Wifi Hacking 2, preparación antes de atacar
En este segundo artículo primero veremos como cambiar nuestra MAC para que no se nos pueda identificar al llevar a cabo los ataques. Y luego ya empezaremos a hacer cositas, primero vamos a ver las redes que están a nuestro alcance y diversa información útil de las mismas.
FALSIFICAR NUESTRA MAC
Es importante hacer esto antes de efectuar cualquier ataque a una red, ya que si no lo hacemos la compañía o cualquiera que este snifanzo la red puede ver los paquetes que mandemos y ahí podría ver nuestra MAC, lo que nos delataría. Para que esto no suceda vamos a cambiar nuestra MAC: (es necesario estar logueados como root para cambiar nuestra MAC)
> macchanger {tarjeta de red} #(para ver la direccion mac)
(en una direccion mac, los tres primeros numeros identifican la tecnologia del dispositivo)
> macchanger -l #(para ver muchas mac) ESTO SE PUEDE SALTAR
> macchanger -l | grep "NATIONAL SECURITY AGENCY" #(para filtral las MAC por las de otra empresa/organicacion, en este caso la NSA)
> macchanger --mac={los primeros 3 pares de numeros de lo que hayas filtrado}{los siguientes 3 pares se pueden inventar} {el nombre de la tarjeta en modo monitor}
> ifconfig {tarjeta} down #(para darla de baja)
> iwconfig # para ver las redes que estan en down
> macchanger -s {tarjeta} #(para ver la mac nueva)
Ejemplo:
Y así de fácil, literalmente o lo automatizas o por memoria muscular lo haces en unos pocos segundos.
(no sé si es necesario aclararlo, pero yo lo he hecho en distintas consolas para que se viese más ordenado, pero se puede hacer todo seguido en la misma consola)
VER REDES DISPONIBLES Y SU INFORMACIÓN
Para esto primero tendremos que poner la tarjeta de red en modo monitor y luego utilizaremos el siguiente comando:
> airodump-ng {tarjeta}
Con esto estaremos a la escucha de todos los paquetes que se manden, entonces nos saldrá esta interfaz:
CH 10 ][ Elapsed: 24 s ][ 2022-07-04 11:26
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
D8:07:B6:20:CE:4B -51 107 0 0 3 405 WPA2 CCMP PSK TP-LINK_CE4B
10:50:72:CB:23:E0 -64 0 1 0 1 130 WPA2 CCMP PSK MIWIFI_D6BD
B0:95:75:EB:3E:E8 -87 55 3 0 1 130 WPA2 CCMP PSK Olalde Informatika
02:95:75:EB:3E:E8 -84 50 3 0 1 130 WPA2 CCMP PSK Clientes Olalde
78:29:ED:C6:80:EA -93 38 248 0 11 130 WPA2 CCMP PSK MOVISTAR_80E9
B8:D5:26:84:D8:02 -80 59 1 0 2 130 WPA2 CCMP PSK MIWIFI_D802
2A:24:FF:01:72:08 -88 7 0 0 10 130 WPA2 CCMP PSK DIRECT-IB-BRAVIA
04:02:1F:ED:5A:F6 -93 10 0 0 10 130 WPA2 CCMP PSK HUAWEI-B310-5AF6
02:1E:42:3E:CB:F4 -93 3 0 0 6 130 WPA2 CCMP PSK AAD611
00:1E:42:3E:CB:F4 -93 2 0 0 6 130 OPN WIFI LA UNION
E8:1B:69:09:17:11 -77 80 1 0 10 130 WPA2 CCMP PSK Sercomm1710
78:94:B4:D3:04:25 -93 1 1 0 10 130 WPA2 CCMP PSK vodafone0424
B8:BE:F4:6C:7C:27 -93 18 0 0 11 360 WPA2 CCMP PSK devolo-649
E0:0E:E4:DD:96:30 -93 6 0 0 1 130 WPA2 CCMP PSK MIWIFI_8C14
4C:1B:86:02:24:96 -93 10 0 0 1 130 WPA2 CCMP PSK MiFibra-2494
BSSID STATION PWR Rate Lost Frames Notes Probes
(not associated) F6:B9:12:76:76:D3 -90 0 - 1 0 1
10:50:72:CB:23:E0 4C:02:20:EE:6D:FC -68 0 - 1e 9 10 MIWIFI_D6BD
