección IP.
  • La zona naranja es la zona desmilitarizada o DMZ de nuestra red. IPCop permite establecer conexiones desde aquí solamente hacia la zona roja, la cual tendrá que conectarse a la naranja mediante NAT. El objetivo de esta zona es colocar los servidores y otros dispositivos que tengan que ser accedidos tanto desde el exterior como desde el interior.
Podemos observar aquí una tabla resumen de estas reglas predeterminadas:

Resumen de las reglas d IPCop
 Como ya hemos dicho, IPCop dispone de una interfaz web desde la que podremos manejar toda la configuración una vez hayamos instalado el sistema de forma correcta mediante consola. En el proceso de instalación es cuando se pedirá la configuración inicial de la red, seleccionando las zonas que será necesario gestionar y su tipo, además de otros detalles como el direccionamiento IP y algunos servicios predeterminados.

Como ejemplo a la hora de securizar un segmento de red, podemos configurar la zona azul o zona Wifi. En el apartado del Firewall, podemos agregar cualquier tipo de regla que permita la entrada/salida de conexiones entre la zona azul y cualquier otra zona. Recordemos que las reglas predeterminadas pueden, de esta manera, sobreescribirse. Sin embargo, no es habitual que un servidor u otro host al que haya que conectarse esté dentro de esta zona, y hay que tener en cuenta que podría haber intrusos en ella; ninguna red es segura. Por tanto habrá que tratar estas reglas con sumo cuidado.

Configurando una regla de Firewall
Además del origen y destino, podemos especificar el protocolo de red o el puerto que queramos gestionar, permitiendo o denegando la ejecución de ciertas aplicaciones.

Otro servicio muy útil es el control de acceso a páginas web mediante el uso de un proxy web y filtros de URLs. Ésto permite denegar o permitir ciertas páginas, siguiendo políticas de lista blanca o negra.

Activando el servicio de proxy web
Y por supuesto, un UTM no estaría completo sin un sistema de logs que controle todos los eventos posibles en las interfaces de red. IPCop dispone de forma predeterminada de un log de sistema y de un log de Firewall; éste último es el que registrará todos los eventos en cuanto a intentos de conexión a cualquiera de las interfaces, entre ellas la de zona azul.

Vista de los logs del UTM
Concluimos diciendo que éste es solamente un ejemplo de las opciones empresariales que podemos incorporar a una compañía en materia de control de acceso y monitorización de una red inalámbrica. De hecho, si solamente quiere monitorizar dicha interfaz inalámbrica, tal vez un UTM completo sea excesivo, y queramos instalar una solución más limitada y enfocada al control mediante Firewall. Muchas empresas,de todos modos, y sobre todo pequeñas y medianas, apuestan por este tipo de soluciones para mantener centralizada la gestión de amenazas.

Espero que la entrada os guste y os haya servido para aprender algo. Un saludo!!
hartek

Referencias:
http://www.ipcop.org/docs.php
http://www.ipcop.org/1.4.0/en/admin/html/section-firewall.html
http://www.ipcop.org/2.0.0/es/admin/html/firewall-blue-access.html

martes, 14 de junio de 2016

Protege tu Wifi

"Hace un tiempo que el amo me encerró en la mazmorra , por eso no he podido escribir.... debí de decirle algo que no le gusto nada de nada jajajja aun me mira con cara de querer matarme (Amo lo siento pero es feo con ganas... esa cara de culo no se puede disimular ni poniéndola un calzoncillo sucio encima.. no hablemos de su olor...)"

Buenas Haxors! Hoy quiero explicaros como configurar el para evitar esos molestos vecinos parasito que nos roban wifi cual mosquito chupando sangre.... y que así hagáis revisión de como lo tenéis configurado en vuestras casas... quien sabe... igual tenéis un vecino que se dedica a descargar fotos de "ovejas". Este articulo que anteriormente lo publique en mi blog personal, se me ocurrió mientras leía tanto el articulo de Deepak Daswani que se publico en EL LADODEL MAL como con el libro LOS HOMBRES QUE SUSURRAN A LAS MAQUINAS de Antonio Salas. Si lo llegáis a leer esta es mi forma de agradecer  vuestro esfuerzo diario! ;P

Lo 1º es lo 1º.... Abrid el ordenador... la mayoría de los PCs de muy a mi pesar... usan Windows así que entráis en el menú de inicio, buscáis EJECUTAR lo clicais y os saldrá una pantalla así!

