En esta sección vamos a ver conceptos básicos de redes para ejercicios de pentesting WiFi.
Cambio de MAC
La dirección MAC es un identificador único que cada fabricante le asigna a la tarjeta de red de sus dispositivos conectados, desde un ordenador o móvil hasta routers, impresoras u otros dispositivos.
Un cambio de MAC sirve para evadir por ejemplo un blacklist.
# Ver todas las interfaces de redifconfigwlan0:flags=547<UP,BROADCAST,NOTRAILERS,ALLMULTI>mtu1500etherae:ed:e9:df:1e:67txqueuelen1000 (Ethernet)RXpackets0bytes0 (0.0 B)RXerrors0dropped4188overruns0frame0TXpackets0bytes0 (0.0 B)TXerrors0dropped47overruns0carrier0collisions0ifconfigwlan0down# Eliminar interfaz de redifconfigwlan0up# Levantar interfaz de red
wlan0 es nuestra interfaz de red de la antena, conectada a Kali Linux
Cambiar la dirección MAC
# 1 - Apagar el adaptador wlan0ifconfigwlan0down# 2 - Cambiar MAC con macchanger> macchanger -hGNUMACChangerUsage:macchanger [options] device-h,--helpPrintthishelp-V,--versionPrintversionandexit-s,--showPrinttheMACaddressandexit-e,--endingDon't change the vendor bytes -a, --another Set random vendor MAC of the same kind -A Set random vendor MAC of any kind -p, --permanent Reset to original, permanent hardware MAC -r, --random Set fully random MAC -l, --list[=keyword] Print known vendors -b, --bia Pretend to be a burned-in-address -m, --mac=XX:XX:XX:XX:XX:XX --mac XX:XX:XX:XX:XX:XX Set the MAC XX:XX:XX:XX:XX:XX# Por defecto pondremos 00:A1:B2:C3:D4:E5> macchanger -m 00:A1:B2:C3:D4:E5 wlan0Current MAC: 34:7d:e4:40:18:27 (unknown)Permanent MAC: 34:7d:e4:40:18:27 (unknown)New MAC: 00:a1:b2:c3:d4:e5 (unknown)# 3 - Levantar la interfaz de red wlan0ifconfig wlan0 up# 4 - Comprobamos que ha cambiado la MACifconfigwlan0: flags=867<UP,BROADCAST,NOTRAILERS,RUNNING,PROMISC,ALLMULTI> mtu 1500 inet6 fe80::2a1:b2ff:fec3:d4e5 prefixlen 64 scopeid 0x20<link> ether 00:a1:b2:c3:d4:e5 txqueuelen 1000 (Ethernet) |-----------------| RX packets 38814 bytes 0 (0.0 B) RX errors 0 dropped 35282 overruns 0 frame 0 TX packets 0 bytes 0 (0.0 B) TX errors 0 dropped 28 overruns 0 carrier 0 collisions 0
Modo Managed vs Modo Monitor
El "modo managed" y el "modo monitor" son dos modos de operación de las tarjetas de red inalámbricas (Wi-Fi) que cumplen funciones diferentes:
Modo Managed
Descripción: Este es el modo de operación estándar para las tarjetas Wi-Fi. En este modo, la tarjeta se conecta a una red inalámbrica existente, ya sea una red doméstica, empresarial o pública.
Función: La tarjeta en modo managed busca y se conecta a un punto de acceso (router) para acceder a la red. En este modo, la tarjeta puede enviar y recibir datos a través de la red Wi-Fi.
Modo Monitor
Descripción: En este modo, la tarjeta de red inalámbrica se configura para operar en modo de escucha pasiva. No se conecta a ninguna red específica.
Función: El modo monitor se utiliza comúnmente para la captura de paquetes en redes Wi-Fi. Permite a una computadora monitorear todas las comunicaciones en el canal Wi-Fi sin asociarse a un punto de acceso específico. Es útil para tareas de análisis de red, pruebas de seguridad y depuración.
