Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 14

Si quieres comprobar la seguridad de tu red inalámbrica Wi-Fi, uno

de los programas más importantes que debes usar es la suite


Aircrack-ng. Esta suite de seguridad está orientada específicamente
para auditar redes inalámbricas con cifrado WEP, WPA y también
WPA2. Dentro de esta suite, disponemos de diferentes
herramientas que se encargan de diferentes aspectos, como la
monitorización de los paquetes, el ataque activo a los objetivos,
comprobar la compatibilidad de las tarjetas WiFi y, finalmente, el
crackeo de la red inalámbrica. Hoy en RedesZone os vamos a
explicar todas las herramientas de la suite Aircrack-ng y cómo se
utilizan todas ellas.

Qué es la suite Aircrack-ng y para qué


sirve
Aircrack-ng es una suite de programas que nos permitirán realizar auditorías
inalámbricas WiFi a routers y puntos de acceso WiFi. Esta suite es una de las más
utilizadas para intentar hackear o crackear las redes WiFi con cifrado WEP, WPA y
también WPA2 en los diferentes equipos. Este software es una completa suite de
auditoría que está dividida en diferentes programas específicamente diseñados para
una tarea en concreto, no tenemos un programa «grande» que en base a
argumentos realizan diferentes acciones. Con el fin de facilitar al usuario el uso de
las diferentes herramientas, dependiendo de lo que nos interese hacer con la red
inalámbrica, tendremos que utilizar un programa u otro.

Esta suite de seguridad se centra específicamente en cuatro áreas bien


diferenciadas de la ciberseguridad en las redes inalámbricas:

 Monitorización: este software permite capturar todos los paquetes de una


red inalámbrica, exportar los datos a archivos de texto y también a otros
formatos para ser analizados por otros programas. Por ejemplo, podemos
capturar todos los paquetes de la red WiFi y analizarlos con el programa
WireShark.
 Ataques: podemos hacer ataques replay, ataques de desautenticación,
montar un punto de acceso falso para que se conecten las víctimas e incluso
hacer inyección de paquetes en la red inalámbrica.

 Testing: vamos a poder comprobar si la tarjeta WiFi es compatible con los


diferentes ataques, y también si podemos configurarla en modo monitor y si
es capaz de inyectar paquetes a la red.

 Cracking: permite crackear directamente el cifrado WEP, WPA y WPA2


basado en diccionario o por fuerza bruta.

Este software es compatible con sistemas operativos Windows, Linux, Unix y


macOS, de hecho, tenemos disponible el código fuente para que nosotros mismos
podamos compilarlo en nuestro sistema operativo. En la gran mayoría de los casos,
si quieres realizar auditorías inalámbricas, vas a utilizar un sistema operativo basado
en Linux ya que tendremos una compatibilidad perfecta, sobre todo por los drivers de
las diferentes tarjetas de red WiFi ya que suelen soportar modo monitor e inyección
de paquetes.

Un aspecto muy importante, es que esta suite de programas está disponible de


manera predeterminada en las populares distribuciones Kali Linux y también en
WifiSlax, esta última distribución está específicamente diseñada para las auditorías
inalámbricas Wi-Fi.

Otra característica muy importante es que todas las herramientas se ejecutan a


través de la línea de comandos, esto permite automatizar diferentes ataques en base
a scripts. También es cierto que podemos aprovecharnos de esto para tener
interfaces gráficas de usuario, pero llega un momento en el que utilizar la línea de
comandos es mucho más rápido. Este proyecto de la suite Aircrack-ng está más vivo
que nunca, y es que recientemente han lanzado la última versión 1.7 con una
grandísima cantidad de mejoras en el funcionamiento, optimización de comandos y
nuevas opciones, todo ello después de 2 años desde la anterior versión.

Ahora que ya conocéis qué es la suite aircrack-ng, os vamos a explicar brevemente


todas las herramientas que tenemos incorporadas y cómo se utilizan cada una de
ellas.
Instalación de Aircrack-ng
El software para Aircrack-ng está disponible en el sitio web de la propia utilidad.
Pero, primero, debes ir a la página de descarga de Aircrack-ng para obtener el
instalador.

Tenemos disponibles dos versiones de Aircrack-ng para Windows en esta página.