CMD
Ahora voy a haceros sentir hackers! escribid CMD y pulsad INTRO! y MAGIA! pantallaca en negro con letras en blanco!! uuuuuuu

Escribid ahí: IPCONFIG y le dais a INTRO y saldrá esto:

IPCONFIG

Y diréis ..¿Y esto pa`que?

Perder la cabeza!
Quien diga lo contrario MIENTE!
Rápido sencillo y para gente que ni papa de informática... esto nos va a dar la dirección de nuestro router dentro de la red... esa cajita con lucecitas una antena y cables que puso un técnico y que cuando no funciona todo el mundo entra en pánico!


"Incluso el amo sabe lo que es el wifi ... y eso que es un tarugo!"
Ahí solo tenemos que fijarnos en un dato concreto donde pone

Y nos apuntamos la dirección que viene. Que sera algo así como 192.168.1.1

Ahora solo nos queda conocer la Direccion MAC del ordenador...

"no , amo no se emocione esta mierda de equipo que me ha proporcionado no tiene un ordenador Apple dentro...ni va a salir Ronald Mc Donald (dios que miedo cada vez que pienso en ese psicópata me cago encima)"
Hablamos de la dirección física de la tarjeta de red... para ti querido lector... algo así como la matricula que identifica de forma unica tu ordenador en la red...
En la misma preciosa pantalla negra escribid: GETMAC y os saldra algo como esto. Apuntad los numeritos y letras tal y como aparecen ahí... es algo importante!

GETMAC


Bien! ya tenemos todos los datos principales! Ahora llega lo fácil Amo! no se trata de dar cloroformo a la oveja! déjela en libertad por dios!


Abrid el navegador de Internet...(Si usas Internet Explorer ... doctor hemos perdido al paciente) y escribe en la barra de direcciones la dirección de la PUERTA DE ENLACE tal y como viene... en mi caso : 192.168.1.1


Os pedirá un usuario y una contraseña... cada router tiene la suya...
Autentificacion Router
SORPRESA! esta pegada por debajo al router... solo has de buscar la información! y si no tiene nada debajo no esta todo perdido! Mirad de que marca y que modelo es el router ... eso es facil! y entrad aquí: ROUTER PASWORDS . Ahi os proporcionaran los datos de Usuario y Clave de fabrica que posiblemente es lo que lleva el router.

Vale Una vez dentro hay que buscar en los diferentes menus... la seguridad del WIFI! ya que en casa... no se nos va a conectar el vecino por cable(... verdad amo??? o le ha dejado pasar un cable a la vecina del 3º esa que tanto le gusta??? )

No todos los routers tienen la misma presentación de la información pero al final todos y vuelvo a decir TODOS contienen la misma información y parecidas opciones. En este caso es un LiveBox de Orange.


"... amo ... es usted un autentico merluzo! ,o por el contrario, tiene tan buen corazón que quería dar Wifi Gratis a los vecinos ... no no con la sarten NO!!"
LA CLAVE


Cambio Contraseña
"Amo, aquí hay que poner una ... y no vale poner algo como 123 o CONTRASEÑA o cosas asi..."
Hay que ponérselo difícil a los malos, y usar un generador de contraseñas seguras... algo que de querer entrar... funda un poco su equipo y le cueste... si se metes una de 20 cifras/letras con mayúsculas y minúsculas.

Elegiriamos la opcion WPA/WPA2 que es el método de cifrado de la red... actualmente el mas robusto 

SSID
SSID Oculto
Y ehto que eh lo que eh¿?

Es una forma rara y rebuscada de decir que es el nombre del wifi... ese que seleccionas del listado de entre todos los vecinos que aparecen en el ordenador...


Aquí hay 2 opciones... o se cambia el nombre para no dar pistas del modelo y la compañía de Internet... o eres mas maligno... y decides que no aparezca nada de nada de tu router (SSID Oculta) ... generando una wifi fantasma que solo tu conozcas y que cada vez que quieras añadir un equipo a la red tengas que conocer la puerta de enlace para entrar. Evitando así que puedan verla los demás

".. Oye ojos que no ven... Ostia que te pegas no?? que es como tenias hasta ahora el router configurado TARUGO!"
FILTRADO MAC


Filtrado MAC




"Amo no cites a Ronald... que de verdad me cago! ese tio no se que tipo de mente perversa

salio pero era todo un maestro del terror."

Este es el punto mas importante.. aunque también el mas puñetero:

Se trata de ir buscando toooodas las direcciones MAC de todos los dispositivos que se conectan al wifi de casa (Portátil, Móvil, Tablet, Consola, Smart TV.. secador, lavadora... ah no estos últimos no jijij eso solo) y anotarlos uno a uno en un listado como el de la imagen. Esto se hace porque así SOLO los equipos que están registrados en esa lista pueden conectase a la red de casa... evitando parásitos indeseados...

"Ayy Amo no me felicite ya se que este ultimo punto es maligno! ja ja que dice?? de dejar de nombre WIFI GRATIS?? sin contraseña y poner el filtrado?? JA JA ! su malignidad no tiene fin! Me encantaría ver la frustración del infeliz que quiera acceder."

Espero que esto sirva para hacer de vuestros wifis un lugar de paz y armonia :P
Nebu_73 

viernes, 26 de febrero de 2016

Aircrack-ng (II) - Desautenticación y autenticación falsa

Buenas hackers! Continuaremos ahora nuestro viaje probando las opciones que nos ofrece Aircrack-ng realizando un breve recorrido por algunos de los ataques más sencillos y representativos que permite realizar la suite Aircrack-ng.

Comenzaremos con los ataque de deautenticación y autenticación falsa de Aireplay-ng. Son ataques prácticamente automatizados sobre una red inalámbrica, que además de constituir una amenaza por sí mismos, sirven como primer paso para ataques más avanzados que requieran una desconexión/reconexión de un cliente de la red o que nuestro host esté conectado a la misma.


Ataque de desautenticación

Realizado directamente desde el script aireplay-ng, permite la inyección en la red inalámbrica de paquetes de desautentificación con el objetivo de impedir que un cliente se conecte a un punto de acceso inalámbrico, desconectándolo en caso de que ya esté asociado a él.

Éste ataque, del tipo denegación de servicio (DoS) sirve tanto para provocar el caos en una red (podemos incluir como objetivo la red completa) como para provocar reconexiones que nos permitirán recoger el handshake WPA y facilitar un ataque posterior que nos diga la clave de la red.

Lo primero que debemos hacer es escanear como se ha visto anteriormente con la herramienta airodump-ng las redes inalámbricas al alcance. Una vez se localiza la que queremos atacar, debemos colocar la interfaz en el mismo canal que dicha red. Para ello, tenemos tres posibilidades:

  1. Ejecutar en paralelo la herramienta airodump-ng con la opción -c N, que escaneará las redes del canal N, bloqueando la interfaz en dicho canal.
  2. Recolocar la interfaz en modo managed o modo normal con airmon-ng (airmon-ng stop wlan0mon), y volver a colocarla en modo monitor especificando el canal N (airmong-ng start wlan0 N).
  3. Modificar el canal directamente con iwconfig (iwconfig wlan0 channel N).
La tercera suele ser la forma más rápida.

Tomaremos como ejemplo la misma red que escaneamos en el apartado de airodump-ng anterior. Viendo que está en el canal 5, colocamos la interfaz en dicho canal:

iwconfig wlan0mon channel 5

El siguiente comando lanza un ataque de desautenticación dirigido a un objetivo concreto dentro de la red, que ya hemos identificado anteriormente.

aireplay-ng -0 10 -a 84:9C:A6:36:99:24 -c 64:A6:51:AD:EB:4C wlan0mon


Proporcionamos varios parámetros:
  • -0 N indica que el tipo de paquete a lanzar es de desautenticación, y que lanzaremos N paquetes.
  • -a XX:XX:XX:XX:XX:XX marca como objetivo la red inalámbrica identificada con el BSSID dado.
  • -c YY:YY:YY:YY:YY:YY marca como objetivo el cliente conectado a la red inalámbrica e identificado con su dirección MAC.
  • interfaz es la interfaz de red inalámbrica local desde la cual lanzaremos el ataque.
Realizando el ataque de desautenticación
Podremos ver en el dispositivo atacado que la red o bien deja de funcionar o bien directamente se pierde la conexión, dependiendo del gestor de red que utilice. Sin embargo la razón es la misma: ha sido desautenticado de la red inalámbrica.


