En toda la vida del Blog aún no había escrito nada del mundillo Wi-Fi, y claro, “siempre hay una primera vez”.
En esta entrada vamos a ver la manera de escanear el “aire” para ver lo que sucede a nuestro alrededor.
Para ello vamos a emplear un portátil al que conectaremos una tarjeta inalámbrica ALFA de 1 Watio de potencia, aparte de la que tiene integrada el propio equipo. Como sistema operativo utilizaremos Kali Linux.
Las tarjetas de red inalámbricas tienen 3 modos de funcionamiento. El primero de ellos, y el más habitual, es el modo Infraestructura. Este modo es el utilizado para conectarnos a una red inalámbrica, vamos el más habitual. Otro de los modos es el, Ad-Hoc. Éste es utilizado para conectar dos equipos, por ejemplo dos portátiles sin la necesidad de conectarnos a un Punto de Acceso inalámbrico. El tercero, es el Modo Monitor .En este modo la tarjeta “escucha” el aire con el fin de identificar las comunicaciones inalámbricas que estén bajo su radio de cobertura. Lo que vendría a ser el modo “promiscuo” en las cableadas.
Para poner la tarjeta en modo monitor emplearemos la utilidad airmon-ng que se encuentra dentro de la suite de herramientas para Hacking Wireless aircrack-ng.
Identificaremos la tarjeta de red física:
root@kali:~# iwconfig
wlan0 IEEE 802.11bgn ESSID:”MIREDINALAMBRICA”
Mode:Managed Frequency:2.417 GHz Access Point: AA:AA:AA:AA:AA:AA
Bit Rate=72.2 Mb/s Tx-Power=30 dBm
Retry short limit:7 RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off
Link Quality=56/70 Signal level=-54 dBm
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:31 Missed beacon:0
wlan2 IEEE 802.11bg ESSID:off/any
Mode:Managed Access Point: Not-Associated Tx-Power=30 dBm
Retry short limit:7 RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off
lo no wireless extensions.
eth0 no wireless extensions.
Aquí podemos ver que la interfaz wlan0 es la que está conectada al punto de acceso. Allí podremos ver información al respecto como el nombre de la red y MAC del mismo (la cual es obvio que la he modificado). La wlan2 es la tarjeta ALFA, cual vemos que no está asociada a ningún punto de acceso.
Para poner en Modo Monitor la tarjeta wlan2:
root@kali:~# airmon-ng start wlan2
Found 3 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!
-e
PID Name
2450 NetworkManager
2507 wpa_supplicant
2745 dhclient
Process with PID 2745 (dhclient) is running on interface wlan0
Interface Chipset Driver
wlan0 Unknown brcmsmac – [phy1]
wlan2 Realtek RTL8187L rtl8187 – [phy0]
(monitor mode enabled on mon0)
Ahora si listamos de nuevo las interfaces inalámbricas veremos que se ha creado una nueva denominada mon0.
root@kali:~# iwconfig
wlan0 IEEE 802.11bgn ESSID:”MIREDINALAMBRICA”
Mode:Managed Frequency:2.417 GHz Access Point: AA:AA:AA:AA:AA:AA
Bit Rate=65 Mb/s Tx-Power=30 dBm
Retry short limit:7 RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off
Link Quality=55/70 Signal level=-55 dBm
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:31 Missed beacon:0
wlan2 IEEE 802.11bg ESSID:off/any
Mode:Managed Access Point: Not-Associated Tx-Power=30 dBm
Retry short limit:7 RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off
lo no wireless extensions.
mon0 IEEE 802.11bg Mode:Monitor Tx-Power=30 dBm
Retry short limit:7 RTS thr:off Fragment thr:off
Power Management:on
eth0 no wireless extensions.
A partir de aquí lo que podremos hacer es arrancar otra aplicación que es airodump-ng. Con ella empezaremos a escuchar el aire y ver las MACs de los puntos de acceso, métodos de cifrado, velocidad, canales y los nombre que las redes inalámbricas que irradian. En la parte inferior los clientes que están conectadas a ellas.
Por defecto esta aplicación irá saltando de canal en canal dentro de la frecuencia de 2.4 GHz. . Si lo que queremos es fijarlo en uno sólo, por ejemplo el 11, ejecutaríamos:
root@kali:~# airodump-ng –channel 11 mon0
También podremos listar sólo una red concreta a partir de la MAC del punto de acceso que la irradia.
root@kali:~# airodump-ng –bssid XX:XX:XX:XX:03:B1 mon0
Hecho esto podremos si ejecutamos Wireshark y elegimos la interfaz mon0 podremos capturar tráfico y analizarlo con posterioridad. Esto sería práctico en redes abiertas y por tanto que no tengan un método de cifrado como WEP, WPA o WPA2. Algo que debería ser inusual por la seguridad de los usuarios…
Así pues esto ha sido todo por hoy, veremos lo que nos deparan las siguientes entradas.