Una de ellas requiere que el usuario cree una DLL para conectar el software
Aircrack-ng a la NIC inalámbrica del ordenador. La expectativa de que los usuarios
potenciales estén preparados para dar este paso, o incluso sepan cómo hacerlo,
demuestra la exclusividad de la comunidad Aircrack-ng. Desafortunadamente, el
creador de esta herramienta no nos facilitará el uso de la utilidad.

Afortunadamente, la segunda versión de Aircrack-ng para Windows no requiere que


el usuario sea un graduado en Ciencias de la Computación, esta versión se vincula a
la NIC inalámbrica a través del controlador AirPcap de Riverbed, está disponible en
la página de descarga de Riverbed AirPcap si no lo tienes en tu dispositivo Windows.

Los usuarios de Linux, Unix y macOS pueden descargar el código fuente y


compilarlo. Si tienes Kali Linux, ya tiene Aircrack-ng en tu equipo.

Funcionamiento de las herramientas


La suite aircrack-ng está formada por una gran cantidad de herramientas, cada una
de ellas están específicamente diseñadas para un objetivo en concreto, por lo que
todas son muy importantes dependiendo de los diferentes ataques que vayas a
realizar. A continuación, os explicamos para qué sirven cada una de ellas, y os
explicaremos algunos de los comandos más habituales.

airmon-ng

Este programa nos permite habilitar el modo monitor en la tarjeta de red WiFi, este
programa se usa para matar el proceso de los gestores de redes que puedan estar
usando la tarjeta, con el objetivo de ponerlo en modo monitor. En una auditoría WiFi,
poner la tarjeta en modo monitor es el primer paso para poder realizar el resto de
ataques habituales.

El uso de airmon-ng es muy sencillo, la sintaxis es la siguiente:

 Si quieres mostrar las tarjetas WiFi: airmon-ng

 airmon-ng <start|stop> <interface> [channel]

 airmon-ng <check|check kill>


El primer comando nos permite ver un listado de todas las tarjetas WiFi que tenemos
conectadas a nuestro ordenador.

El segundo comando es el que debemos usar para arrancar la interfaz en modo


monitor con el comando «start», o pararla con el comando «stop», también debemos
elegir la interfaz física a utilizar, e incluso podemos poner a escuchar la tarjeta en un
determinado canal o en todos.

El tercer comando nos permite comprobar qué otros procesos están interfiriendo con
la suite de aircrack-ng, para poder matar todos los procesos (kill) y que así no
tengamos problemas. En el caso de matar todos los procesos que estén
interfiriendo, podemos ejecutar la orden «airmon-ng check kill» y lo hará
automáticamente.

Este programa dispone de otros argumentos como el de «verbose» para ver a bajo
nivel todo lo que está ocurriendo y si hay algún tipo de problema.
airbase-ng

Esta herramienta nos permite atacar a los clientes inalámbricos en lugar de a los
puntos de acceso en sí. Esta herramienta es realmente versátil y muy flexible, por lo
que nos permitirá realizar una gran cantidad de ataques:

 Permite capturar el handshake del protocolo WPA y WPA2.

 Actúa como punto de acceso ad-hoc para que se conecten los clientes.
 Permite actuar como punto de acceso completo.

 Filtra por SSID o dirección MAC de cliente.

 Posibilidad de manipular y reenviar paquetes.

 Capacidad para cifrar paquetes enviados y descifrar paquetes recibidos.

El objetivo de este programa es que los clientes se asocien con el Fake AP, no con
el punto de acceso real. Los clientes reales enviarán solicitudes de sondeo para
redes configuradas, y estos frames nos permitirá vincular a los clientes a nuestro
Fake AP que configuramos. El AP responderá a cualquier solicitud de sondeo con
una respuesta de sondeo adecuada, por lo que se le indica a los clientes que se
conecten al BSSID de airbase-ng. Debido a esto, es posible que al hacer este
ataque se interrumpan los AP reales de nuestro alrededor, por lo que sería
recomendable usar filtros para minimizar este «daño» a otros AP. Las opciones que
tenemos disponibles en airbase-ng son muy amplias, por lo que os vamos a indicar
los principales comandos que podemos utilizar para realizar ciertas acciones en
concreto.