Ataque de autenticación falsa

También realizado desde la misma herramienta aireplay-ng, nos permite simular una autenticación dentro de una red tipo WEP, ya sea abierta o de clave compartida, de forma que nos asociamos al punto de acceso.

Este ataque no tiene como tal una finalidad destructiva directa como puede ser el ataque de desautenticación. Más bien su utilidad es asociar nuestra dirección MAC al punto de acceso inalámbrico, de manera que a partir de este punto podamos inyectar paquetes en su red, permitiendo otro tipo de ataques más avanzados.

Tomando el mismo caso de ejemplo que los apartados anteriores, lanzaremos un ataque de autenticación falsa a nuestra red inalámbrica:

aireplay-ng -1 0 -e FORENSE -a 84:9C:A6:36:99:24 -h F8:1A:67:0A:09:95 wlan0mon

Como vemos, debemos especificar algunos campos:
  • -1 0 indica que el tipo de ataque es de autenticación falsa, y que el tiempo de reasociación es de 0 segundos, haciendo que se reintente de forma constante. En ataques reales, suele ser conveniente aumentar este tiempo.
  • -e ESSID indica el ESSID de la red a la que queremos atacar. Es un campo optativo si ya tenemos el BSSID.
  • -a XX:XX:XX:XX:XX:XX marca el BSSID de la red objetivo.
  • -h YY:YY:YY:YY:YY:YY establece la dirección MAC origen de la conexión, en este caso la nuestra.
Lanzando el ataque de autenticación falsa
Vemos que nos indica amablemente (:-]) que el ataque ha sido un éxito. Si ejecutamos en paralelo airodump-ng, vemos cómo nuestra MAC aparece como autenticada en la red.

Nuestra MAC autenticada dentro de la red, visto en airodump-ng

Hasta aquí avanzaremos en la entrada de hoy. Son dos ataques muy sencillos de realizar y que, como he dicho ya, nos servirán como primer paso para ataques más avanzados. 

En la próxima entrega tendremos la tercera parte de nuestro recorrido, realizando ataques par el crackeo del algoritmo WEP mediante inyección de tráfico, y de algoritmo WPA mediante ataque por diccionario. 

Espero que os haya gustado la entrada y os sirva para vuestro aprendizaje. Un saludo hackers!
hartek


domingo, 21 de febrero de 2016

Aircrack-ng (I) - Introducción a un ataque

Buenas a todos, hackers! Hoy me estreno como colaborador del blog introduciendo los conceptos básicos de la suite Aircrack-ng. La suite conocida como Aircrack-ng es un conjunto de utilidades dedicadas a la auditoría y vulneración de redes inalámbricas. Contiene todas las herramientas necesarias para realizar diversos ataques a una red WiFi, sea esta del tipo que sea, con el objetivo de suplantarla, averiguar sus credenciales de acceso, impedir el acceso a la misma y otros muchos más.

Estas herramientas son ampliamente utilizadas para comprobar la seguridad de las redes inalámbricas por parte de auditores de seguridad, dada la precisión y rapidez con la que podemos llegar a vulnerar una red con una seguridad que en principio podría pasar por eficiente.

Aircrack-ng está desarrollado para funcionar en sistemas Linux, alcanzando gran popularidad por estar incluidas en distribuciones como BackTrack (Kali), WifiSlax o WifiWay, dedicadas a la auditoría de seguridad y/o especialmente a la vulneración de redes inalámbricas. Pese a poderse ejecutar una versión especial en Windows, tiene un soporte y compatibilidad mucho menor.

Algunas de las herramientas más importantes que proporciona la suite, podremos encontrar:


  • Airmon-ng: Es un script bastante simple que permite activar/desactivar el modo monitor de una tarjeta de red, además de otras funciones de control sobre ella.
  • Airodump-ng: Su utilidad principal es la de capturar paquetes dentro de una red WiFi, además de mostrar diversos datos acerca de las redes inalámbricas que detecta y los host que pueden estar conectados a ellas o simplemente a la escucha.
  • Aireplay-ng: Sirve para crear y/o inyectar tráfico dentro de una red inalámbrica. De por sí sirve para realizar varios ataques rápidos y simples como la desautentificación o la falsa autentificación, de los que hablaremos más adelante.
  • Aircrack-ng: Además de dar nombre a la suite, este programa sirve para realizar el crackeo de claves de redes inalámbricas WEP y WPA/WPA2-PSK. En conjunto con Airodump-ng hace que el crackeo de redes WEP sea muy sencillo, aunque para vulnerar redes WPA necesitará de un diccionario para fuerza bruta.
  • Airbase-ng: Entre otras muchas funciones, permite crear un punto de acceso de red inalámbrica, creando un punto de inicio para muchos ataques de suplantación.

Preparación del entorno - Modo monitor con Airmon-ng
Antes de empezar a rastrear las redes inalámbricas, necesitamos colocar nuestra tarjeta de red u otro tipo de punto de acceso a nuestra disposición en modo monitor, también llamado mono promiscuo. Este modo de trabajo permite que la interfaz capture todo el tráfico que haya a su alcance. El objetivo evidente es que podamos capturar todo el tráfico posible.

Vemos a continuación cómo mediante la ejecución del comando siguiente activamos el modo monitor de la interfaz inalámbrica wlan0, que posteriormente pasa a llamarse wlan0mon indicando que se encuentra en modo promiscuo:


airmon-ng start wlan0

Aunque la mayoría de las veces el resto de herramientas de la suite aircrack-ng activarán el modo monitor de la tarjeta de forma automática al ejecutarse, suele ser conveniente hacerlo de modo manual.

Activación del modo monitor de nuestra interfaz de red
Otra forma de colocar la interfaz de red en modo monitor es mediante los comandos ifconfig e iwconfig.

ifconfig wlan0 down
iwconfig wlan0 mode monitor
ifconfig wlan0 up


Previo a un ataque - Estdio de la red con Airodump-ng
Como ya se ha dicho, la herramienta airodump-ng sirve para realizar tanto un estudio preliminar de la red inalámbrica objetivo como para realizar captura de paquetes para un análisis posterior mediante otra herramienta.

Una ejecución básica nos dará una lista de las redes inalámbricas a nuestro alcance, así como unas cuantas estaciones conectadas o a la espera, actualizada de forma constante hasta que interrumpamos la ejecución. 

airodump-ng wlan0mon
Salida de airodump-ng (interrumpida)

Podemos especificar la red que queremos analizar mediante la selección en el comando de su ESSID, su BSSID y/o el canal en el que trabaja. En este caso, seleccionamos una red que hemos preparado anteriormente para este estudio.


airodump-ng wlan0mon --bssid 84:9C:A6:36:99:24 --essid FORENSE --channel 5

De esta manera, escuchamos únicamente a una red.


Airodump-ng escuchando una sola red
Como ya hemos mencionado antes, Airodump-ng tiene la gran utilidad de poder escuchar y guardar los paquetes que detecta en una o varias redes inalámbricas, lo que puede ayudarnos a un posterior ataque con el objetivo de vulnerar su seguridad. Podemos, entonces, guardar todos los paquetes en un archivo de salida

airodump-ng wlan0mon --bssid 84:9C:A6:36:99:24 --essid FORENSE --channel 5 -w forense.cap

Así, se crean varios archivos, entre ellos un archivo tipo CSV que contiene un resumen de los puntos de acceso y estaciones detectados, y un archivo .cap que contiene los datos de la escucha. Podemos, por ejemplo, abrir este último archivo con Wireshark para echar un vistazo preliminar a los paquetes capturados.
Uso de Wireshark para analizar la captura
Así terminamos una pequeña introducción a Aircrack-ng. En las siguientes entradas comenzaremos ya a realizar algunos ataques básicos a redes inalámbricas con aLgunas de las herramientas que hemos descrito. A modo de adelanto: ataque de desautenticación y de autenticación falsa, que además servirán como primer paso a la hora de realizar ataques más avanzados.

Un saludo hackers, y hasta la próxima!!
hartek

Google Analytics