Pentesting WiFi: Todo lo que necesitas conocer acerca de Aircrack-ng

Aircrack

En la primera parte de mi serie sobre pentesting Wi-Fi, discutimos los términos y tecnologías básicos asociados con Wi-Fi. Ahora que tiene un control firme sobre qué es exactamente Wi-Fi y cómo funciona, podemos comenzar a profundizar en temas más avanzados sobre cómo vulnerar redes el Wi-Fi.

En este artículo, echaremos un vistazo al mejor software para pentesting enfocado a redes Wi-Fi, aircrack-ng. Utilizaremos aircrack-ng en casi todos los ataques posteriores, por lo que creo que es aconsejable comenzar con algunos conceptos básicos sobre lo que se incluye y cómo usarlo todo.

Para que esto funcione, necesitaremos usar un adaptador de red inalámbrico compatible. Consulte nuestra lista de los mejores adaptadores inalámbricos para pentesting WiFi en 2018

En primer lugar, aircrack-ng no es una herramienta única, sino más bien un conjunto de herramientas para manipular y descifrar redes Wi-Fi. Dentro de esta suite, hay una herramienta llamada aircrack para descifrar las contraseñas, pero para llegar al crackeo necesitamos realizar varios pasos usando otras herramientas. Además, aircrack-ng es capaz de realizar ataques DOS además de puntos de acceso falsos, caffe latte, evil twin y muchos otros.

Nota: El ng significa nueva generación , ya que aircrack-ng reemplaza una suite anterior llamada aircrack que ya no es compatible.

1. iwconfig

Antes de comenzar con aircrcak-ng, debemos asegurarnos de que nuestro sistema reconozca el adaptador inalámbrico. Podemos hacer esto dentro de cualquier sistema Linux escribiendo:

iwconfig

iwconfig

 

Podemos ver aquí que el sistema reconoce mi tarjeta inalámbrica USB cómo la tarjeta integrada, y me dice que es capaz de manipular redes 802.11, que el ESSID de mi adaptador USB está desactivado, que el modo está en "managed", etc.

Ahora estamos listos para comenzar a usar aircrack-ng.

2. Airmon-Ng

La primera herramienta que veremos y necesitaremos en casi todas las pruebas WiFi es airmon-ng, que convierte nuestra tarjeta inalámbrica en una tarjeta inalámbrica de modo promiscuo. Sí, eso significa que nuestra tarjeta inalámbrica se conectará con cualquier persona.

Bueno, eso es casi correcto. Cuando nuestra tarjeta de red está en modo promiscuo, significa que puede ver y recibir todo el tráfico de la red. En general, las tarjetas de red solo recibirán los paquetes destinados a ellas (según lo determinado por la dirección MAC de la NIC), pero con airmon-ng, recibirán todo el tráfico inalámbrico destinado para nosotros o no.

Podemos iniciar esta herramienta escribiendo airmon-ng , la acción (start/stop) y luego la interfaz (wlp0s20f0u9):

airmon

Airmon-ng responde con información clave sobre nuestro adaptador inalámbrico, incluido el chipset y el controlador. Lo más importante, tenga en cuenta que ha cambiado el nombre de nuestro adaptador inalámbrico de wlp0s20f0u9 a wlp0s20f0u9mon.

3. Airmon-Ng

La siguiente herramienta en el conjunto de aircrack-ng que necesitaremos es airodump-ng, que nos permite capturar paquetes de nuestra especificación. Es particularmente útil en el descifrado de contraseñas.

Activamos esta herramienta escribiendo el comando airodump-ng y la interfaz del monitor renombrada (wlp0s20f0u9mon):

airmon

Como podemos ver en la captura de pantalla anterior, airodump-ng muestra todos los APs (puntos de acceso) dentro del rango con su BSSID (dirección MAC), su potencia, el número de beacons, el número de paquetes de datos, el canal, la velocidad, el método de cifrado, el tipo de cifrado utilizado, el método de autenticación utilizado y, finalmente, el ESSID.

Para nuestros propósitos de pentesting WiFi, los campos más importantes serán el BSSID y el canal.

4. Aircrack-Ng

Aircrack-ng es la aplicación principal del paquete aircrack-ng, que se utiliza para descifrar contraseñas. Es capaz de utilizar técnicas estadísticas para descifrar WEP y diccionarios para WPA y WPA2 después de capturar el handshake de WPA.

