Si Quieres Comprobar La Seguridad de Tu Red Inalámbrica Wi
Si Quieres Comprobar La Seguridad de Tu Red Inalámbrica Wi
airmon-ng
Este programa nos permite habilitar el modo monitor en la tarjeta de red WiFi, este
programa se usa para matar el proceso de los gestores de redes que puedan estar
usando la tarjeta, con el objetivo de ponerlo en modo monitor. En una auditoría WiFi,
poner la tarjeta en modo monitor es el primer paso para poder realizar el resto de
ataques habituales.
El tercer comando nos permite comprobar qué otros procesos están interfiriendo con
la suite de aircrack-ng, para poder matar todos los procesos (kill) y que así no
tengamos problemas. En el caso de matar todos los procesos que estén
interfiriendo, podemos ejecutar la orden «airmon-ng check kill» y lo hará
automáticamente.
Este programa dispone de otros argumentos como el de «verbose» para ver a bajo
nivel todo lo que está ocurriendo y si hay algún tipo de problema.
airbase-ng
Esta herramienta nos permite atacar a los clientes inalámbricos en lugar de a los
puntos de acceso en sí. Esta herramienta es realmente versátil y muy flexible, por lo
que nos permitirá realizar una gran cantidad de ataques:
Actúa como punto de acceso ad-hoc para que se conecten los clientes.
Permite actuar como punto de acceso completo.
El objetivo de este programa es que los clientes se asocien con el Fake AP, no con
el punto de acceso real. Los clientes reales enviarán solicitudes de sondeo para
redes configuradas, y estos frames nos permitirá vincular a los clientes a nuestro
Fake AP que configuramos. El AP responderá a cualquier solicitud de sondeo con
una respuesta de sondeo adecuada, por lo que se le indica a los clientes que se
conecten al BSSID de airbase-ng. Debido a esto, es posible que al hacer este
ataque se interrumpan los AP reales de nuestro alrededor, por lo que sería
recomendable usar filtros para minimizar este «daño» a otros AP. Las opciones que
tenemos disponibles en airbase-ng son muy amplias, por lo que os vamos a indicar
los principales comandos que podemos utilizar para realizar ciertas acciones en
concreto.
En el caso de que sea WPA2 AES, tenemos que cambiar el -z a valor 4, de esta
forma:
Este programa tiene otros muchos ataques, también para redes WEP que son más
antiguas.
airodump-ng
airodump-ng es el software que se encarga de realizar la captura de los paquetes en
la red inalámbrica, es capaz de capturar las tramas en bruto del estándar 802.11, y
es fundamental el modo monitor para que funcione a la perfección. Este programa es
fundamental para crackear redes WEP y WPA, en el primer caso es capaz de
capturar los vectores de inicialización, y en el segundo caso es capaz de capturar el
handshake de los clientes inalámbricos, para posteriormente intentar crackearlos con
aircrack-ng que es el programa encargado para ello.
Este programa tiene muchas opciones y filtros para solamente capturar cierta
información, a continuación, os vamos a poner algunos ejemplos. La sintaxis de este
programa es la siguiente:
Si quieres capturar todos los paquetes de todos los canales WiFi y visualizar todos
los datos, debes poner la siguiente orden:
airodump-ng wlan0
Si quieres filtrar por redes WiFi con WPA, entonces debes poner la siguiente orden:
En el caso de que quieras escribir todos los datos a un archivo, tendrás que utilizar
argumentos adicionales:
El objetivo de este programa es generar tráfico en las redes inalámbricas con WEP y
WPA, con el objetivo de crackearlas posteriormente con aircrack-ng. Existen
diferentes ataques que vamos a poder realizar, entre los que se encuentran los
ataques de desautenticación para capturar el handshake de WPA, también permite
realizar autenticaciones falsas, hacer un replay de los paquetes para acelerar el
crackeo de las redes WEP, e incluso inyección de paquetes. Este programa está
bastante relacionado con packetforge-ng, porque es posible crear frames
específicamente diseñados como nosotros queramos.
0: Deauthentication
1: Fake authentication
5: Fragmentation attack
6: Cafe-latte attack
9: Injection test
Este es uno de los ataques más utilizados si quieres crackear una red WPA o WPA2,
ya que podemos forzar la desautenticación al cliente para posteriormente capturar el
handshake con airodump-ng.
aircrack-ng
Este comando cogerá los archivos con extensión .cap del directorio, y probará una a
una todas las contraseñas que tenemos contenidas en el diccionario de claves. Una
vez que lo hayamos hecho, tendremos que elegir cuáles de las redes WiFi que
hemos capturado el handshake queremos crackear, a modo de asistente de
configuración.
