Si desea verificar la seguridad de su red inalámbrica Wi-Fi, uno de los programas más importantes para usar es la suite Aircrack-ng. Esta suite de seguridad está específicamente orientada a la auditoría de redes inalámbricas con encriptación WEP, WPA y también WPA2. Dentro de esta suite disponemos de diferentes herramientas que se ocupan de distintos aspectos, como monitorizar paquetes, atacar objetivos de forma activa, comprobar la compatibilidad de WiFi tarjetas y, finalmente, descifrar la red inalámbrica. Hoy en este artículo vamos a explicar todas las herramientas de la suite Aircrack-ng y cómo usarlas todas.
Qué es la suite Aircrack-ng y para qué sirve
Aircrack-ng es una suite de programas que nos permitirá realizar auditorías inalámbricas WiFi en routers y puntos de acceso WiFi. Esta suite es una de las más utilizadas para intentar hackear o crackear redes WiFi con encriptación WEP, WPA y también WPA2 en diferentes equipos. Este software es una suite de auditoría completa que se divide en diferentes programas diseñados específicamente para una tarea específica, no tenemos un programa “grande” que realiza diferentes acciones en base a argumentos. Para facilitar al usuario el uso de las distintas herramientas, dependiendo de lo que queramos hacer con la red inalámbrica, tendremos que utilizar un programa u otro.
Esta suite de seguridad se enfoca específicamente en cuatro áreas distintas de ciberseguridad en redes inalámbricas:
- Monitoreo : este software te permite capturar todos los paquetes de una red inalámbrica, exportar los datos a archivos de texto y también a otros formatos para ser analizados por otros programas. Por ejemplo, podemos capturar todos los paquetes de la red WiFi y analizarlos con el programa WireShark.
- ataques : podemos realizar ataques de reproducción, ataques de desautenticación, configurar un punto de acceso falso para que las víctimas se conecten e incluso inyectar paquetes en la red inalámbrica.
- Pruebas : podremos comprobar si la tarjeta WiFi es compatible con los diferentes ataques, y también si podemos configurarla en modo monitor y si es capaz de inyectar paquetes en la red.
- Agrietamiento – Le permite descifrar directamente el cifrado WEP, WPA y WPA2 basado en diccionario o de fuerza bruta.
Este software es compatible con Windows, Linux, Unix y macOS, de hecho tenemos disponible el código fuente para que podamos compilarlo nosotros mismos en nuestro sistema operativo. En la gran mayoría de los casos, si quieres realizar auditorías inalámbricas vas a utilizar un sistema operativo basado en Linux ya que tendremos una compatibilidad perfecta, sobre todo por los drivers de las distintas tarjetas de red WiFi ya que suelen soportar monitor y modo de inyección de paquetes.
Un aspecto muy importante es que esta suite de programas está disponible por defecto en las distribuciones populares de Kali Linux y también en WifiSlax, esta última distribución está diseñada específicamente para auditorías inalámbricas Wi-Fi.
Otra característica muy importante es que todas las herramientas se ejecutan a través de la línea de comandos, esto te permite automatizar diferentes ataques basados en scripts. También es cierto que podemos aprovechar esto para tener interfaces gráficas de usuario, pero llega un momento en que usar la línea de comandos es mucho más rápido. Este proyecto de la suite Aircrack-ng está más vivo que nunca, y es que recientemente han lanzado la última versión 1.7 con una gran cantidad de mejoras de funcionamiento, optimización de comandos y nuevas opciones, todo esto después de 2 años desde la anterior. una versión
Ahora que ya sabes qué es la suite aircrack-ng, vamos a explicarte brevemente todas las herramientas que hemos incorporado y cómo se utiliza cada una de ellas.
Operación de herramientas
La suite aircrack-ng está compuesta por una gran cantidad de herramientas, cada una de ellas está específicamente diseñada para un objetivo específico, por lo que todas ellas son muy importantes dependiendo de los diferentes ataques que vayas a realizar. A continuación, te explicamos para qué sirve cada uno de ellos, y te explicaremos algunos de los comandos más comunes.
airmon-ng
Este programa nos permite habilitar el modo monitor en la tarjeta de red WiFi, este programa sirve para matar el proceso de los administradores de red que puedan estar usando la tarjeta, para ponerla en modo monitor. En una auditoría WiFi, poner la tarjeta en modo monitor es el primer paso para poder realizar el resto de ataques habituales.
El uso de airmon-ng es muy sencillo, la sintaxis es la siguiente:
- Si quieres mostrar tarjetas WiFi: airmon-ng
- airmon-ng [canal]
- airmon-ng
El primer comando nos permite ver una lista de todas las tarjetas WiFi que tenemos conectadas a nuestro ordenador.
El segundo comando es el que debemos usar para iniciar la interfaz en modo monitor con el comando «start», o detenerla con el comando «stop», también debemos elegir la interfaz física a usar, e incluso podemos poner la tarjeta para escuchar en un determinado canal o en todos.
El tercer comando nos permite comprobar qué otros procesos están interfiriendo con la suite aircrack-ng, con el fin de matar todos los procesos para que no tengamos ningún problema. En el caso de matar todos los procesos que están interfiriendo podemos ejecutar el comando “airmon-ng check kill” y lo hará automáticamente.
Este programa tiene otros argumentos como «verbose» para ver a bajo nivel todo lo que está pasando y si hay algún tipo de problema.
base aérea-ng
Esta herramienta nos permite atacar clientes inalámbricos en lugar de los propios puntos de acceso. Esta herramienta es realmente versátil y muy flexible, por lo que nos permitirá realizar una gran cantidad de ataques:
- Permite capturar el handshake del protocolo WPA y WPA2.
- Actúa como un punto de acceso ad-hoc para que los clientes se conecten.
- Permite actuar como un completo punto de acceso.
- Filtre por SSID o dirección MAC del cliente.
- Habilidad para manipular y reenviar paquetes.
- Capacidad para cifrar paquetes enviados y descifrar paquetes recibidos.
El objetivo de este programa es que los clientes se asocien con el AP falso, no con el punto de acceso real. Los clientes reales enviarán solicitudes de sondeo para redes configuradas, y estos marcos nos permitirán vincular clientes a nuestro AP falso que configuramos. El AP responderá a cualquier solicitud de sondeo con una respuesta de sondeo adecuada, indicando así a los clientes que se conecten al BSSID de airbase-ng. Debido a esto, los AP reales que nos rodean pueden verse afectados al realizar este ataque, por lo que sería recomendable utilizar filtros para minimizar este “daño” a otros AP. Las opciones que tenemos disponibles en airbase-ng son muy amplias, por lo que vamos a indicar los principales comandos que podemos utilizar para realizar determinadas acciones concretas.
Si queremos crear un punto de acceso falso llamado “este artículo” para capturar el protocolo de enlace WPA, debemos ingresar el siguiente comando:
airbase-ng -c 9 -e this article -z 2 wlan0
- -c: especifica el canal utilizado.
- -e: Especifica el SSID del AP.
- -z 2: especifica el modo de cifrado. Aunque también podríamos usar 4 para usar CCMP (WPA2 con AES).
- wlan0: es la interfaz física de la tarjeta WiFi.
En el caso de que sea WPA2 AES, tenemos que cambiar el valor -za a 4, de esta forma:
airbase-ng -c 9 -e this article -z 4 wlan0
El resto de parámetros serían exactamente iguales.
Este programa tiene muchos otros ataques, también para redes WEP que son más antiguas.
airodump-ng
airodump-ng es el software que se encarga de capturar los paquetes en la red inalámbrica, es capaz de capturar los fotogramas en bruto del estándar 802.11, y el modo monitor es fundamental para su perfecto funcionamiento. Este programa es fundamental para crackear redes WEP y WPA, en el primer caso es capaz de capturar los vectores de inicialización, y en el segundo caso es capaz de capturar el handshake de los clientes inalámbricos, para luego intentar crackearlos con aircrack-ng cual es el programa encargado para ello.
Otras características muy importantes de este software es que funciona a través de la línea de comandos, por lo que podremos hacer nuestros propios scripts de forma fácil y rápida, para obtener una gran cantidad de información sobre todas las redes WiFi de nuestro alrededor. Antes de ejecutar airodump-ng, es esencial que use airmon-ng para poner su tarjeta inalámbrica en modo monitor, de lo contrario no funcionará.
Este programa tiene muchas opciones y filtros para capturar solo cierta información, a continuación te vamos a dar algunos ejemplos. La sintaxis de este programa es la siguiente:
- airodump-ng
Si quieres capturar todos los paquetes de todos los canales WiFi y visualizar todos los datos, debes poner el siguiente orden:
- airodump-ng wlan0
En el caso de querer monitorizar solo determinados canales WiFi o un canal en concreto, puedes poner:
- airodump -ng -c 6 wlan0
- airodump-ng -c 1,6,11 wlan0
Si quieres filtrar por redes WiFi con WPA, entonces debes poner el siguiente comando:
- airodump-ng –cifrar wpa wlan0
Si desea filtrar por BSSID, debe poner:
- airodump-ng –bssid 00:01:02:03:04:05 wlan0
En caso de que desee escribir todos los datos en un archivo, deberá usar argumentos adicionales:
- airodump-ng -w archivo –formato de salida pcap wlan0
Como puedes ver, este programa es realmente completo.
airplay-ng
El objetivo de este programa es generar tráfico en redes inalámbricas con WEP y WPA, con el objetivo de crackearlas posteriormente con aircrack-ng. Son diferentes los ataques que vamos a poder realizar, entre los que se encuentran los ataques de deauthentication para capturar el handshake WPA, también permite falsas autenticaciones, replay de los paquetes para acelerar el cracking de las redes WEP, e incluso inyección de paquetes Este programa está bastante relacionado con la forja de paquetes, ya que es posible crear marcos diseñados específicamente como queramos.
A continuación tienes una lista completa de todos los ataques que es capaz de realizar, el número del ataque es muy importante porque es el que tendremos que poner en el orden.
- 0: Desautenticación
- 1: autenticación falsa
- 2: reproducción de paquetes interactivos
- 3: Ataque de repetición de solicitud ARP
- 4: Ataque chopchop de KoreK
- 5: ataque de fragmentación
- 6: Ataque de café con leche
- 7: Ataque de fragmentación orientado al cliente
- 8: Modo de migración WPA
- 9: prueba de inyección
La sintaxis para usar aireplay-ng es la siguiente:
- aireplay-ng
En el caso de que queramos realizar un ataque de deautenticación, tenemos que ejecutar lo siguiente:
- aireplay-ng -0 1 -a MAC_AP -c MAC_CLIENTE_WIFI wlan0
Este es uno de los ataques más utilizados si queremos crackear una red WPA o WPA2, ya que podemos obligar al cliente a desautenticarse para luego capturar el handshake con airodump-ng.
Aircrack-ng
Este programa es el núcleo de la suite que le da nombre, el objetivo de este programa es recuperar las contraseñas de WEP, WPA y también WPA2. Hay diferentes formas de crackear, generalmente se hace por fuerza bruta, por diccionario o una combinación de ambos métodos. Dependiendo de la red inalámbrica que queramos crackear tendremos que usar unos comandos u otros, os vamos a enseñar un crack de WPA y WPA2 una vez hayamos capturado el handshake con airodump-ng.
La sintaxis para usar este programa es la siguiente:
- aircrack-ng [opciones]
Este programa nos permite agregar múltiples archivos de entrada, aunque lo normal es usar solo una captura donde tenemos el apretón de manos de la red inalámbrica.
Imaginemos que queremos descifrar la contraseña WPA o WPA2 basándonos en un diccionario de contraseñas, el comando que necesitas ejecutar es el siguiente:
- aircrack-ng -w contraseña_diccionario.lst *.cap
Este comando tomará los archivos con extensión .cap del directorio, y probará una por una todas las contraseñas que tengamos contenidas en el diccionario de claves. Una vez lo hayamos hecho, tendremos que elegir en cuál de las redes WiFi que hemos captado el handshake queremos crackear, a modo de asistente de configuración.