5. Aireplay-Ng

Aireplay-ng es otra poderosa herramienta en nuestro arsenal de aircrack-ng, y se puede usar para generar o acelerar el tráfico en el AP. Esto puede ser especialmente útil en ataques como un ataque de desautenticación que saca a todos los usuarios del punto de acceso, los ataques de contraseña WEP y WPA2, así como la inyección ARP y los ataques de repetición.

Aireplay-ng puede obtener paquetes de dos fuentes:

  1. Una transmisión en vivo de paquetes, o
  2. Un archivo pcap pre-capturado

El archivo pcap es el tipo de archivo estándar asociado con herramientas de captura de paquetes como libpcap y winpcap. Si alguna vez usó Wireshark, probablemente haya trabajado con archivos pcap.

aireplay

Podemos ver en la captura de pantalla anterior de la primera mitad de la pantalla de ayuda de aireplay-ng, que el aireplay puede filtrar por el BSSID del punto de acceso, la dirección MAC de origen o destino, la longitud mínima y máxima del paquete, etc. nos desplazamos hacia abajo en la pantalla de ayuda, podemos ver algunas de las opciones de ataque usando aireplay-ng:

aireplay

Estos incluyen deauth, fake deauth, interactive, arpreplay (necesario para el rápido cracking WEP), chopchop (una  técnica estadística para descifrar paquetes WEP sin descifrar la contraseña), fragment, caffe-latte (atacar el lado del cliente) y otros.

Estas cuatro herramientas en la suite aircrack-ng son nuestros pilares en esto del pentesting Wi-Fi. Usaremos cada uno de estos en casi todas las pruebas Wi-Fi. Algunas de nuestras herramientas más específicas para la pruebas incluyen airdecap-ng, airtun-ng, airolib-ng y airbase-ng. Echemos un vistazo breve a cada uno de estos.

6. Airdecap-Ng

Airdecap-ng nos permite descifrar el tráfico inalámbrico una vez que hemos descifrado la clave. En otras palabras, una vez que tenemos la clave del punto de acceso inalámbrico, no solo podemos usar el ancho de banda en el punto de acceso, sino que con airdecap-ng podemos descifrar el tráfico de todos en el AP y ver todo lo que están haciendo (la clave se usa tanto para el acceso como para el cifrado).

7. Airtun-Ng

 

Airtun-ng es un creador de interfaces de túnel virtual. Podemos usar airtun-ng para configurar un IDS (Sistema de Detección de Intrusos) en el tráfico inalámbrico para detectar tráfico malicioso u otro en el punto de acceso inalámbrico. Entonces, si queremos obtener una alerta de un tipo particular de tráfico, podemos usar airtun-ng para configurar un túnel virtual que se conecte a un IDS cómo Snort para enviarnos alertas.

8. Airolib-Ng

Airolib-ng almacena o administra el ESSID (el nombre del punto de acceso) y las listas de contraseñas que ayudarán a agilizar el descifrado de contraseñas WPA/WPA2.

9. Airbase-Ng

Airbase-ng nos permite convertir nuestra laptop y nuestra tarjeta inalámbrica en un AP (Punto de Acceso). Esto puede ser especialmente útil cuando se hace un punto de acceso deshonesto o ataques evil-twin. Básicamente, airbase-ng nos permite atacar a los clientes, en lugar de al AP, y alienta a los clientes a asociarse con nosotros en lugar de con el AP real.

Finalizando.

Estas son las herramientas principales en la suite aircrack-ng que usaremos mientras exploramos el pentesting WiFi. Hay otras herramientas, pero estas son las que nos enfocaremos. Si está buscando una plataforma económica y práctica para comenzar a trabajar con Aircrack ya sea en un portátil, equipo de mesa, Raspberry Pi o celular, puede utilizar cualquiera de las distribuciones GNU/Linux disponibles para llevar esto a cabo, nuestras recomendadas son:

  1. ArchLinux
  2. Debian
  3. BlackArch
  4. Kali Linux
  5. Parrot Security

Si te ha gustado el artículo, síguenos en FacebookTwitterunete a nuestra charla en Riotúnete a IRC o únete a Telegram y no olvides compartirnos en las redes sociales. También puede hacernos una donación o comprar nuestros servicios.

Etiquetas

Acerca del autor

Especialista en Seguridad Informática bajo certificación OSCP, especialista en técnicas de privacidad y seguridad en la red, desarrollador back-end, miembro de la FSF y Fundador de Security Hack Labs. Entusiasta de la tecnología y amante de GNU/Linux. Twitter: @edu4rdshl XMPP/Email: [email protected]