Si queremos crear un punto de acceso falso llamado «RedesZone» para capturar el


handshake de WPA, tenemos que introducir la siguiente orden:

airbase-ng -c 9 -e RedesZone -z 2 wlan0

 -c: especifica el canal utilizado.

 -e: especifica el SSID del AP.

 -z 2: especifica el modo de cifrado. Aunque también podríamos utilizar 4 para


usar CCMP (WPA2 con AES).

 wlan0: es la interfaz física de la tarjeta WiFi.

En el caso de que sea WPA2 AES, tenemos que cambiar el -z a valor 4, de esta
forma:

airbase-ng -c 9 -e RedesZone -z 4 wlan0

El resto de parámetros serían exactamente los mismos.

Este programa tiene otros muchos ataques, también para redes WEP que son más
antiguas.

airodump-ng
airodump-ng es el software que se encarga de realizar la captura de los paquetes en
la red inalámbrica, es capaz de capturar las tramas en bruto del estándar 802.11, y
es fundamental el modo monitor para que funcione a la perfección. Este programa es
fundamental para crackear redes WEP y WPA, en el primer caso es capaz de
capturar los vectores de inicialización, y en el segundo caso es capaz de capturar el
handshake de los clientes inalámbricos, para posteriormente intentar crackearlos con
aircrack-ng que es el programa encargado para ello.

Otras características muy importantes de este software, es que funciona a través de


la línea de comandos, por lo tanto, vamos a poder hacer nuestros propios scripts de
forma fácil y rápida, para obtener una gran cantidad de información sobre todas las
redes WiFi de nuestro alrededor. Antes de ejecutar airodump-ng, es fundamental
que uses airmon-ng con el objetivo de poner tu tarjeta inalámbrica en modo monitor,
de lo contrario, no funcionará.

Este programa tiene muchas opciones y filtros para solamente capturar cierta
información, a continuación, os vamos a poner algunos ejemplos. La sintaxis de este
programa es la siguiente:

airodump-ng <options> <interface>

Si quieres capturar todos los paquetes de todos los canales WiFi y visualizar todos
los datos, debes poner la siguiente orden:

airodump-ng wlan0

En el caso de querer monitorizar solamente ciertos canales WiFi o un canal en


concreto, puedes poner:

airodump-ng -c 6 wlan0 airodump-ng -c 1,6,11 wlan0

Si quieres filtrar por redes WiFi con WPA, entonces debes poner la siguiente orden:

airodump-ng --encrypt wpa wlan0

Si quieres filtrar por BSSID, entonces debes poner:

airodump-ng --bssid 00:01:02:03:04:05 wlan0

En el caso de que quieras escribir todos los datos a un archivo, tendrás que utilizar
argumentos adicionales:

airodump-ng -w archivo --output-format pcap wlan0

Tal y como podéis ver, este programa es realmente completo.


aireplay-ng

El objetivo de este programa es generar tráfico en las redes inalámbricas con WEP y
WPA, con el objetivo de crackearlas posteriormente con aircrack-ng. Existen
diferentes ataques que vamos a poder realizar, entre los que se encuentran los
ataques de desautenticación para capturar el handshake de WPA, también permite
realizar autenticaciones falsas, hacer un replay de los paquetes para acelerar el
crackeo de las redes WEP, e incluso inyección de paquetes. Este programa está
bastante relacionado con packetforge-ng, porque es posible crear frames
específicamente diseñados como nosotros queramos.

A continuación, tenéis un completo listado de todos los ataques que es capaz de


realizar, es muy importante el número del ataque porque es el que tendremos que
poner en la orden.