# 1 - Apagamos el adaptador wlan0ifconfigwlan0down# 2 - Iniciamos airmon-ngsudoairmon-ngstartwlan0PHYInterfaceDriverChipsetphy0wlan0rtl8821cuRealtekSemiconductorCorp.802.11acNIC (monitormodeenabled)# 3 - Comprobar el modo monitorsudoairodump-ngwlan0# 4 - Sniffing con wiresharksudowireshark-iwlan0-k# 5 - Detener modo monitorsudoairmon-ngstopwlan0
Bases del Sniffing
El sniffing es una técnica que se basa en capturar tramas de una red. Esto se suele hacer en redes internas aunque también se puede hacer en internet y en redes WiFi.
Dirección MAC de la estación base (punto de acceso) que se está analizando
PWR
Potencia de la señal recibida, medida en dBm (decibelios milivatios)
Beacons
Número de paquetes de balizas (beacons) recibidos desde el BSSID
#Data
Número total de paquetes de datos recibidos desde el BSSID
#/s
Tasa de recepción de paquetes de datos por segundo desde el BSSID
CH
Canal en el que opera la estación base (punto de acceso)
MB
Velocidad máxima de transmisión admitida por la estación base
ENC
Método de cifrado utilizado por la red (WEP, WPA, WPA2, etc.)
CIPHER
Algoritmo de cifrado utilizado (CCMP, AES, TKIP, etc.)
AUTH
Método de autenticación utilizado por la red (Open, Shared, etc.)
ESSID
Nombre de la red inalámbrica (ESSID) transmitido por la estación base
Interferencias
Más susceptibles a interferencias de otros dispositivos (microwaves, Bluetooth, etc.).
Menos susceptibles a interferencias debido a un mayor número de canales disponibles.
Rango
Mayor alcance debido a una mejor penetración de obstáculos.
Menor alcance debido a una mayor atenuación en la propagación de señales a través de obstáculos.
Velocidad máxima
Velocidades máximas más bajas en comparación con 5 GHz.
Velocidades máximas más altas debido a un ancho de banda más amplio y canales no superpuestos.
Canales superpuestos
Mayor superposición de canales, lo que puede llevar a interferencias.
Menor superposición de canales, lo que reduce las interferencias.
Dispositivos compatibles
Compatible con una amplia variedad de dispositivos, incluidos dispositivos más antiguos.
Compatible con dispositivos más nuevos y modernos. Algunos dispositivos más antiguos pueden no ser compatibles.
Ancho de canal
Ancho de canal más estrecho (20 MHz típicamente).
Ancho de canal más amplio (40, 80 o incluso 160 MHz), permitiendo mayores velocidades de transmisión.
wifi.recon on
Inicia el descubrimiento de estaciones base y la captura de handshakes/PMKID de 802.11.
wifi.recon off
Detiene el descubrimiento de estaciones base 802.11.
wifi.clear
Borra todas las estaciones base recopiladas por el módulo de descubrimiento WiFi.
wifi.recon BSSID
Establece la dirección de la estación base 802.11 para filtrar.
wifi.recon clear
Elimina el filtro de la dirección de la estación base 802.11.
wifi.assoc BSSID
Envía una solicitud de asociación a la dirección BSSID seleccionada para recibir una clave RSN PMKID (usar all, * o ff:ff:ff:ff:ff:ff para iterar sobre todas las estaciones base).
wifi.deauth BSSID
Inicia un ataque de deautenticación. Si se proporciona la dirección BSSID de un punto de acceso, se deautenticará a todos los clientes; de lo contrario, solo al cliente seleccionado. (usar all, * o ff:ff:ff:ff:ff:ff para deautenticar todo).
wifi.probe BSSID ESSID
Envía una sonda de cliente falsa con la dirección BSSID de la estación dada, buscando el ESSID especificado.
wifi.show
Muestra la lista actual de estaciones inalámbricas (clasificación predeterminada por RSSI).
wifi.show.wps BSSID
Muestra información de WPS sobre una estación dada (usar all, * o ff:ff:ff:ff:ff:ff para seleccionar todo).
wifi.recon.channel CHANNEL
Lista separada por comas de canales para realizar un salto.
wifi.recon.channel clear
Habilita el salto de canal en todos los canales admitidos.
wifi.ap
Inyecta balizas de administración falsas para crear un punto de acceso falso (requiere que se ejecute wifi.recon).