Modo Monitor en NICs Wireless

En toda la vida del Blog aún no había escrito nada del mundillo Wi-Fi, y claro, “siempre hay una primera vez”.

En esta entrada vamos a ver la manera de escanear el “aire” para ver lo que sucede a nuestro alrededor.

Para ello vamos a emplear un portátil al que conectaremos una tarjeta inalámbrica  ALFA de 1 Watio de potencia, aparte de la que tiene integrada el propio equipo. Como sistema operativo utilizaremos Kali Linux.

Las tarjetas de red inalámbricas tienen 3 modos de funcionamiento. El primero de ellos, y el más habitual, es el modo Infraestructura. Este modo es el utilizado para conectarnos a una red inalámbrica, vamos el más habitual. Otro de los modos es el, Ad-Hoc. Éste es utilizado para conectar dos equipos, por ejemplo dos portátiles sin la necesidad de conectarnos a un Punto de Acceso inalámbrico. El tercero, es el Modo Monitor .En este modo la tarjeta “escucha” el aire con el fin de identificar las comunicaciones inalámbricas que estén bajo su radio de cobertura. Lo que vendría a ser el modo “promiscuo” en las cableadas.

Para poner la tarjeta en modo monitor emplearemos la utilidad  airmon-ng  que se encuentra dentro de la suite de herramientas para Hacking Wireless aircrack-ng.

Identificaremos la tarjeta de red física:

root@kali:~# iwconfig

wlan0     IEEE 802.11bgn  ESSID:»MIREDINALAMBRICA»

Mode:Managed  Frequency:2.417 GHz  Access Point: AA:AA:AA:AA:AA:AA

Bit Rate=72.2 Mb/s   Tx-Power=30 dBm

Retry short limit:7   RTS thr:off   Fragment thr:off

Encryption key:off

Power Management:off

Link Quality=56/70  Signal level=-54 dBm

Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0

Tx excessive retries:0  Invalid misc:31   Missed beacon:0

 

wlan2     IEEE 802.11bg  ESSID:off/any

Mode:Managed  Access Point: Not-Associated   Tx-Power=30 dBm

Retry short limit:7   RTS thr:off   Fragment thr:off

Encryption key:off

Power Management:off

lo        no wireless extensions.

eth0      no wireless extensions.

 

Aquí podemos ver que la interfaz wlan0 es la que está conectada al punto de acceso. Allí podremos ver información al respecto como el nombre de la red y MAC del mismo (la cual es obvio que la he modificado). La wlan2  es la tarjeta ALFA, cual vemos que no está asociada a ningún punto de acceso.

 

Para poner en Modo Monitor la tarjeta wlan2: 

root@kali:~# airmon-ng start wlan2

 

Found 3 processes that could cause trouble.

If airodump-ng, aireplay-ng or airtun-ng stops working after

a short period of time, you may want to kill (some of) them!

-e

PID     Name

2450    NetworkManager

2507    wpa_supplicant

2745    dhclient

Process with PID 2745 (dhclient) is running on interface wlan0

 

Interface       Chipset         Driver

 

wlan0           Unknown         brcmsmac – [phy1]

wlan2           Realtek RTL8187L        rtl8187 – [phy0]

(monitor mode enabled on mon0)

 

Ahora si listamos de nuevo las interfaces inalámbricas veremos que se ha creado una nueva denominada mon0. 

root@kali:~# iwconfig

wlan0     IEEE 802.11bgn  ESSID:»MIREDINALAMBRICA»

Mode:Managed  Frequency:2.417 GHz  Access Point: AA:AA:AA:AA:AA:AA

Bit Rate=65 Mb/s   Tx-Power=30 dBm

Retry short limit:7   RTS thr:off   Fragment thr:off

Encryption key:off

Power Management:off

Link Quality=55/70  Signal level=-55 dBm

Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0

Tx excessive retries:0  Invalid misc:31   Missed beacon:0

 

wlan2     IEEE 802.11bg  ESSID:off/any

Mode:Managed  Access Point: Not-Associated   Tx-Power=30 dBm

Retry short limit:7   RTS thr:off   Fragment thr:off

Encryption key:off

Power Management:off

 

lo        no wireless extensions.

 

mon0      IEEE 802.11bg  Mode:Monitor  Tx-Power=30 dBm  

          Retry short limit:7   RTS thr:off   Fragment thr:off

          Power Management:on

 

eth0      no wireless extensions.

 

A partir de aquí lo que podremos hacer es arrancar otra aplicación que es airodump-ng.  Con ella empezaremos a escuchar el aire y ver las MACs de los puntos de acceso, métodos de cifrado, velocidad, canales y los nombre que las redes inalámbricas que irradian. En la parte inferior los clientes que están conectadas a ellas.

 

root@kali:~# airodump-ng mon0

Por defecto esta aplicación irá saltando de canal en canal dentro de la frecuencia de 2.4 GHz. . Si lo que queremos es fijarlo en uno sólo, por ejemplo el 11, ejecutaríamos:

 

root@kali:~# airodump-ng –channel 11 mon0 

También podremos listar sólo una red concreta a partir de la MAC del punto de acceso que la irradia.

 

root@kali:~# airodump-ng –bssid XX:XX:XX:XX:03:B1 mon0

Hecho esto podremos si ejecutamos Wireshark y elegimos la interfaz mon0 podremos capturar tráfico y analizarlo con posterioridad. Esto sería práctico en redes abiertas y por tanto que no tengan un método de cifrado como WEP, WPA o WPA2. Algo que debería ser inusual por la seguridad de los usuarios…

 

Así pues esto ha sido todo por hoy, veremos lo que nos deparan las siguientes entradas.