 0: Deauthentication

 1: Fake authentication

 2: Interactive packet replay

 3: ARP request replay attack

 4: KoreK chopchop attack

 5: Fragmentation attack

 6: Cafe-latte attack

 7: Client-oriented fragmentation attack

 8: WPA Migration Mode

 9: Injection test

La sintaxis de utilización de aireplay-ng es la siguiente:

aireplay-ng <options> <replay interface>

En el caso de que queramos hacer un ataque de desautenticación, tenemos que


ejecutar lo siguiente:

aireplay-ng -0 1 -a MAC_AP -c MAC_CLIENTE_WIFI wlan0

Este es uno de los ataques más utilizados si quieres crackear una red WPA o WPA2,
ya que podemos forzar la desautenticación al cliente para posteriormente capturar el
handshake con airodump-ng.

aircrack-ng

Este programa es el núcleo de la suite que le da nombre, el objetivo de este


programa es recuperar las contraseñas de WEP, WPA y también WPA2. Existen
diferentes modos de crackeo, generalmente se hace por fuerza bruta, por
diccionario, o una combinación de ambos métodos. Dependiendo de la red
inalámbrica que queramos crackear, tendremos que utilizar unos comandos u otros,
nosotros os vamos a enseñar un crackeo de WPA y WPA2 una vez que hemos
capturado el handshake con airodump-ng.

La sintaxis de utilización de este programa es la siguiente:

aircrack-ng [options] <capture file(s)>

Este programa permite añadir múltiples archivos de entrada, aunque lo normal es


utilizar solamente una captura donde tengamos el handshake de la red inalámbrica.

Imaginemos que queremos crackear la contraseña WPA o WPA2 en base a un


diccionario de contraseñas, el comando que necesitas ejecutar es el siguiente:

aircrack-ng -w password_diccionario.lst *.cap

Este comando cogerá los archivos con extensión .cap del directorio, y probará una a
una todas las contraseñas que tenemos contenidas en el diccionario de claves. Una
vez que lo hayamos hecho, tendremos que elegir cuáles de las redes WiFi que
hemos capturado el handshake queremos crackear, a modo de asistente de
configuración.

También es posible utilizar diferentes diccionarios como entrada para crackear un


handshake en concreto, la sintaxis sería la siguiente:

aircrack-ng -w password_diccionario1.lst, password_diccionario2lst,


password_diccionario3.lst, password_diccionario4.lst *.cap

En el caso de que quieras automatizar esto, puedes usar el argumento «-e ESSID»
para seleccionar el SSID del punto de acceso WiFi a crackear, para que no nos
pregunte y lo haga todo solo automáticamente.
airdecap-ng

Este programa es bastante sencillo, el objetivo es desencriptar las capturas de WEP,


WPA y WPA2. También se puede usar para eliminar todas las cabeceras de una
captura inalámbrica sin cifrar (cuando el punto de acceso está sin cifrado de ningún
tipo). Este programa generará un nuevo archivo que termina en «-dec.cap» que es la
versión descifrada del archivo de entrada.

La sintaxis de este programa es la siguiente:


airdecap-ng [options] <pcap file>

Imaginemos que queremos quitar todas las cabeceras de una captura de una red
WiFi abierta, podemos ejecutar la siguiente orden:

airdecap-ng -b MAC_AP open-network.cap

Imaginemos que queremos descifrar toda la captura donde se esté usando WPA o
WPA2, tenemos que ejecutar la siguiente orden:

airdecap-ng -e 'nombre red wifi' -p contraseña_WPA captura.cap

Tal y como podéis ver, es una forma sencilla de tener una captura descifrada,
aunque esto mismo lo podríamos hacer también con Wireshark a través de la
interfaz gráfica de usuario.

Otras herramientas

Dentro de la suite aircrack-ng existen otras herramientas muy específicas que nos
permitirán aumentar las funcionalidades que hemos visto, por ejemplo, tenemos
herramientas muy interesantes como airdecloak-ng, airdrop-ng, airgraph-ng, airolib-
ng, airserv-ng, airtun-ng, besside-ng, dcrack, easside-ng, packetforge-ng, tkiptun-ng,
wesside-ng. Dependiendo de nuestras necesidades y lo que queramos hacer,
podemos utilizar algunas de ellas para facilitarnos enormemente la tarea de las
auditorías inalámbricas.

Por ejemplo, una de las más destacables serían dcrack, esta herramienta nos
permite realizar un crackeo de claves WPA y WPA2 distribuido en varios
ordenadores, con el objetivo de aumentar la potencia de CPU y disminuir el tiempo
que tardamos en crackear una contraseña. Este programa utiliza un modo cliente-
servidor, tenemos un servidor que será el coordinador de los diferentes clientes que
se conecten a él, el usuario enviará comandos al servidor y posteriormente enviará
los datos necesarios a los clientes.

