Basic Aircrack-ng

Basic Aircrack-ng

Una red wifi es solamente otro medio más de comunicación, en este caso inalámbrico ya que la información viaja a través de ondas. Debes tener en cuenta los tipos de redes wifi que nos podemos conseguir:

  • Abiertas = Redes sin seguridad, toda la información se envía sin cifrar, si alguien con sniffer captura el tráfico podrá ver la información sin problema.
  • WEP = Fue la primera medida de cifrado que se le dio a las redes Wifi, pero hace mucho tiempo que ha perdido seguridad y no es recomendable usarlas actualmente.
  • WPA = La evolución del anterior, su protocolo de seguridad es muy superior al WEP, es un estándar con un muy robusto nivel de seguridad.
  • WPA2 = Algo parecido al anterior, pero incluye algunas mejoras, igualmente cuenta con muy buen nivel de seguridad.

E igualmente, ya que usaremos aircrack en este caso, hay que tener algunos conceptos claros:

  • Canal = Es la frecuencia en la que se emite la red.
  • BSSID = Es la dirección MAC del punto de acceso que emite el wifi.
  • ESSID = Es el nombre asignado a la red wifi.

Si por ejemplo una empresa tiene una red wifi con el nombre “RED” y tiene 10 puntos de acceso creando así un sistema de distribución, en este caso se logrará que todos los puntos de acceso emitan un único ESSID, ya que la red siempre se llamará “RED” en este caso, pero las direcciones MAC de los puntos de acceso no serán las mismas ya que la MAC es única para cada dispositivo. Esto es distinto a la red wifi de tu casa por ejemplo, ya que ahí lo más probable es que tengas un solo ESSID (el nombre de tu red) y un solo BSSID (la MAC del punto de acceso que está dentro de tu router).

Bien, aircrack es una de las mejores suites que se pueden usar para el Hacking Wifi, aircrack es un conjunto de herramientas que nos permitirán realizar los diferentes ataques contra las redes o clientes de forma muy manual, ya que deberemos escribir los comandos siendo bastante específicos. Entre las herramientas más destacadas en esta suite están:

  • Airmon-ng: Nos permite poner nuestra tarjeta de red en modo monitor.
  • Airodump-ng: Nos permite analizar las redes que están a nuestro alcance.
  • Aircrack-ng: Nos permite el crackeo en base a fuerza bruta.

Para empezar, hay que estar seguros de tener una tarjeta de red inalámbrica para esto, ya que aunque uses un ordenador portátil (laptop) y este tenga dentro una tarjeta wifi, en muchos casos estas tarjetas por ejemplo, no permite la inyección de paquetes a redes en la que no estamos previamente conectados, así que para evitar problemas usaré una tarjeta de red inalámbrica por usb en Kali Linux virtualizado con VirtualBox. Cuando la tengas conectada, comprueba con iwconfig para que solo te muetsre las interfaces de red inalámbricas que están conectadas al sistema, en mi caso se llama “wlan0”:

Bien, empecemos con lo básico, poner la interfaz de red inalámbrica en modo monitor, para evitar cualquier tipo de interferencia será matar los procesos de cualquier otro software que esté utilizando la interfaz, para ello:

airmon-ng check kill

Y ya los habrá matado:

Luego procedemos a poner la interfaz en modo monitor con el comando:

airomon-ng start (nombre_interfaz)

Luego, si verificamos con un iwconfig, veremos que la interfaz ya no se llama “wlan0” como era antes en mi caso, ahora se llama “wlan0mon”:

Una vez puesta en modo monitor, procedemos a capturar la información sobre las redes a las que tenemos a la vista, mostrándonos su BSSID, canal, ESSID, etc, para ello usaremos:

airodump-ng (nombre_interfaz)

Y si tienes redes wifi cerca de ti debería ver algo así (ignora mis dotes artísticos de dibujante para censurar los datos):

Verás que hay varias columnas con información en cada una, te explico brevemente que es:

BSSID: Ya lo dijimos al principio, la MAC de el punto de acceso que emite la red.

PWR: Es una forma de determinar la potencia con la que recibimos la red o bien la distancia que tenemos a la red, mientras menos sea el valor de PWR más cerca estaremos de la red o bien la recibiremos con más potencia.

  • Beacons: Cantidad de paquetes que emite el PA.
  • #Data: Paquetes de datos que ha mandado.
  • CH: El canal por el que se emite la red.
  • MB: Cantidad de MegaBytes que se puede enviar.
  • ENC: Tipo de encriptación que se está utilizando.
  • CIPHER: Tipo de cifrado que se está utilizando.
  • AUTH: La autorización.
  • ESSID: Nombre de la red.

Ya a partir de aquí con esta información se puede proceder a seleccionar la red objetivo, enviar paquetes de desautenticación para que un equipo se desconecte de la red y vuelva a conectarse y así capturar el handshake para luego crackearlo y obtener la contraseña, pero eso es tema de otro articulo que esté más enfocado a ello.

 

PD: Para quitar el modo monitor de la interfaz de red solo basta con escribir:

airmon-ng stop (nombre_interfaz)

Recuerda que en este punto ya la interfaz se debe llamar (nombre_interfaz)mon así que incluye el “mon” al final:

Puedes comprobarlo con un iwconfig:

Una red wifi es solamente otro medio más de comunicación, en este caso inalámbrico ya que la información viaja a través de ondas. Debes tener en cuenta los tipos de redes wifi que nos podemos conseguir:

  • Abiertas = Redes sin seguridad, toda la información se envía sin cifrar, si alguien con sniffer captura el tráfico podrá ver la información sin problema.
  • WEP = Fue la primera medida de cifrado que se le dio a las redes Wifi, pero hace mucho tiempo que ha perdido seguridad y no es recomendable usarlas actualmente.
  • WPA = La evolución del anterior, su protocolo de seguridad es muy superior al WEP, es un estándar con un muy robusto nivel de seguridad.
  • WPA2 = Algo parecido al anterior, pero incluye algunas mejoras, igualmente cuenta con muy buen nivel de seguridad.

