REDES WIRELESS

Aqui veremos las herramientas y pasos a seguir para realizar un ataque contra una red Wireless.

Para ello usaremos Aircrack-ng, una suite de software de seguridad inalámbrica que consiste en un analizar de los paquetes de redes, recupera contraseñas WEP, WPA, WPA2 y otro conjunto de herramientas de auditoría.

Las herramientas que mas vamos a usar son las siguientes:

- airodump-ng: Para escanear redes y capturar el tráfico.

- aireplay-ng: Útil en ataques de desautenticación para desconectar los dispositivos conectados a un AP.

- aircrack-ng: Descifrar claves.


1. MODO MONITOR.

2. VER LISTADO DE REDES WIFIS Y CAPTURAR TRÁFICO.

3. OBTENER HANDSHAKE.

4. DESCIFRAR Y OBTENER CLAVE.


1. MODO MONITOR.

Usaremos una red wifi sobre la que tenemos control.

Lo primero es comprobar en nuestro equipo su adaptador wifi:
















En este caso nuestro adaptador es wlan0

Ahora pasaremos dicho adaptador a modo monitor para capturar el tráfico:

sudo airmon-ng start wlan0















 

2. VER LISTADO DE REDES WIFIS Y CAPTURAR TRÁFICO.

Estando nuestro adaptador en modo monitor podremos ver el listado de redes wifis que esta encontrando nuestro equipo:

sudo airodump-ng wlan0







Como vemos nos muestra los BSSID, identificador básico del Access Point de una red wifi. Dicho identificador cumple las convenciones MAC-48.

Con el BSSID podemos ahora establecer con airodump-ng que esnife, capture, todo los paquetes que dicho AP. Para ello:

sudo airodump-ng wlan0 --bssid "Identificador BSSID"







 

3. OBTENER HANDSHAKE.

El handshake es, de una forma simple, una negociación entre el cliente y el router para preestablecer la conexión. Dicho handshake incluye una serie de parámetros y la clave wifi cifrada.

Para dicha prueba tenemos conectado un equipo a nuestra red wifi.

Ahora, como en el punto anterior, capturaremos todo el tráfico indicando el canal y guardamos la salida en un fichero:

sudo airodump-ng wlan0 --bssid "Identificador BSSID" --channel "Canal del AP" -w "Fichero"


 


Y vemos la dirección MAC del equipo conectado:



 

Ahora en otra ventana de linea de comandos lanzaremos un ataque de desautorización para romper la conexión entre un AP y  el equipo conectado, forzando a este último que mande de nuevo el handshake para poder capturarlo:

sudo aireplay-ng --deauth "Nº de paquetes de desautorización" -a "Identificador BSSID" -c "MAC del equipo" wlan0











Y lo dejamos ejecutandose hasta que en la otra ventana donde estamos capturando el tráfico aparezca el handshake:






Finalizamos y ya tendriamos nuestro fichero con el handshake:





4. DESCIFRAR Y OBTENER CLAVE.

Como dijimos en el punto anterior, un handshake se compone de varios parámetros. Para descifrar la contraseña wifi es necesario "limpiar" el handshake obtenido. Para ello usaremos wpaclean:

sudo wpaclean "Fichero Handshake limpio" "Fichero Handshake"





Con el handshake "limpio" ya podriamos realizar un ataque de diccionario offline para obtener la clave.

Disponemos de un sencillo listado de claves que hemos generado:






Ahora ejecutamos lo siguiente:

sudo aircrack-ng "Fichero Handshake limpio" -w "Diccionario/Listado"











Esperamos y al cabo de un tiempo vemos que se ha encontrado la clave de la red wifi:











No hay comentarios:

Publicar un comentario