Esta práctica se realizó en una red inalámbrica autorizada con fines académicos, además, al igual que las publicaciones realizadas en este sitio se tuvo en cuenta la ley 1273 de 2009 para tener en cuenta el código penal “De la Protección de la información y de los datos”.

Grupo GNU Linux Universidad Distrital Francisco José de Caldas.
Semillero de Investigaciòn en Tecnología Libre.
GISEPROI Grupo de Investigación en Sistemas Empresariales y Protección de la Información.
Docente: Ing. Paulo Cesar Coronado.

Para cada herramienta utilizada se recomienda su previa consulta en la interfaz para los manuales de referencia en línea a través de la terminal, por ejemplo: man ifconfig.

[1]. Inicialmente se identifica la interfaz de red, para lo cual utilizamos ifconfig o iwconfig:

Gracias a la herramienta netdiscover, podemos visualizar que la dirección llamada “Access Point” es la misma dirección MAC: 20:89:86:90:f7:f0

OpcNetdiscover

La interfaz de red (wlan0) hallada con los dos primeros comandos se rige por el estándar 802.11 creado por la IEEE, el cual evita la congestión y el fallo por ondas electromagnéticas, con un ancho de banda de 15 megabytes por segundo; además, tiene el primer rango de frecuencia de 2.452 GHz (los otros dos rangos corresponden a 3.6 GHz y 5 GHz).

[2]. Se deshabilita la interfaz de red, usando el comando ifdown:

[3]. Del conjunto de herramientas de aircrack-ng, la primera que se utilizará es el script airmon-ng

airmon

Si se ingresa el comando airmon-ng sin parámetros aparecerá el estado de las interfaces. En este paso se habilita la interfaz de monitoreo utilizando airmon-ng, a través del siguiente comando:

airmon-ng start <nombre de la interfaz de red>

airmonStart

El segundo comando se ejecutó dada la declaración de error para tres procesos que podrían causar problemas.

Al habilitar la interfaz de monitoreo, aparece una lista la cual tiene como primera columna BSSID, Basic Service Set Identifier, que es el nombre de identificación único de todos los paquetes de una red inalámbrica; la cual, es la dirección MAC del gateway, router.

[4].  Ahora, se requiere capturar el tráfico de la red a analizar utilizando la siguiente herramienta, airodump, la cual captura paquetes wireless 802.11 y es útil para ir acumulando vectores de inicialización IVs con el fin de intentar usarlos con aircrack-ng.

airodump-ng <nombre de la interfaz de monitoreo>

airodump

A través del anterior comando se listan 12 columnas, la explicación de cada una de ellas se encuentra en: https://www.aircrack-ng.org/doku.php?id=es:airodump-ng

[5]. De forma más específica, se filtra el tráfico para una determinada BSSID a través del siguiente comando:

airodump-ng –bssid <BSSID:dirección MAC> <interfaz de monitoreo>

BSSID_airodump

En contraste con el resultado obtenido anteriormente, este presenta 5 columnas más, las cuales también estan explicadas en el último link del paso anterior.

[6]. Del paso anterior puede verse para este caso que el canal 9 no cambia en los datos listados. Por tal, se selecciona este canal para filtrar el tráfico:

airodump-ng –bssid <BSSID:dirección MAC> -c<número de canal> <interfaz de monitoreo>

CanalAirmon

[7], [8]. Para relacionar ambas herramientas airodump-ng y aircrack-ng se requiere generar un volcado del cual usted determina el nombre, el siguiente comando captura el tráfico generando el volcado de información:

Airodump-ng –bssid <BSSID:dirección MAC> -c<número de canal> –write <nombre del archivo generado por el volcado> <interfaz de monitoreo>

volcado

Sin matar el proceso generado por el comando anterior (con airodump-ng), en otra terminal se inyectan paquetes en la red inalámbrica implementando la herramienta aireplay-ng con el comando:

aireplay-ng –deauth 60 -a <BSSID:dirección MAC red> -c <cliente en específico a desconectar> <interfaz de monitoreo>

Airplay-ng para deautenticar a un cliente conectado (los paquetes de deautenticación se envian desde el PC a los clientes. Por lo que se debe estar físicamente cerca de los clientes wireless) {paso opcional}. En este paso se envía un mensaje al cliente wireless para desasociarlo con el Access Point, tal que el cliente se reautenticará y esto generará 2 paquetes de autenticación (handshake), los cuales serán utilizados para intentar obtener la clave.

Para este caso en particular se tomo la dirección MAC de un celular huawei conectado a la red inspeccionada a través de netdiscover:

huaweiDesactivado

Corriendo estos dos procesos al tiempo se genera un volcado de memoria con la información de la captura de tráfico:

listarVolcado

[9]. Para la conexión entre el volcado generado y la herramienta aircrack-ng se requiere de un diccionario de contraseñas, existen diversas herramientas que pueden generar dichos diccionarios de contraseñas tal como crunch. Aunque también puede descargarse un diccionario de internet, en el primer intento de este laboratorio se utilizó crunch, para el cuarto intento se descargó un diccionario de la siguiente página: http://pokoxemo.blogspot.com.co/2012/09/descarga-diccionarios-wpa-psk-y-wpa-por.html

Diccionario

[10]. Los dos pasos anteriores generaron un diccionario y cuatro archivos relacionados a la captura del tráfico en diferentes formatos. Aircrack-ng solo puede interpretar órdenes PSK (Pre-Shared Key) y recibe un archivo en formato .cap y un diccionario en formato .lst. A continuación se utiliza aircrack-ng, donde el parámetro -b indica bssid, es decir, selecciona la red elegida basándose en la dirección MAC.

aircrack-ng -b <BSSID:dirección MAC> <nombre del archivo con el volcado de la captura de tráfico>

aircrack

POSIBLES ERRORES

[a]. No ejecutar al tiempo aireplay-ng para inyectar paquetes en la red junto a airodump-ng
para generar el volcado.
[b]. No contar con el espacio suficiente para generar el diccionario.
[c]. Al inicio de la prueba se requiere deshabilitar la interfaz de red, después de terminado el laboratorio se requiere volver a habilitarla, lo cual puede hacerse utilizando los siguientes comandos:

Sudo service network-manager restart
Ifconfig wlanO up
Ifconfig wlanO down

REFERENCIAS

[a]. Airodump-ng, información tomada de: https://www.aircrack-ng.or/doku.php?id=es:airodump-ng
[b].Descarga de diccionario de contraseñas, tomado de:
http://pokoxemo.blogspot.com.co/2012/09/descarga-diccionarios-wpa-psk-y-wpa-por.html
[c]. Edición de imágenes en la herramienta draw.io, disponible en: https://www.draw.io/
[d]. Imagen tomada de: https://www.aircrack-ng.org/doku.php?id=Main&DokuWiki=j13087pd4eehd158e0604utvv4