E igualmente, ya que usaremos aircrack en este caso, hay que tener algunos conceptos claros:

  • Canal = Es la frecuencia en la que se emite la red.
  • BSSID = Es la dirección MAC del punto de acceso que emite el wifi.
  • ESSID = Es el nombre asignado a la red wifi.

Si por ejemplo una empresa tiene una red wifi con el nombre “RED” y tiene 10 puntos de acceso creando así un sistema de distribución, en este caso se logrará que todos los puntos de acceso emitan un único ESSID, ya que la red siempre se llamará “RED” en este caso, pero las direcciones MAC de los puntos de acceso no serán las mismas ya que la MAC es única para cada dispositivo. Esto es distinto a la red wifi de tu casa por ejemplo, ya que ahí lo más probable es que tengas un solo ESSID (el nombre de tu red) y un solo BSSID (la MAC del punto de acceso que está dentro de tu router).

Bien, aircrack es una de las mejores suites que se pueden usar para el Hacking Wifi, aircrack es un conjunto de herramientas que nos permitirán realizar los diferentes ataques contra las redes o clientes de forma muy manual, ya que deberemos escribir los comandos siendo bastante específicos. Entre las herramientas más destacadas en esta suite están:

  • Airmon-ng: Nos permite poner nuestra tarjeta de red en modo monitor.
  • Airodump-ng: Nos permite analizar las redes que están a nuestro alcance.
  • Aircrack-ng: Nos permite el crackeo en base a fuerza bruta.

Para empezar, hay que estar seguros de tener una tarjeta de red inalámbrica para esto, ya que aunque uses un ordenador portátil (laptop) y este tenga dentro una tarjeta wifi, en muchos casos estas tarjetas por ejemplo, no permite la inyección de paquetes a redes en la que no estamos previamente conectados, así que para evitar problemas usaré una tarjeta de red inalámbrica por usb en Kali Linux virtualizado con VirtualBox. Cuando la tengas conectada, comprueba con iwconfig para que solo te muetsre las interfaces de red inalámbricas que están conectadas al sistema, en mi caso se llama “wlan0”:

Bien, empecemos con lo básico, poner la interfaz de red inalámbrica en modo monitor, para evitar cualquier tipo de interferencia será matar los procesos de cualquier otro software que esté utilizando la interfaz, para ello:

airmon-ng check kill

Y ya los habrá matado:

Luego procedemos a poner la interfaz en modo monitor con el comando:

airomon-ng start (nombre_interfaz)

Luego, si verificamos con un iwconfig, veremos que la interfaz ya no se llama “wlan0” como era antes en mi caso, ahora se llama “wlan0mon”:

Una vez puesta en modo monitor, procedemos a capturar la información sobre las redes a las que tenemos a la vista, mostrándonos su BSSID, canal, ESSID, etc, para ello usaremos:

airodump-ng (nombre_interfaz)

Y si tienes redes wifi cerca de ti debería ver algo así (ignora mis dotes artísticos de dibujante para censurar los datos):

Verás que hay varias columnas con información en cada una, te explico brevemente que es:

BSSID: Ya lo dijimos al principio, la MAC de el punto de acceso que emite la red.

PWR: Es una forma de determinar la potencia con la que recibimos la red o bien la distancia que tenemos a la red, mientras menos sea el valor de PWR más cerca estaremos de la red o bien la recibiremos con más potencia.

  • Beacons: Cantidad de paquetes que emite el PA.
  • #Data: Paquetes de datos que ha mandado.
  • CH: El canal por el que se emite la red.
  • MB: Cantidad de MegaBytes que se puede enviar.
  • ENC: Tipo de encriptación que se está utilizando.
  • CIPHER: Tipo de cifrado que se está utilizando.
  • AUTH: La autorización.
  • ESSID: Nombre de la red.

Ya a partir de aquí con esta información se puede proceder a seleccionar la red objetivo, enviar paquetes de desautenticación para que un equipo se desconecte de la red y vuelva a conectarse y así capturar el handshake para luego crackearlo y obtener la contraseña, pero eso es tema de otro articulo que esté más enfocado a ello.

 

PD: Para quitar el modo monitor de la interfaz de red solo basta con escribir:

airmon-ng stop (nombre_interfaz)

Recuerda que en este punto ya la interfaz se debe llamar (nombre_interfaz)mon así que incluye el “mon” al final:

Puedes comprobarlo con un iwconfig:

ATENCIÓN. Todas las prácticas que se vieron anteriormente han sido realizadas en entornos controlados y con debida autorización para ello, hacer uso de alguna herramienta, técnica o procedimiento que se vió anteriormente sobre un sistema, aplicación, servicio u otro activo sin una autorización para ello puede llevar a cometer delitos graves, no nos hacemos responsables por el uso que le des al conocimiento que viste anteriormente. Por favor, sé ético.

Anuncio

Sobre el Autor

Martin Frias

Founder of Coldd Security

REDES SOCIALES

Newsletter

Estadísticas

  • 106.281
  • 51

TheHackerSnow

0

Share This