Auditoria de Redes con Aircrack-ng

|
AIRCRACK-NG
AUDITORIA DE REDES


Para mi proyecto de Sistemas Operativos de la universidad, se me ocurrió dar una demostración de como encontrar una clave WEP en una red inalámbrica. La red que se me ocurrió atacar fue la de la universidad, pero ¿porqué? Simple y sencillamente porque era la que tenia a la mano y poseía mucho más tráfico. Con mis compañeros de grupo habíamos pensado hacer una red AdHoc entre varias maquinas y varios sistemas operativos, pero por practicidad, resulto mucho mejor utilizar la red de la universidad. Bueno, dejemos ya de tanta paja y empecemos con lo interesante:


Primero antes que nada, debemos saber que es lo que queremos hacer. Muchos quizás ya hemos escuchado hablar de una distribución llamada WifiSlax, esta es dedicada a la auditoria de redes, muy buena, corre desde un LiveCD y puede ser instalada fácilmente. Es derivada de Slax, otra distribución también basada de la conocidisima Slackware, ya muy legendaria en el mundo de Linux. Pues el hecho es que WifiSlax fue mi primera opción para este proyecto, tiene todas las herramientas para trabajar, además de los parches para la mayoría de las tarjetas inalámbricas del mercado. Tiene programas como Kismet, Wireshark, y la suite Aircrack-ng, la que vamos a utilizar.
Pero, yo soy usuario de Debian, y como buen “debianero”, pues pensé en utilizar Debian para hacer esto. Además que todas las herramientas que encuentro en WifiSlax también están disponibles en Debian (al menos en el main de Lenny), y que Debian ya lo tengo instalado en mi computadora, pues me puse manos a la obra!
Lo primero que hice fue ver que tipo de chipset tenia mi tarjeta inalámbrica. Descubrí que era una Broadcom. No es la mejor tarjeta para este tipo de trabajo, pero me funcionó. La que recomiendo es una con chipset Ralink, en un post anterior, explique como hacerla funcionar en Debian, una tarjeta de este tipo, bastante barata y fácil de encontrar. Este tipo de tarjetas inalámbricas USB pueden ayudar mucho si no podés poner en modo monitor la tuya, o si querés esconder tu verdadera identidad a la hora de hacer “el trabajito”.
Lo siguiente en hacer es descargar la suite Aircrack-ng para tu distribución. Se puede conseguir desde la pagina oficial del sitio, o usar un apt-get. Yo lo hice usando el aptitude. Toda la suite esta en los repositorios oficiales de Debian Lenny, así que esta parte no debería de dar mucho problema, pero para aquellos despistados, podemos teclear lo siguiente, recordando que tenemos que ser superusuarios para realizar esta acción:


# apt-get install aircrack-ng


y listo!


Para los que usan Ubuntu, es posible que se descarguen el paquete completo desde la pagina oficial y lo instalen solo dando doble click en el icono del paquete...


Una cosa muy importante que se me había olvidado contar, es que la suite Aircrack-ng no funciona con dispositivos emulados con Ndiswrapper, o sea que estamos obligados a usar los drivers del fabricante de nuestro hardware.


Ok, hoy si, empecemos con lo bueno ;)


Primero, tenemos que pasar nuestra interfaz a modo monitor, esto lo hacemos con airmon-ng. Esta herramienta pertenece a la suite aircrack-ng, al igual que todas las que vamos a utilizar de aquí en adelante. Esta utilidad nos permite cambiar nuestra interfaz a una “interfaz virtual” por así decirlo, llamada, mon0. El 0 puede variar dependiendo cuantas interfaces creemos con airmon-ng. Se hace de la siguiente manera:


# airmon-ng start wlan0


wlan0 es la interfaz inalambrica de mi computadora. Esta puede variar de maquina a maquina, pero por lo general, suele ser esa.


Después de haber pasado nuestra interfaz a modo monitor, ya podemos usar airodump-ng. Esta herramienta nos proporciona mucha información sobre las redes a nuestro alrededor. Nos dice la ESSID de la red que es el nombre de la red, la BSSID o sea la dirección MAC del dispositivo, el canal de la red, el tipo de encriptación utilizado, etcétera, etcétera.
Lo ejecutamos de la siguiente forma:


# airodump-ng mon0


Una vez hemos identificado la red que queremos atacar, podemos ejecutar nuevamente el airodump-ng pero esta vez utilizando un filtro para luego guardar toda la información en un archivo .cap en la ubicación que deseemos. Hacer esto es muy importante porque después con el aircrack-ng vamos a llamar ese archivo para leerlo y desencriptar la contraseña de la red.
Tenemos que parar el airdump-ng que se esta ejecutando con ctrl+c y después correrlo con los parámetros -c mas el canal de la red, y -w mas el nombre del archivo donde vamos a guardar toda la información. Se hace de la siguiente manera:


# airodump-ng -c (numero del canal) -w (ubicación y nombre del archivo) mon0


Ok, a este punto, ya tenemos un buen avance de todo el trabajo.


Abrimos una nueva consola, o terminal, y vamos a ejecutar el aireplay-ng. Esta es una de las principales herramientas de toda la suite. Aireplay-ng lo vamos a utilizar para dos operaciones bastante importantes: mandar el paquete “keep alive” al access point para que no nos desconecte e inyectar mas trafico a la red.


# aireplay-ng -1 6000 -q (tiempo en segundos para enviar el keep alive) -o 1 -e (ESSID víctima) -a (MAC víctima) -h (nuestra MAC) mon0


Después en otra consola o terminal, lanzamos nuevamente aireplay-ng pero ahora para inyectar paquetes, y para guardar algo de información en nuestra base de datos. Cuando empecemos a correr el programa, lo que mas nos va a interesar son los ARP. De estos tenemos que capturar como mínimo 150,000 para una clave WEP. Entre mas capturemos, es muchísimo mejor.


# aireplay-ng -3 -b (MAC de la víctima) -h (nuestra MAC) mon0



Ya para finalizar, corremos el famosísimo Aircrack-ng. Para ejecutarlo, solamente le pasamos un parametro, el archivo .cap donde estamos capturando todos los paquetes y si tenemos suficientes, solo nos queda esperar a que nos de la contraseña.


# aircrack-ng (nombre del archivo .cap).cap



Ya con todo esto, nos deberia de devolver la contraseña de la red en formato hexadecimal. De aquí ya solo faltaria pasarla a ASCII.
Solo quedaria decir que todo esto se puede hacer de forma mucha mas simplificada; si desean saberlo, visiten mi blog: http://costafari.blogspot.com y me dejan un mensaje, o el sitio web de la comunidad de la UFG: http://www.linufg.tk … Nos vemos pronto!

0 comentarios: