Estas herramientas son ampliamente utilizadas para comprobar la seguridad de las redes inalámbricas por parte de auditores de seguridad, dada la precisión y rapidez con la que podemos llegar a vulnerar una red con una seguridad que en principio podría pasar por eficiente.
Aircrack-ng está desarrollado para funcionar en sistemas Linux, alcanzando gran popularidad por estar incluidas en distribuciones como BackTrack (Kali), WifiSlax o WifiWay, dedicadas a la auditoría de seguridad y/o especialmente a la vulneración de redes inalámbricas. Pese a poderse ejecutar una versión especial en Windows, tiene un soporte y compatibilidad mucho menor.
Algunas de las herramientas más importantes que proporciona la suite, podremos encontrar:
- Airmon-ng: Es un script bastante simple que permite activar/desactivar el modo monitor de una tarjeta de red, además de otras funciones de control sobre ella.
- Airodump-ng: Su utilidad principal es la de capturar paquetes dentro de una red WiFi, además de mostrar diversos datos acerca de las redes inalámbricas que detecta y los host que pueden estar conectados a ellas o simplemente a la escucha.
- Aireplay-ng: Sirve para crear y/o inyectar tráfico dentro de una red inalámbrica. De por sí sirve para realizar varios ataques rápidos y simples como la desautentificación o la falsa autentificación, de los que hablaremos más adelante.
- Aircrack-ng: Además de dar nombre a la suite, este programa sirve para realizar el crackeo de claves de redes inalámbricas WEP y WPA/WPA2-PSK. En conjunto con Airodump-ng hace que el crackeo de redes WEP sea muy sencillo, aunque para vulnerar redes WPA necesitará de un diccionario para fuerza bruta.
- Airbase-ng: Entre otras muchas funciones, permite crear un punto de acceso de red inalámbrica, creando un punto de inicio para muchos ataques de suplantación.
Antes de empezar a rastrear las redes inalámbricas, necesitamos colocar nuestra tarjeta de red u otro tipo de punto de acceso a nuestra disposición en modo monitor, también llamado mono promiscuo. Este modo de trabajo permite que la interfaz capture todo el tráfico que haya a su alcance. El objetivo evidente es que podamos capturar todo el tráfico posible.
Vemos a continuación cómo mediante la ejecución del comando siguiente activamos el modo monitor de la interfaz inalámbrica wlan0, que posteriormente pasa a llamarse wlan0mon indicando que se encuentra en modo promiscuo:
airmon-ng start wlan0
Aunque la mayoría de las veces el resto de herramientas de la suite aircrack-ng activarán el modo monitor de la tarjeta de forma automática al ejecutarse, suele ser conveniente hacerlo de modo manual.
Activación del modo monitor de nuestra interfaz de red |
Otra forma
de colocar la interfaz de red en modo monitor es mediante los comandos ifconfig e iwconfig.
ifconfig wlan0 down
iwconfig wlan0 mode monitor
ifconfig wlan0 up
Previo a un ataque - Estdio de la red con Airodump-ng
Como ya se ha dicho, la herramienta airodump-ng sirve para realizar tanto un estudio preliminar de la red inalámbrica objetivo como para realizar captura de paquetes para un análisis posterior mediante otra herramienta.
Una ejecución básica nos dará una lista de las redes inalámbricas a nuestro alcance, así como unas cuantas estaciones conectadas o a la espera, actualizada de forma constante hasta que interrumpamos la ejecución.
airodump-ng wlan0mon
Salida de airodump-ng (interrumpida) |
Podemos especificar la red que queremos analizar mediante la selección en el comando de su ESSID, su BSSID y/o el canal en el que trabaja. En este caso, seleccionamos una red que hemos preparado anteriormente para este estudio.
airodump-ng wlan0mon --bssid 84:9C:A6:36:99:24 --essid FORENSE --channel 5
De esta manera, escuchamos únicamente a una red.
Como ya hemos mencionado antes, Airodump-ng tiene la gran utilidad de poder escuchar y guardar los paquetes que detecta en una o varias redes inalámbricas, lo que puede ayudarnos a un posterior ataque con el objetivo de vulnerar su seguridad. Podemos, entonces, guardar todos los paquetes en un archivo de salida
Airodump-ng escuchando una sola red |
airodump-ng wlan0mon --bssid 84:9C:A6:36:99:24 --essid FORENSE --channel 5 -w forense.cap
Así, se crean varios archivos, entre ellos un archivo tipo CSV que contiene un resumen de los puntos de acceso y estaciones detectados, y un archivo .cap que contiene los datos de la escucha. Podemos, por ejemplo, abrir este último archivo con Wireshark para echar un vistazo preliminar a los paquetes capturados.
Así terminamos una pequeña introducción a Aircrack-ng. En las siguientes entradas comenzaremos ya a realizar algunos ataques básicos a redes inalámbricas con aLgunas de las herramientas que hemos descrito. A modo de adelanto: ataque de desautenticación y de autenticación falsa, que además servirán como primer paso a la hora de realizar ataques más avanzados.
Un saludo hackers, y hasta la próxima!!
hartek
Un saludo hackers, y hasta la próxima!!
hartek
No hay comentarios:
Publicar un comentario