🌐Redes Básicas
En esta sección vamos a ver conceptos básicos de redes para ejercicios de pentesting WiFi.
Cambio de MAC
La dirección MAC es un identificador único que cada fabricante le asigna a la tarjeta de red de sus dispositivos conectados, desde un ordenador o móvil hasta routers, impresoras u otros dispositivos.
Un cambio de MAC sirve para evadir por ejemplo un blacklist.
# Ver todas las interfaces de red
ifconfig
wlan0: flags=547<UP,BROADCAST,NOTRAILERS,ALLMULTI> mtu 1500
ether ae:ed:e9:df:1e:67 txqueuelen 1000 (Ethernet)
RX packets 0 bytes 0 (0.0 B)
RX errors 0 dropped 4188 overruns 0 frame 0
TX packets 0 bytes 0 (0.0 B)
TX errors 0 dropped 47 overruns 0 carrier 0 collisions 0
sudo ifconfig wlan0 down # Eliminar interfaz de red
sudo ifconfig wlan0 up # Levantar interfaz de red
wlan0
es nuestra interfaz de red de la antena, conectada a Kali Linux.
Una buena práctica es cambiar el nombre de la red wlan0
a wlan0mon
para indicar visualmente que está en modo monitor. Para ello podemos hacer lo siguiente:
sudo ifconfig wlan0 name wlan0mon
Cambiar la dirección MAC
# 1 - Apagar el adaptador wlan0
sudo ifconfig wlan0 down
# 2 - Cambiar MAC con macchanger
> macchanger -h
GNU MAC Changer
Usage: macchanger [options] device
-h, --help Print this help
-V, --version Print version and exit
-s, --show Print the MAC address and exit
-e, --ending Don't change the vendor bytes
-a, --another Set random vendor MAC of the same kind
-A Set random vendor MAC of any kind
-p, --permanent Reset to original, permanent hardware MAC
-r, --random Set fully random MAC
-l, --list[=keyword] Print known vendors
-b, --bia Pretend to be a burned-in-address
-m, --mac=XX:XX:XX:XX:XX:XX
--mac XX:XX:XX:XX:XX:XX Set the MAC XX:XX:XX:XX:XX:XX
# Por defecto pondremos 00:A1:B2:C3:D4:E5
> macchanger -m 00:A1:B2:C3:D4:E5 wlan0
Current MAC: 34:7d:e4:40:18:27 (unknown)
Permanent MAC: 34:7d:e4:40:18:27 (unknown)
New MAC: 00:a1:b2:c3:d4:e5 (unknown)
# 3 - Levantar la interfaz de red wlan0
sudo ifconfig wlan0 up
# 4 - Comprobamos que ha cambiado la MAC
ifconfig
wlan0: flags=867<UP,BROADCAST,NOTRAILERS,RUNNING,PROMISC,ALLMULTI> mtu 1500
inet6 fe80::2a1:b2ff:fec3:d4e5 prefixlen 64 scopeid 0x20<link>
ether 00:a1:b2:c3:d4:e5 txqueuelen 1000 (Ethernet)
|-----------------|
RX packets 38814 bytes 0 (0.0 B)
RX errors 0 dropped 35282 overruns 0 frame 0
TX packets 0 bytes 0 (0.0 B)
TX errors 0 dropped 28 overruns 0 carrier 0 collisions 0
Modo Managed vs Modo Monitor
El "modo managed
" y el "modo monitor
" son dos modos de operación de las tarjetas de red inalámbricas (Wi-Fi) que cumplen funciones diferentes:
Modo Managed
Descripción
: Este es el modo de operación estándar para las tarjetas Wi-Fi. En este modo, la tarjeta se conecta a una red inalámbrica existente, ya sea una red doméstica, empresarial o pública.Función
: La tarjeta en modo managed busca y se conecta a un punto de acceso (router) para acceder a la red. En este modo, la tarjeta puede enviar y recibir datos a través de la red Wi-Fi.
