Hacking ético WIFI
Como realizar auditorias wifi en entornos controlados de forma ética.
Usar de forma ética y en entornos controlados bajo consentimiento de los propietarios de la red objetivo.
Aircrack-NG
Preparación
Lo primero que debemos hacer, será preparar nuestro entorno y herramientas de trabajo. Para ello crearemos una carpeta donde guardaremos:
diccionario rockyou
toda la información que recopilemos a medida que vayamos trabajando
Descargaremos rockyou y lo guardaremos en la carpeta previamente creada. Luego, desde el terminal, nos ubicaremos en el directorio de dicha carpeta. En mi caso la carpeta la ubicaré en el Escritorio con el nombre "wifi_pentest"
Por último, instalaremos aircrack-ng
sudo apt install aircrack-ngIdentificación de la red a auditar
Primero tendremos que saber que nombre tiene la red que queremos auditar, para ello simplemente miramos las redes disponibles que tengamos cerca. En mi caso se llamará "Red_ejemplo"
Una vez identificada, abriremos el terminal y copiaremos la interfaz de nuestra antena wifi, para posteriormente ponerla en modo monitor con la herramienta airckark-ng
# miramos configuración de red
ifconfig
# buscamos interfaz de antena wifi
wlp1s0 # algo parecido a esto
# ponemos la interfaz en modo monitor
sudo airmon-ng start wlp1s0 Una vez puesto en modo monitor, podemos observar que ya no tendremos la opción de conectarnos a ningún Wifi. Podemos comprobar que lo hemos hecho correctamente verificando si la interfaz de la antena está en modo escucha.
# miramos configuración de red
ifconfig
# buscamos interfaz de antena wifi
wlp1s0mon # algo parecido a estoAhora enumeraremos las redes Wifi que tengamos a nuestro alcance.
sudo airodump-ng wlp1s0monSe nos comenzará a listar todas las redes Wifi disponibles. Ahora debemos localizar en la columna "ESSID" la red que queremos auditar. En mi caso buscaré "Red_ejemplo" Una vez encontremos la red, deberemos fijarnos en la información de las siguientes dos columnas:
CH
BSSID
El número que aparece en CH, nos indica el canal donde está corriendo la red wifi y deberemos memorizarla, ya que suele ser uno o dos números. El número que aparece en BSSID es un poco más largo y deberemos copiarlo.
Ahora que ya tenemos más información sobre la red a auditar, lanzaremos un comando que nos permitirá escuchar la red objetivo. Lo único que debemos hacer una vez lanzado el comando, será esperar a que alguien dentro de la red haga alguna actividad haciendo uso de internet. Cuando esto pase, nos aparecerá una nueva fila con información.
# sustituir @CH y @BSSID por info conseguida previamente
# sustituir wlp1s0mon por interfaz de antena en uso
sudo airodump-ng -c @CH --bssid @BSSID -w auditoria wlp1s0monLa información que nos interesa coger ahora será:
BSSID
STATION
Ejecución de aircrack-ng
Para no perder está información, que consultaremos de nuevo más adelante, abriremos una nueva pestaña del terminal e introduciremos el siguiente comando para mandar trafico a la red:
# sustituir @BSSID y @STATION por info conseguida previamente
# sustituir wlp1s0mon por interfaz de antena en uso
sudo aireplay-ng -0 9 -a @BSSID -c @STATION wlp1s0monEjecutaremos este comando 3-4 veces (para expulsar la estación) hasta que veamos que en la pestaña donde teníamos la información de escucha de la red objetivo aparezca:
WPA handshake: xx:xx:xx:xx:xx:xx
Una vez obtenido, ya podemos cerrar el proceso de escucha. Aplicaremos un >ls para ver los archivos que hemos generado con la herramienta. El archivo que usaremos será:
auditoria-01.cap
Ataque final
Ejecutamos el siguiente comando para efectuar el ataque de diccionario. En este caso usamos rockyou pero podemos usar el diccionario que queramos.
# sustituir @handshake por info conseguida previamente
sudo aircrack-ng -b @handshake -w rockyou.txt auditoria-01.capEmpezará a ejecutarse el ataque. Ahora solo quedará esperar.
En caso de haber conseguido la contraseña, ahora habrá que cambiar el estado de la interfaz Wifi, ya que aun sigue en modo monitor. Para ello aplicamos el siguiente comando:
# sustituir wlp1s0mon por interfaz de antena en uso
sudo airmon-ng stop wlp1s0mon
# para comprobar estado de interfaz de red
ifconfigPor último, solo faltará entrar a la red objetivo como Pedro por su casa como haríamos en una red de casa.
Última actualización