Top

Cargando cosas bonitas...

Recargar...

Hacking Wi-Fi: Primeros pasos


Hola a todos!

Esta es una continuación de éste artículo.

Querría antes de nada agradecer la buena acogida que han tenido mis primeros artículos. Algunos de vosotros me habéis pedido contenido mucho más avanzado y otros en cambio me habéis preguntado qué es una Maquina Virtual (lo tenéis aquí). De todos modos, creo que empezaré desde abajo y ya llegaremos a contenido más interesante para todos. La anterior entrada introducía las nociones básicas sobre redes. Hoy acabaré con ellas y comenzaremos por fin con el hacking Wi-Fi.

Un lector de mis entradas

Un paso importante a la hora de hackear una red Wi-Fi es el sniffing. Mediante la técnica del sniffing somos capaces de, con nuestro ordenador, captar lo que sucede alrededor. Esta información que capturamos son datos almacenados en paquetes, los cuales pueden viajar encriptados o no. Para poder analizar ese enorme tráfico nos podemos valer de herramientas como airodump-ng o Wireshark, que automáticamente identifican el tipo de paquetes y nos permite realizar filtrados muy útiles si buscamos una información concreta (por ejemplo una contraseña). Cuando lo usemos encontraremos distintos tipos de “frames” (o tramas) según cual sea su cometido tal y como las define el estándar 802.11 . Estos son:

  • Control Frames (Tramas de control): Las emplean las estaciones para enviarse datos entre ellas. Pueden ser RTS (Request To Send), que reducen colisiones entre dos STA conectadas a un mismo AP, CTS (Clear To Send), como respuesta a una RTS,  y Acknowledgment (ACK), como confirmación de recepción de una frame.
  • Management Frames (Tramas de gestión): Entre AP y STA. Pueden ser de autenticación (pudiendo ser SKA o OSA como ya vimos), de desautenticación, de solicitud de asociación, y su respuesta, de solicitud de reasociación y su respuesta, de desasociación, frames beacon ( las balizas de las que ya hablamos), probe request y probe reponse.
  • Data Frames (Tramas de datos): Transportan la información de la capas superiores, cuyo payload está cifrado o no (redes OPEN).

Un pentester experto tiene además de su ordenador herramientas que le dan más capacidad de acción, siendo la más importante una antena, que puede ser de construcción casera o comprada (dependiendo de que tipo de polarización queramos adquiriremos una u otra) de hecho una parte importante de una auditoría consiste en orientar esta de la manera más eficaz posible con la ayuda de programas como Channalyzer o Kismet. Para estos artículos prescindiremos de todo eso.

¡Pongámonos manos a la obra! Todos los comandos que escribiré aquí, teniendo en cuenta que este es un manual para principiantes, los escribiré pensados para ser ejecutados en Ubuntu, es decir, requerirán ser root y autenticarse como tal. Si no sabes qué es eso puedes leerlo aquí.

El primer paso para realizar nuestro primer escaneo será descargar la suite aircrack-ng  que además nos permitirá en un futuro inyectar paquetes. Si no sabes como descargar programas en Linux puedes leerlo aquí. Una vez hecho eso procederemos a cambiarnos nuestra MAC address por motivos de seguridad, aunque todo lo que vamos a hacer es pasivo por el momento. Para ello tiramos el dispositivo de red, usamos el comando macchanger y lo reviviremos.

Pulsa sobre la imagen para verla con más definición

Ahora vamos a identificar los dispositivos a nuestro alrededor, paso imprescindible para elegir un objetivo. Para ello ejecutaremos airodump-ng obtenido en aircrack-ng junto al nombre de la interfaz virtual en modo monitor (el del sniffing) creada con airmon-ng.

  • Creamos la interfaz virtual en modo monitor. En caso de que haya procesos que puedan incordiar hacemos un check kill. Podemos comprobar la creación con iwconfig.

Pudiera ser que no necesitaras la segunda parte

  • Ejecutamos airodump-ng.

  • Nos aparece algo como esto. Es el tráfico circulando a nuestro alrededor.

Pulsa sobre la imagen para mejor definición

La información se organiza en dos mitades: la mitad de arriba pertenece a las AP y la de abajo a las STA. En la primera mitad encontramos el BSSID con la MAC de la STA, su pwr (cuanto más cercano a cero mejor), las tramas beacons capturadas, y el número de paquetes de datos, el número de estos por segundo, el channel (canal) que emplea el AP, la velocidad máxima soportada por el AP (MB), el algoritmo de cifrado empleado, el tipo de cifrado de este, el protocolo de autenticación (PSK si es WPA/WPA2) y el nombre de la red, también conocido como SSID.

Abajo tenemos el BSSID al que esté conectada el AP (si no lo está pone not associated, podemos evitar que aparezcan estas con el parámetro -a en airodump), la MAC de la estación y su power (nivel de señal), el Rate (velocidad de emisión), el número de tramas perdidas los últimos diez segundos y las probe request enviadas. Con ellas podemos saber en ocasiones a dónde se ha conectado previamente una estación, en este caso por ejemplo la estación B2:46:… se ha conectado a “MOVISTAR_59” aunque ahora lo esté a “Marbella Golf and Sun”.

Además, arriba a la derecha se lee que hemos encontrado un WPA Handshake. Esto nos puede ser muy útil para hackear redes WPA, pero ya veremos eso más adelante.

Un saludo, Zildj1an \m/


Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *