🌐Sniffing
En esta sección vamos a hacer sniffing a una red WiFi en un entorno controlado.
Disclaimer: Este tipo de actividad debe realizarse únicamente en redes que te pertenezcan o donde tengas permiso para realizar pruebas de seguridad, ya que hacer sniffing sin autorización es ilegal y antiético.
Nota: Para este laboratorio la red debe estar configurada como WEP. Deshabilitar SKA (Shell Key Autentication). De lo contrario puede que no funcione como esperamos.
Bases del Sniffing
El sniffing es una técnica que se basa en capturar tramas de una red. Esto se suele hacer en redes internas aunque también se puede hacer en internet y en redes WiFi.
Conceptos relevantes
Término | Descripción |
---|---|
BSSID | Dirección MAC de la estación base (punto de acceso) que se está analizando |
PWR | Potencia de la señal recibida, medida en dBm (decibelios milivatios) |
Beacons | Número de paquetes de balizas (beacons) recibidos desde el BSSID |
#Data | Número total de paquetes de datos recibidos desde el BSSID |
#/s | Tasa de recepción de paquetes de datos por segundo desde el BSSID |
CH | Canal en el que opera la estación base (punto de acceso) |
MB | Velocidad máxima de transmisión admitida por la estación base |
ENC | Método de cifrado utilizado por la red (WEP, WPA, WPA2, etc.) |
CIPHER | Algoritmo de cifrado utilizado (CCMP, AES, TKIP, etc.) |
AUTH | Método de autenticación utilizado por la red (Open, Shared, etc.) |
ESSID | Nombre de la red inalámbrica (ESSID) transmitido por la estación base |
Sniffing con Airodump y Wireshark
Encontrar a la víctima
Realizar sniffing con airodump
Subir el archivo .CAP a wireshark
1. Iniciamos airmon-ng
2. Encontrar a la víctima
3. Sniffing con Airodump-ng
4. Ver el archivo .cap
5. Abrir archivo .cap con wireshark
Vemos correctamente el sniffing, aunque los datos están cifrados, ya que el tráfico es a través de HTTPS:
Sniffing con Bettercap
Bettercap es una herramienta poderosa para realizar ataques de red, monitoreo y pruebas de penetración. Se utiliza frecuentemente para realizar tareas como el “sniffing” (escucha o interceptación de tráfico de red) en redes Wi-Fi. Aquí te dejo una guía básica sobre cómo usar Bettercap para realizar sniffing en una red Wi-Fi.
1. Instalar Bettercap:
Asegúrate de tener Bettercap instalado en tu máquina. Puedes instalarlo en Kali Linux usando:
2. Configurar el Modo Monitor
Antes de comenzar a usar Bettercap, debes asegurarte de que tu tarjeta de red Wi-Fi esté en modo monitor para poder escuchar el tráfico de red.
3. Iniciar Bettercap
Una vez que tu tarjeta de red esté en modo monitor, inicia Bettercap con privilegios de superusuario:
4. Escanear Redes Wi-Fi
Para encontrar las redes disponibles, utiliza el módulo de wifi de Bettercap. Este módulo te permitirá escanear todas las redes Wi-Fi cercanas.
5. Seleccionar la Red Objetivo
Una vez que encuentres la red que deseas monitorear, selecciona la red objetivo. Esto se hace utilizando el BSSID:
6. Mostrar dispositivos conectados
7. Habilitar el Sniffing
Para capturar los paquetes de red, debes habilitar el módulo de sniffing. El módulo de sniffer captura los paquetes de la red, incluidos los paquetes no cifrados.
Esto capturará los paquetes locales en tu red y te permitirá ver el tráfico no cifrado (HTTP, por ejemplo) o información de red de dispositivos conectados.
También podríamos guardar el tráfico capturado en un archivo pcap para analizarlo más tarde con herramientas como Wireshark, como ya hemos visto en esta sección:
8. Desencriptar Tráfico HTTPS (opcional)
Si deseas realizar un ataque “man-in-the-middle” para desencriptar tráfico HTTPS, puedes utilizar los módulos de https y hsts de Bettercap. Sin embargo, esto requiere más configuraciones avanzadas, como la instalación de certificados falsos en los dispositivos víctimas, lo cual podría ser más complicado y, de nuevo, ilegítimo sin autorización.
Última actualización