Creado por Samuel Esteban
Aircrack-ng es una suite muy completa para las auditorías Wifi, esta suite permite realizar un completo análisis sobre una red Wifi, permitiendo así obtener credenciales de servicios WEP, WPA, WPA2.
¿Qué es WEP, WPA, WPA2?
WEP: (Wireless Equivalent Privacy), es un mecanismo de cifrado utilizado por el protocolo de comunicación Wifi. WEP permite al administrador definir un conjunto de "claves" para cada usuario de la red inalámbrica basadas en "cadenas de clave" que se someten al algoritmo de cifrado WEP. Se deniega el acceso a todo aquel que no disponga de la clave exigida. Conforme a lo especificado en la norma, WEP utiliza el algoritmo RC4 con una clave de 40 bits o de 128 bits. Cuando está activada la seguridad WEP, cada estación (clientes y puntos de acceso) dispone de una clave. La clave se utiliza para cifrar los datos antes de transmitirlos a través de ondas. Si una estación recibe un paquete que no está cifrado con la clave adecuada, el paquete es rechazado y no se envía al host, lo que impide el acceso no autorizado y el espionaje.
WPA: (Wi-Fi Protected Access) fue creado por el grupo industrial y comercial Alianza Wi-Fi, dueños de la marca registrada Wi-Fi y certificadores de los dispositivos que ostenten dicho nombre.
Los datos utilizan el algoritmo RC4 con una clave de 128 bits y un vector de inicialización de 48 bits. Una de las mejoras más sobresalientes sobre su predecesor, WEP, es TKIP (Temporal Key Integrity Protocol o Protocolo de integridad de clave temporal), el cual consiste en el cambio dinámico mientras se utiliza el sistema. Cuando se combina con Vectores de Inicialización mayores, hace considerablemente más difícil realizar ataques para la obtención de llaves, como ocurre con WEP.
WPA2: (Wi-Fi Protected Access 2), también conocido como IEEE 802.11i. Se trata de una enmienda en la seguridad del estándar 802.11 (WPA). WPA2 establece medidas estándares de seguridad para redes inalámbricas. Además, WPA2 termina de reemplazar por completo el sistema de seguridad WEP, que carecía de la seguridad suficiente. WPA2 reemplaza el WPA. Introduce el CCMP, una nueva forma de encriptación basada en cifrado por bloques AES con gran seguridad. Funcionamiento del WPA2 IEEE 802.11i (o WPA2) mejora el IEEE 802.11-1999, añadiendo un RSN (Robust Security Network) con dos nuevos protocolos: el 4-Way Handshake y el Group Key Handshake. Estos utilizan los servicios de autenticación y control de acceso a puertos descritos en IEEE 802.1X para establecer y cambiar las claves criptográficas apropiadas.
Aircrack-ng permite realizer potentes auditorías hacia estos protocolos, a continuación se mostrarán el listado de herramientas de Aircrack-ng.
Herramientas de la Suite Aircrack-ng
Estas herramientas serán explicadas una vez que hayan sido utilizadas.
Para esta primera instancia realizaremos un cracking realizaremos un cracking a red WEP.
Las herramientas que se utilizarán serán airmon-ng, airodump-ng, aireplay-ng y aircrack-ng.
- airmon-ng: esta herramienta se utilizará para levantar nuestra interfaz wifi en modo monitor.
- airodump-ng: Para capturar los paquetes que recibe nuestra interfaz en modo monitor
- aireplay-ng: Para crear una autentificación falsa y poder inyectar paquetes, si es que nuestro hardware lo permite
- aircrack-ng: Para interpretar los datos capturados con airodump y poder obtener la clave
En primer lugar utilizaremos el commando iwconfig para verificar el nombre de nuestra tarjeta de red inalámbrica, en este caso nos apareció con el nombre de wlan0 (cabe mencionar que si estas utilizando Kali Linux en una máquina virtual, necesitarás una tarjeta de red inalámbrica externa para que este tipo de ataques funcione, si tienes Kali Linux de manera nativa, no habrá problema al respecto).
El primer paso sera setear la interfáz wifi en modo monitor, el modo monitor nos permitirá escuchar las redes inalámbricas que se encuentran en el aire, además nos permitirá realizer una inyección de paquetes hacia el objetivo, para este proceso ejecutamos:
#airmon-ng start wlan0
Cambiamos wlan0 por el nombre de nuestra interfáz de red wireless .Se verá que se creo otra interfaz llamada mon0 o algo similar.
Posteriormente utilizaremos la herramienta airodump-ng. Esta herramienta nos permitirá escuchar las redes inalámbricas en conjunto con la interfaz en modo monitor (mon0).
#airodump-ng mon0
Este comando nos arrojarará las redes disponibles:
Redes Disponibles
Información de la estructura de airdodump-ng
Para esta prueba atacaremos la red llamada “club”. Entonces ejecutamos airodump-ng con los parámetros necesarios para que se enfoque únicamente en su mac y su canal.
# airodump-ng -w output --channel 6 --bssid 00:02:CF:B4:DC:5B mon0
Opciones fundamentales de airodump-ng
A continuación se utilizarán dos herramientas más para la inyección de paquetes. La inyección de paquetes nos sirve par “obligar” al router a que genere trafico y nos envie los #Data que necesitamos (Con aproximadamente 40.000 #Data es possible crackear la red). Primero, utilizaremos aireplay-ng para generar una autentificación falsa.
