septiembre 21, 2020

Proteger redes Wifi con Aircrack-NG

Presentamos la forma para proteger redes Wifi con Aircrack-NG, considerando que esta tecnología es vulnerable en comparación con Ethernet.

A menos que se use una VPN o el sitio web use HTTPS, los datos (incluidas las contraseñas y los detalles de la tarjeta de crédito) serán visibles para toda la red.

Para esos casos, se pueden utilizar herramientas como Wireshark y Aircrack, que tienen la capacidad de realizar auditorías de seguridad de las redes WiFi. La primera puede ayudar a observar lo que sucede en la red, mientras que Aircrack es más una herramienta ofensiva que permite atacar y obtener acceso a redes WiFi.

Pensar como un atacante siempre ha sido una buena forma para defender una red. Al aprender a trabajar con Aircrack, se podrá comprender la metodología de un atacante para obtener acceso a la red.

¿Qué es Aircrack-NG?

Aircrack es un software que ayuda a atacar y defender redes inalámbricas, por lo que es una colección de herramientas, cada una con la capacidad de realizar una función específica, incluyen un detector, un rastreador de paquetes, un cracker WEP / WPA, etc.

El objetivo principal de Aircrack es capturar los paquetes y leer los hashes para descifrar contraseñas, además admite interfaces inalámbricas más recientes. Es de código abierto y puede funcionar en plataformas Linux, FreeBSD, macOS, OpenBSD y Windows.

El sufijo ‘NG’ en Aircrack-ng significa “nueva generación”. Aircrack-ng es una versión actualizada y también viene preinstalado en Kali Linux.

Adaptador WiFi

Antes de comenzar a trabajar con Aircrack, se requiere un adaptador WiFi, ya que solo funciona con un controlador de interfaz de red inalámbrica cuyo controlador admite el modo de monitoreo sin procesar y puede detectar el tráfico 802.11a, 802.11by 802.11g.

Los adaptadores Wifi típicos no tienen la capacidad de monitorear el tráfico de otras redes. Solo puede se pueden usarlos para conectarse a un punto de acceso WiFi.

Con un adaptador Wifi compatible con Aircrack, se puede habilitar el ‘modo monitor’ con el que se puede rastrear el tráfico de las redes a las que no está conectado. Luego puede usar esos datos capturados para descifrar la contraseña de esa red.

Herramientas Aircrack

Airmon-ng

Se trata de un script que pone la tarjeta de interfaz de red en modo monitor. Una vez que se habilite se puede capturar paquetes de red sin necesidad de conectarse o autenticarse con un punto de acceso.

Puede utilizar el comando airmon-ng para enumerar las interfaces de red y airmon-ng start <interface name> para iniciar una interfaz en modo monitor, como ejemplo:

# airmon-ng start wlan0

  PID Name

  718 NetworkManager

  870 dhclient

 1104 avahi-daemon

 1105 avahi-daemon

 1115 wpa_supplicant

PHY        Interface             Driver                   Chipset

phy0      wlan0                    ath9k_htc           Atheros Communications, Inc. AR9271 802.11n

                               (mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)

                               (mac80211 station mode vif disabled for [phy0]wlan0

Se puede ver que la interfaz de red wlan0 se ha convertido en wlan0mon , lo que significa que se ha habilitado el modo de monitorización.

Airodump-ng

Tiene la capacidad de captura de paquetes además de guardarlos sin procesar para su posterior análisis. Si hay un receptor GPS conectado a la computadora, la herramienta puede obtener las coordenadas de los puntos de acceso.

Después de habilitar el modo de monitorización usando airmon-ng, se puede capturar paquetes usando airodump. La ejecución de este comando mostrará una lista de los puntos de acceso disponibles. El ESSID (o SSID) es el nombre de la red inalámbrica.

# airodump-ng

CH  9 ][ Elapsed: 1 min ][ 2007-04-26 17:41 ][ WPA handshake: 00:14:6C:7E:40:80

 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 00:09:5B:1C:AA:1D   11  16       10        0    0  11  54.  OPN              NETGEAR                        

 00:14:6C:7A:41:81   34 100       57       14    1   9  11e  WEP  WEP         bigbear

 00:14:6C:7E:40:80   32 100      752       73    2   9  54   WPA  TKIP   PSK  teddy                            

 BSSID              STATION            PWR   Rate   Lost  Packets  Notes  Probes

 00:14:6C:7A:41:81  00:0F:B5:32:31:31   51   36-24    2       14

 (not associated)   00:14:A4:3F:8D:13   19    0-0     0        4           mossy

 00:14:6C:7A:41:81  00:0C:41:52:D1:D1   -1   36-36    0        5

 00:14:6C:7E:40:80  00:0F:B5:FD:FB:C2   35   54-54    0       99           teddy

Aircrack-ng

Una vez que se haya utilizado airodump-ng, se puede descifrar la clave usando aircrack-ng. Aircrack utiliza ataques estadísticos para romper la clave WEP / WPA.

Aircrack-ng 1.4

                 [00:00:03] 230 keys tested (73.41 k/s)

                         KEY FOUND! [ biscotte ]

    Master Key     : CD D7 9A 5A CF B0 70 C7 E9 D1 02 3B 87 02 85 D6

                     39 E4 30 B3 2F 31 AA 37 AC 82 5A 55 B5 55 24 EE

    Transcient Key : 33 55 0B FC 4F 24 84 F4 9A 38 B3 D0 89 83 D2 49

                     73 F9 DE 89 67 A6 6D 2B 8E 46 2C 07 47 6A CE 08

                     AD FB 65 D6 13 A9 9F 2C 65 E4 A6 08 F2 5A 67 97

                     D9 6F 76 5B 8C D3 DF 13 2F BC DA 6A 6E D9 62 CD

    EAPOL HMAC     : 52 27 B8 3F 73 7C 45 A0 05 97 69 5C 30 78 60 BD

Se necesitan suficientes paquetes para descifrar la clave. Además, aircrack-ng utiliza algoritmos sofisticados para descifrar las claves de los paquetes de red.

Aireplay-ng

Se utiliza para crear tráfico artificial en una red inalámbrica, puede capturar el tráfico de una red en vivo o usar los paquetes de un archivo Pcap existente para inyectarlo en una red.

Con esta herramienta se puede realizar ataques como autenticación falsa, inyección de paquetes, ataque de caffe-latte, etc.

El ataque Café Latte permite obtener una clave WEP del dispositivo cliente y se puede hacer esto capturando un paquete ARP del cliente, manipulándolo y luego enviándolo de vuelta al cliente.

Luego, el cliente generará un paquete que puede ser capturado por airodump-ng. Finalmente, aircrack-ng se puede utilizar para descifrar la clave WEP de ese paquete modificado.

Leíste: Proteger redes Wifi con Aircrack-NG, te recomendamos: Aplicaciones indispensables para administradores de WordPress

Te invitamos a que nos sigas en nuestras redes sociales: Facebook, Twitter, Instagram y Youtube con el perfil: @tortugacode