Presentamos la forma para proteger redes Wifi con Aircrack-NG, considerando que esta tecnología es vulnerable en comparación con Ethernet.
A menos que se use una VPN o el sitio web use HTTPS, los datos (incluidas las contraseñas y los detalles de la tarjeta de crédito) serán visibles para toda la red.
Para esos casos, se pueden utilizar herramientas como Wireshark y Aircrack, que tienen la capacidad de realizar auditorías de seguridad de las redes WiFi. La primera puede ayudar a observar lo que sucede en la red, mientras que Aircrack es más una herramienta ofensiva que permite atacar y obtener acceso a redes WiFi.
Pensar como un atacante siempre ha sido una buena forma para defender una red. Al aprender a trabajar con Aircrack, se podrá comprender la metodología de un atacante para obtener acceso a la red.
¿Qué es Aircrack-NG?
Aircrack es un software que ayuda a atacar y defender redes inalámbricas, por lo que es una colección de herramientas, cada una con la capacidad de realizar una función específica, incluyen un detector, un rastreador de paquetes, un cracker WEP / WPA, etc.
El objetivo principal de Aircrack es capturar los paquetes y leer los hashes para descifrar contraseñas, además admite interfaces inalámbricas más recientes. Es de código abierto y puede funcionar en plataformas Linux, FreeBSD, macOS, OpenBSD y Windows.
El sufijo ‘NG’ en Aircrack-ng significa «nueva generación». Aircrack-ng es una versión actualizada y también viene preinstalado en Kali Linux.
Adaptador WiFi
Antes de comenzar a trabajar con Aircrack, se requiere un adaptador WiFi, ya que solo funciona con un controlador de interfaz de red inalámbrica cuyo controlador admite el modo de monitoreo sin procesar y puede detectar el tráfico 802.11a, 802.11by 802.11g.
Los adaptadores Wifi típicos no tienen la capacidad de monitorear el tráfico de otras redes. Solo puede se pueden usarlos para conectarse a un punto de acceso WiFi.
Con un adaptador Wifi compatible con Aircrack, se puede habilitar el ‘modo monitor’ con el que se puede rastrear el tráfico de las redes a las que no está conectado. Luego puede usar esos datos capturados para descifrar la contraseña de esa red.
Herramientas Aircrack
Airmon-ng
Se trata de un script que pone la tarjeta de interfaz de red en modo monitor. Una vez que se habilite se puede capturar paquetes de red sin necesidad de conectarse o autenticarse con un punto de acceso.
Puede utilizar el comando airmon-ng para enumerar las interfaces de red y airmon-ng start <interface name> para iniciar una interfaz en modo monitor, como ejemplo:
# airmon-ng start wlan0
PID Name
718 NetworkManager
870 dhclient
1104 avahi-daemon
1105 avahi-daemon
1115 wpa_supplicant
PHY Interface Driver Chipset
phy0 wlan0 ath9k_htc Atheros Communications, Inc. AR9271 802.11n
(mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)
(mac80211 station mode vif disabled for [phy0]wlan0
Se puede ver que la interfaz de red wlan0 se ha convertido en wlan0mon , lo que significa que se ha habilitado el modo de monitorización.
Airodump-ng
Tiene la capacidad de captura de paquetes además de guardarlos sin procesar para su posterior análisis. Si hay un receptor GPS conectado a la computadora, la herramienta puede obtener las coordenadas de los puntos de acceso.
Después de habilitar el modo de monitorización usando airmon-ng, se puede capturar paquetes usando airodump. La ejecución de este comando mostrará una lista de los puntos de acceso disponibles. El ESSID (o SSID) es el nombre de la red inalámbrica.
# airodump-ng
CH 9 ][ Elapsed: 1 min ][ 2007-04-26 17:41 ][ WPA handshake: 00:14:6C:7E:40:80
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:09:5B:1C:AA:1D 11 16 10 0 0 11 54. OPN NETGEAR
00:14:6C:7A:41:81 34 100 57 14 1 9 11e WEP WEP bigbear
00:14:6C:7E:40:80 32 100 752 73 2 9 54 WPA TKIP PSK teddy
BSSID STATION PWR Rate Lost Packets Notes Probes
00:14:6C:7A:41:81 00:0F:B5:32:31:31 51 36-24 2 14
(not associated) 00:14:A4:3F:8D:13 19 0-0 0 4 mossy
00:14:6C:7A:41:81 00:0C:41:52:D1:D1 -1 36-36 0 5
00:14:6C:7E:40:80 00:0F:B5:FD:FB:C2 35 54-54 0 99 teddy
Aircrack-ng
Una vez que se haya utilizado airodump-ng, se puede descifrar la clave usando aircrack-ng. Aircrack utiliza ataques estadísticos para romper la clave WEP / WPA.
Aircrack-ng 1.4
[00:00:03] 230 keys tested (73.41 k/s)
KEY FOUND! [ biscotte ]
Master Key : CD D7 9A 5A CF B0 70 C7 E9 D1 02 3B 87 02 85 D6
39 E4 30 B3 2F 31 AA 37 AC 82 5A 55 B5 55 24 EE
Transcient Key : 33 55 0B FC 4F 24 84 F4 9A 38 B3 D0 89 83 D2 49
73 F9 DE 89 67 A6 6D 2B 8E 46 2C 07 47 6A CE 08
AD FB 65 D6 13 A9 9F 2C 65 E4 A6 08 F2 5A 67 97
D9 6F 76 5B 8C D3 DF 13 2F BC DA 6A 6E D9 62 CD
EAPOL HMAC : 52 27 B8 3F 73 7C 45 A0 05 97 69 5C 30 78 60 BD
Se necesitan suficientes paquetes para descifrar la clave. Además, aircrack-ng utiliza algoritmos sofisticados para descifrar las claves de los paquetes de red.
Aireplay-ng
Se utiliza para crear tráfico artificial en una red inalámbrica, puede capturar el tráfico de una red en vivo o usar los paquetes de un archivo Pcap existente para inyectarlo en una red.
Con esta herramienta se puede realizar ataques como autenticación falsa, inyección de paquetes, ataque de caffe-latte, etc.
El ataque Café Latte permite obtener una clave WEP del dispositivo cliente y se puede hacer esto capturando un paquete ARP del cliente, manipulándolo y luego enviándolo de vuelta al cliente.
Luego, el cliente generará un paquete que puede ser capturado por airodump-ng. Finalmente, aircrack-ng se puede utilizar para descifrar la clave WEP de ese paquete modificado.
Leíste: Proteger redes Wifi con Aircrack-NG, te recomendamos: Aplicaciones indispensables para administradores de WordPress
Te invitamos a que nos sigas en nuestras redes sociales: Facebook, Twitter, Instagram y Youtube con el perfil: @tortugacode