# aireplay-ng -1 64 -a 00:02:CF:B4:DC:5B -h 00:1E:65:CB:29:64 mon0
Pasamos la MAC de nuestro objetivo bajo el parametro -a y nuestra MAC mediante -h. Con -1 indicamos que usaremos el modo de ataque numero 1.
Mientras esperamos que se genere la autentificación falsa, dejaremos corriendo en otra terminal aireplay-ng en modo de ataque 3, para que inyecte paquetes.
# aireplay-ng -3 -b 00:02:CF:B4:DC:5B -h 00:1E:65:CB:29:64 mon0
Cuando tengamos todos los ataques corriendo y el airodump-ng capturando paquetes, podremos ver una pantalla como la siguiente:
Cantidad de paquetes incrementando
Finalmente abrimos una cuarta terminal, con la cual procederemos a realizar el crack, es recomendable iniciar el crack cuando el #Data sobrepase los 30.000 paquetes. Con el siguiente comando podremos realizer el crack en cuestión:
# aircrack-ng output*.cap
Donde el .cap indica el nombre del archivo generado por airodump-ng con esa extension. Finalmente podremos observar un crackeo exitoso:
Contraseña Crackeada
La contraseña encontrada es CBC7353303. Es importante mencionar que en la actualidad hay herramientas que facilitan este trabajo, sin embargo en este documento se desea enseñar el funcionamiento como tal de este tipo de ataques.
Siguiendo con la estructura de las redes móviles proceremos a realizar un ataque a redes de tipo WPA/WPA2. En este caso sera WPA2 ya que para WPA es una estructura similar.
Ejecutando Interfaz en Modo Monitor
En este caso la interfaz en modo monito es wlan0mon. Posteriormente utilizaremos el comando airodump-ng wlan0mon para escuchar las redes disponibles.
Redes disponibles
Al usar el comando airodump-ng wlan0mon, logramos obtener esa lista de redes WPA2, en este caso nos enfocaremos en la red llamada “Hogar”. Como se puede observer en la imagen anterior, esta red posee un cliente conectado (en la esquina inferior izquierda se refleja esto), gracias a este cliente será possible extraer lo que se conoce como el Handshake. El Handshake es un proceso automatizado de negociación que establece de forma dinámica los parámetros de un canal de comunicaciones establecido entre dos entidades antes de que comience la comunicación normal por el canal. Al obtenerlo es posible realizar un ataque brute force offline para intentar crackear la contraseña. A continuación veremos como obtener este Handshake. Para ello utilizaremos el siguiente comando:
airodump-ng --bssid B4:52:7D:D4:B1:9D --channel 6 -w redhogar wlan0mon
Como vimos anteriormente con este comando podemos ver como se esta comportando el AP y cuanto tráfico esta generando.
Estado del AP “Hogar”
Para lograr obtener el Handshake, es necesario desautenticar al cliente que esta conectado a la red que se desea atacar. Una vez que el cliente sea desconectado e intente nuevamente conectarse a la red, se obtendrá el Handshake para posteriormente ser crackeado. Para realizar esta técnica se utilizará la herramienta aireplay-ng con la siguiente estructura.
#aireplay-ng -0 3 -a B4:52:7D:D4:B1:9D -c E0:2A:82:DA:DA:A4 wlan0mon
Con este comando le estamos diciendo que ataque al AP “Hogar”, de tal manera que se desautentificará el cliente conectado a dicha red.
<img src="https://lh6.googleusercontent.com/4Yihg1x-U5KGSQcwTMbMh38KxQWhRGis5KaAT83PE7J7c85BEfZbddt9iKyASBIdX7Zfo5klZpcYp07ooD7j5TsAiYXDruCAnKTNGyZ7Q156xqNeRTEkqF7Jjm5Xvo8IWyEzbvu5NUUiF5" width="589" height="152" class="img-responsive">
Desautenticación exitosa
Como es posible visualizar en la imagen anterior fue posible realizar el ataque y obtener el Handshake. Finalmente se intentará realizar un ataque de fuerza bruta offline hacia este Handshake.
#aircrack-ng redhogar-01.cap -w rockyou.txt
Con este comando le decimos que nos intente realizar un crack con el diccionario rockyou.txt al archivo redhogar-01.cap el cual fue creado con airodump-ng.
<img src="https://lh4.googleusercontent.com/qsugof0AWRDjSJ2yKzH8ZoEWfXxtew0wpGxSbG0DhjKvuV-oD9hOJl7Gpb7TlautFIhIBV9vtU4pZYwwgfRilEFPVWNeMgoa-xuIBm3RZApjCoXv2P2RCgTn1lI4s1OqwZqIl7g5EfB" width="589" height="280" class="img-responsive">
Cracking WPA2 exitoso
Más adelante se verán técnicas más avanzadas sobre auditorías Wifi, cabe resaltar que este document estuvo enfocado netamente en aprender el como realizar un ataque a una red wifi y comprender los escenarios de ataque.
Mas informacion : backtrackacademy
by: http://backtrackacademy.com/posts/aircrack-ng-la-potente-suite-para-auditorias-wifi
No hay comentarios:
Publicar un comentario