Modo Monitor
Descripción
: En este modo, la tarjeta de red inalámbrica se configura para operar en modo de escucha pasiva. No se conecta a ninguna red específica.Función
: El modo monitor se utiliza comúnmente para la captura de paquetes en redes Wi-Fi. Permite a una computadora monitorear todas las comunicaciones en el canal Wi-Fi sin asociarse a un punto de acceso específico. Es útil para tareas de análisis de red, pruebas de seguridad y depuración.
# 1 - Apagamos el adaptador wlan0
sudo ifconfig wlan0 down
# 2 - Iniciamos airmon-ng
sudo airmon-ng start wlan0
PHY Interface Driver Chipset
phy0 wlan0 rtl8821cu Realtek Semiconductor Corp. 802.11ac NIC
(monitor mode enabled)
# 3 - Comprobar el modo monitor
sudo airodump-ng wlan0
# 4 - Sniffing con wireshark
sudo wireshark -i wlan0 -k
# 5 - Detener modo monitor
sudo airmon-ng stop wlan0

Identificar dispositivos en nuestra red
Podemos utilizar arp-scan
y arp-fingerprint
para identificar dispositivos conectados a nuestra red wifi:
sudo arp-scan -I eth0 --localnet
Interface: eth0, type: EN10MB, MAC: 00:0c:29:85:3f:5e, IPv4: 192.168.1.160
Starting arp-scan 1.10.0 with 256 hosts (https://github.com/royhills/arp-scan)
192.168.1.1 e4:66:ab:4c:31:ea (Unknown)
192.168.1.133 8c:b0:e9:4b:1c:e9 (Unknown)
192.168.1.130 28:f0:76:4f:4e:3c (Unknown)
192.168.1.129 28:f0:76:4f:4e:3c (Unknown)
192.168.1.198 f4:d4:88:85:e8:74 (Unknown)
sudo arp-fingerprint -l eth0
192.168.1.1 00010000000 UNKNOWN
192.168.1.133 00010000000 UNKNOWN
192.168.1.130 10110000000 UNKNOWN
192.168.1.129 00010000000 UNKNOWN
192.168.1.198 11110000000 Linux 2.0, MacOS 10.4, IPSO 3.2.1, Minix 3, Cisco VPN Concentrator 4.7, Catalyst 1900, BeOS, WIZnet W5100
192.168.1.202 No Response
Bettercap
Tiene un módulo específicamente para ataques WiFi
sudo airmon-ng start wlan0
sudo bettercap -iface eth0 -eval "set wifi.interface wlan0; wifi.recon on"
wifi.recon on
Inicia el descubrimiento de estaciones base y la captura de handshakes/PMKID
wifi.recon off
Detiene el descubrimiento de estaciones base
wifi.clear
Borra todas las estaciones base recopiladas por el módulo de descubrimiento WiFi
wifi.recon BSSID
Establece la dirección de la estación base para filtrar dispositivos
wifi.recon clear
Elimina el filtro de la dirección de la estación base
wifi.assoc BSSID
Envía una solicitud de asociación a la dirección BSSID seleccionada para recibir una clave RSN PMKID (usar all, * o ff:ff:ff:ff:ff:ff para iterar sobre todas las estaciones base)
wifi.deauth BSSID
Inicia un ataque de deautenticación. Si se proporciona la dirección BSSID de un punto de acceso, se deautenticará a todos los clientes; de lo contrario, solo al cliente seleccionado. (usar all
, *
o ff:ff:ff:ff:ff:ff
para deautenticar todo)
wifi.probe BSSID ESSID
Envía una sonda de cliente falsa con la dirección BSSID de la estación dada, buscando el ESSID especificado
wifi.show
Muestra la lista actual de estaciones inalámbricas (clasificación predeterminada por RSSI)
wifi.show.wps BSSID
Muestra información de WPS sobre una estación dada (usar all, * o ff:ff:ff:ff:ff:ff para seleccionar todo)
wifi.recon.channel CHANNEL
Lista separada por comas de canales para realizar un salto
wifi.recon.channel clear
Habilita el salto de canal en todos los canales admitidos
wifi.ap
Inyecta balizas de administración falsas para crear un punto de acceso falso (requiere que se ejecute wifi.recon
)

Última actualización
¿Te fue útil?