También es posible usar diferentes diccionarios como entrada para descifrar un protocolo de enlace específico, la sintaxis sería la siguiente:
- aircrack-ng -w diccionario_contraseña1.lst,diccionario_contraseña2lst,diccionario_contraseña3.lst,diccionario_contraseña4.lst *.cap
En caso de que quieras automatizar esto, puedes usar el argumento “-e ESSID” para seleccionar el SSID del punto de acceso WiFi a crackear, para que no nos pregunte y lo haga todo automáticamente.
airdecap-ng
Este programa es bastante simple, el objetivo es descifrar trampas WEP, WPA y WPA2. También se puede utilizar para eliminar todos los encabezados de una captura inalámbrica sin cifrar (cuando el punto de acceso no tiene ningún tipo de cifrado). Este programa generará un nuevo archivo que termina en "-dec.cap", que es la versión descifrada del archivo de entrada.
La sintaxis de este programa es la siguiente:
- airdecap-ng [opciones]
Imaginemos que queremos eliminar todos los encabezados de una captura de una red WiFi abierta, podemos ejecutar el siguiente comando:
- airdecap-ng -b MAC_AP red-abierta.cap
Imaginemos que queremos descifrar todas las capturas donde se esté usando WPA o WPA2, tenemos que ejecutar el siguiente comando:
- airdecap-ng -e 'nombre de la red wifi' -p WPA_password capture.cap
Como ves, es una forma sencilla de tener una captura descifrada, aunque también podríamos hacer lo mismo con Wireshark a través de la interfaz gráfica de usuario.
otras herramientas
Dentro de la suite aircrack-ng existen otras herramientas muy específicas que nos permitirán aumentar las funcionalidades que hemos visto, por ejemplo, tenemos herramientas muy interesantes como airdecloak-ng, airdrop-ng, airgraph-ng, airolib-ng , airserv-ng, airtun-ng, besside-ng, dcrack, easside-ng, packageforge-ng, tkiptun-ng, wesside-ng. Dependiendo de nuestras necesidades y de lo que queramos hacer, podemos utilizar algunos de ellos para facilitarnos mucho la tarea de las auditorías inalámbricas.
Por ejemplo, una de las más destacables sería dcrack, esta herramienta nos permite crackear claves WPA y WPA2 distribuidas en varios equipos, con el objetivo de aumentar CPU potencia y reduciendo el tiempo que se tarda en descifrar una contraseña. Este programa utiliza un modo cliente-servidor, tenemos un servidor que será el coordinador de los diferentes clientes que se conecten a él, el usuario enviará comandos al servidor y posteriormente enviará los datos necesarios a los clientes.
Como habrás visto, esta suite es realmente completa porque tenemos una gran cantidad de herramientas, además, es modular por lo que podemos ejecutar cada herramienta por separado para tener aún más opciones.
Conclusiones
Hemos visto que la suite Aircrack-ng es un software realmente completo para realizar auditorías inalámbricas WiFi a cualquier router o punto de acceso. Este software permite descifrar redes con WEP en un tiempo realmente bajo, sin embargo, hoy en día este tipo de encriptación está en desuso por WiFi Alliance, por lo que es realmente raro que podamos encontrar este tipo de red en este momento. Lo mismo sucede con el cifrado WPA, hoy en día apenas se usa porque se considera “obsoleto” en favor de WPA2, que actualmente es el más utilizado.
Aunque muchas de estas herramientas van dirigidas a redes WEP que ya no se utilizan, lo cierto es que todavía tenemos distintos ataques que podemos realizar sobre redes con WPA2. Si quieres probar la seguridad de cualquier red WPA2, esta suite de auditoría es lo que estás buscando, y es simplemente la mejor. Además, debes tener en cuenta que las distribuciones específicamente orientadas a la auditoría inalámbrica la traen por defecto, pero también incluyen diferentes scripts y otros programas basados en esta suite, para facilitar a los usuarios el uso de todas las herramientas.