B0:95:75:EB:3E:E8 14:C1:4E:9C:5C:3B -94 0 - 1e 0 1
78:29:ED:C6:80:EA 98:B8:BA:85:90:60 -86 0 - 1 4 5
E8:1B:69:09:17:11 1A:73:BB:D3:29:12 -82 0 - 1e 0 1
Claro, aqui hay mucha información, pero hay que saber interpretarla:
-Lo primero: Arriba estan las redes o mejor dicho los AP disponibles y abajo estan los clientes de dichas redes
-SSID
: es el nombre de la red
-BSSID
: es la MAC del AP (router, movil que este compartiendo datos…)
-PwR
: es la calidad de la señal (si es -1 es error) y cuanto mas alto sea el numero, sigifica que el usuario esta mas lejos del AP
-Beacons
: es un paquete que no es de informacion, es como decir “hola, estoy aqui”
-Data
: paquetes enviados
-MB
: velociada maxima permitida por el AP
-Chanel
: es como en una radio, airodump usa channel hopping para saltar de los canales y ver que paquetes se mandan en cada uno
-ENC
: es el protocolo de seguridad de la red
-CIPHER
: es el protocolo de encriptacion
-STATION
: la MAC de los clientes, porque es importante, abajo el BSSID es el del AP al que estan conectados
-Rate
: es tasa de recepcion del cliente
-Lost
: son la catidad de paquetes perdidos
-Frames
: nuemero de paquetes enviados por el cliente al AP
Claro, con esto vemos lo de todas las redes, pero nosotros queremos centrarnos en una en concreto, así que vamos a filtrar esa red que nos interesa para solo centrarnos en esa.
#Filtrar redes con airodump
Esto es parecido a lo anterior, pero más especifico, así solo estaremos analizando esa red que nos interesa~o las redes que tengan ciertas caracteristicas que queramos.
#filtrar todas las redes que esten en un canal, es decir que solo nos muestre las redes de dicho canal
> airodump-ng -c {canal} {tarjeta de red}
#filtrar una unica red
> airodump-ng -c {canal} --essid {nombr e de la red} {tarjeta de red}
#filtrar por el BSSID de la red, es decir la MAC del AP
> airodump-ng -c{canal} --bssid {MAC de la red} {tarjeta de red}
Si nos centramos en una unica red podremos ver arriba: la informacion de la red
y abajo: los clientes, es decir los dispositivos conectados
.
EXPORTAR EVIDENCIAS
Claro, esto está muy bien, pero de alguna forma tenemos que descargar la información que estamos viendo, es decir, los paquetes que nos llegan, para luego poder utilizarlos para nuestro veneficio, ya sea para algunos ataques, para espiar a los que estén en esa red o bien para conseguir un Handshake
que hayamos capturado para luego poder desencriptarlo y conseguir la contraseña.
# primero vamos a crear un directorio donde vamos a guardar las evidencias
> mkdir {nombre del directorio}
> cd !$
# ahora vamos a guardar toda la informacion que iremos capturando a partir de ahora, esto se guardara en el archivo Captura.cap
> airodump-ng -c {canal} -w Captura --bssid {mac del router} {tarjeta}
# ahora vamos a ver desde otra consola lo que pesa ese archivo, es decir, la cantidad de informacion que hemos capturado
> watch -n {cada cuantos segundos quieres que se ejecute este comando} du -hc captura-01.cap
Esto es esencial para lo siguiente que vamos a ver, así que es importante que esto lo sepamos hacer bien.