Tal y como habéis visto, esta suite es realmente completa porque disponemos de
una gran cantidad de herramientas, además, es modular por lo que podemos
ejecutar cada herramienta por separado para tener aún más opciones.

Ventajas y desventajas de Aircrack-ng


Aircrack-ng es una herramienta clásica de los hackers. Pero, como la mayoría de los
clásicos, es antiguo, y gran parte de la emoción de obtener este famoso sistema de
piratería gratis se disipa cuando descubres que los diseñadores de WiFi saben todo
sobre este sistema y han tomado medidas para bloquearlo.
Es una herramienta que puede utilizarse completamente gratis y además cuenta con
versiones tanto para Windows como para Unix, Linux y macOS, de hecho, en Kali
Linux viene instalado por defecto y además puede descifrar la red inalámbrica.

Por contra, la aplicación es un poco difícil de instalar y no es muy intuitiva ya que la


interfaz de usuario es prácticamente inexistente y además su mayor fortaleza radica
en descifrar el cifrado WEP que en la mayoría de casos ya no se utiliza y además de
esto hay utilidades como la de WPA-TKP que no funcionan del todo bien.

¿Es legal utilizar Aircrack?


En estos aspectos, es normal que siempre surjan las preguntas sobre si utilizar este
tipo de herramientas es ilegal. Y lo cierto es que no, no es ilegal. Pero aquí debemos
mencionar que si bien la aplicación no está fuera de la ley, los usos que se le pueden
dar si pueden llegar a estarlo. Por lo cual, toda la responsabilidad recaerá sobre el
usuario que use Aircrack, de cómo la utilice y la finalidad para la que sea utilizada.

Esto es algo que está especificado en el Código Penal. Y para entenderlo debemos
tratar una contraseña como un método de seguridad. Por lo cual, sí se estaría
incurriendo en un delito, cuando se accede a algo saltándose está medida. Y en
general cualquiera de los niveles de seguridad disponibles. Esto quiere decir, que si
alguien accede a nuestro correo electrónico, ordenador o cualquier red social, sería
un delito. Incluso aquí se puede establecer otro a mayores, pues es diferente el
acceder a algún servicio a mantenerse dentro del servicio.

Esto puede conllevar algunas penas. Y es que según el Código Penal, se pueden
establecer penas de prisión de entre 6 meses y 2 años de duración. Pero estas se
pueden aumentar en caso de que se cumplan algunas otras condiciones, como si se
hace en nombre de un grupo criminal.

Aquí todo se inclina hacia dos factores. Por un lado tenemos la intimidad de las
personas, y por otro lado la seguridad de los sistemas informáticos. Por lo cual todo
puede variar dependiendo cual sea el medio que es atacado. Si nos centramos en
algunos servicios como Facebook, se conocen penas de prisión que rondan los 5
años. Por lo cual aquí podemos ver la variabilidad de las penas según la situación
que está siendo tratada y de todos sus factores.

Conclusiones
Hemos visto que la suite de Aircrack-ng es un software realmente completo para
realizar auditorías inalámbricas WiFi a cualquier router o punto de acceso. Este
software permite crackear redes con WEP en un tiempo realmente bajo, no obstante,
hoy en día este tipo de cifrado está dado de bajo por la WiFi Alliance, por lo que es
realmente raro que podamos encontrarnos con este tipo de redes ahora mismo. Lo
mismo ocurre con el cifrado WPA, apenas se utiliza hoy en día porque se considera
«deprecated» en favor de WPA2 que sí se utiliza actualmente de forma mayoritaria.

Aunque muchas de estas herramientas están orientadas para redes WEP que ya no
se usan, lo cierto es que aún tenemos diferentes ataques que podemos realizar a
redes con WPA2. Si quieres probar la seguridad de cualquier red WPA2, esta suite
para auditorías es lo que estás buscando, y es que es simplemente la mejor.
Además, debes tener en cuenta que distribuciones orientadas específicamente a
auditorías inalámbricas lo traen de manera predeterminada, pero también incluyen
diferentes scripts y otros programas basados en esta suite, para facilitar a los
usuarios el uso de todas las herramientas.

También podría gustarte