En el caso de que quieras automatizar esto, puedes usar el argumento «-e ESSID»
para seleccionar el SSID del punto de acceso WiFi a crackear, para que no nos
pregunte y lo haga todo solo automáticamente.
airdecap-ng
Imaginemos que queremos quitar todas las cabeceras de una captura de una red
WiFi abierta, podemos ejecutar la siguiente orden:
Imaginemos que queremos descifrar toda la captura donde se esté usando WPA o
WPA2, tenemos que ejecutar la siguiente orden:
Tal y como podéis ver, es una forma sencilla de tener una captura descifrada,
aunque esto mismo lo podríamos hacer también con Wireshark a través de la
interfaz gráfica de usuario.
Otras herramientas
Dentro de la suite aircrack-ng existen otras herramientas muy específicas que nos
permitirán aumentar las funcionalidades que hemos visto, por ejemplo, tenemos
herramientas muy interesantes como airdecloak-ng, airdrop-ng, airgraph-ng, airolib-
ng, airserv-ng, airtun-ng, besside-ng, dcrack, easside-ng, packetforge-ng, tkiptun-ng,
wesside-ng. Dependiendo de nuestras necesidades y lo que queramos hacer,
podemos utilizar algunas de ellas para facilitarnos enormemente la tarea de las
auditorías inalámbricas.
Por ejemplo, una de las más destacables serían dcrack, esta herramienta nos
permite realizar un crackeo de claves WPA y WPA2 distribuido en varios
ordenadores, con el objetivo de aumentar la potencia de CPU y disminuir el tiempo
que tardamos en crackear una contraseña. Este programa utiliza un modo cliente-
servidor, tenemos un servidor que será el coordinador de los diferentes clientes que
se conecten a él, el usuario enviará comandos al servidor y posteriormente enviará
los datos necesarios a los clientes.
Tal y como habéis visto, esta suite es realmente completa porque disponemos de
una gran cantidad de herramientas, además, es modular por lo que podemos
ejecutar cada herramienta por separado para tener aún más opciones.
Esto es algo que está especificado en el Código Penal. Y para entenderlo debemos
tratar una contraseña como un método de seguridad. Por lo cual, sí se estaría
incurriendo en un delito, cuando se accede a algo saltándose está medida. Y en
general cualquiera de los niveles de seguridad disponibles. Esto quiere decir, que si
alguien accede a nuestro correo electrónico, ordenador o cualquier red social, sería
un delito. Incluso aquí se puede establecer otro a mayores, pues es diferente el
acceder a algún servicio a mantenerse dentro del servicio.
Esto puede conllevar algunas penas. Y es que según el Código Penal, se pueden
establecer penas de prisión de entre 6 meses y 2 años de duración. Pero estas se
pueden aumentar en caso de que se cumplan algunas otras condiciones, como si se
hace en nombre de un grupo criminal.
Aquí todo se inclina hacia dos factores. Por un lado tenemos la intimidad de las
personas, y por otro lado la seguridad de los sistemas informáticos. Por lo cual todo
puede variar dependiendo cual sea el medio que es atacado. Si nos centramos en
algunos servicios como Facebook, se conocen penas de prisión que rondan los 5
años. Por lo cual aquí podemos ver la variabilidad de las penas según la situación
que está siendo tratada y de todos sus factores.
Conclusiones
Hemos visto que la suite de Aircrack-ng es un software realmente completo para
realizar auditorías inalámbricas WiFi a cualquier router o punto de acceso. Este
software permite crackear redes con WEP en un tiempo realmente bajo, no obstante,
hoy en día este tipo de cifrado está dado de bajo por la WiFi Alliance, por lo que es
realmente raro que podamos encontrarnos con este tipo de redes ahora mismo. Lo
mismo ocurre con el cifrado WPA, apenas se utiliza hoy en día porque se considera
«deprecated» en favor de WPA2 que sí se utiliza actualmente de forma mayoritaria.
Aunque muchas de estas herramientas están orientadas para redes WEP que ya no
se usan, lo cierto es que aún tenemos diferentes ataques que podemos realizar a
redes con WPA2. Si quieres probar la seguridad de cualquier red WPA2, esta suite
para auditorías es lo que estás buscando, y es que es simplemente la mejor.
Además, debes tener en cuenta que distribuciones orientadas específicamente a
auditorías inalámbricas lo traen de manera predeterminada, pero también incluyen
diferentes scripts y otros programas basados en esta suite, para facilitar a los
usuarios el uso de todas las herramientas.