Capturar un Handshake WPA Pasivamente en Aircrack-ng

Beginner
Practicar Ahora

Introducción

En este laboratorio, aprenderá los fundamentos de la captura de un handshake WPA/WPA2 utilizando la suite de herramientas Aircrack-ng. El handshake WPA es un intercambio de mensajes de cuatro vías entre un dispositivo cliente y un Punto de Acceso (AP) inalámbrico que autentica al cliente en la red. Capturar este handshake es el primer paso para probar la fortaleza de una contraseña Wi-Fi.

Nos centraremos en un método de captura "pasivo". Esto significa que no interrumpiremos activamente la red ni forzaremos a los clientes a desconectarse. En su lugar, simplemente escucharemos las ondas de radio y esperaremos a que un cliente se conecte o reconecte al AP objetivo de forma natural. Este es un enfoque más sigiloso para la auditoría de seguridad inalámbrica.

Utilizará airmon-ng para habilitar el modo monitor en una interfaz inalámbrica y airodump-ng para capturar el tráfico de red. Al final de este laboratorio, tendrá un archivo de captura que contiene un handshake WPA válido y sabrá cómo verificar su contenido.

Dirigirse a un AP Específico con airodump-ng usando --bssid y --channel

En este paso, preparará su interfaz inalámbrica para capturar paquetes y luego comenzará a escuchar el tráfico de un Punto de Acceso (AP) específico.

Primero, necesita poner su interfaz inalámbrica en "modo monitor". Este modo permite que la tarjeta de red escuche todo el tráfico Wi-Fi en el aire, no solo el tráfico dirigido a ella. Utilizaremos la herramienta airmon-ng para esto. Nuestra interfaz inalámbrica simulada se llama wlan0.

Ejecute el siguiente comando en su terminal para iniciar el modo monitor:

sudo airmon-ng start wlan0

Debería ver una salida que indica que el modo monitor se ha habilitado. La nueva interfaz de monitor probablemente se llamará wlan0mon.

PHY     Interface       Driver          Chipset

phy0    wlan0           mac80211_hwsim  Software simulator
                (monitor mode enabled on wlan0mon)

Ahora que el modo monitor está activo, puede usar airodump-ng para comenzar la captura. Para evitar capturar tráfico innecesario de todas las redes cercanas, nos dirigiremos a un AP específico. Para este laboratorio, utilizaremos un AP simulado con los siguientes detalles:

  • BSSID (Dirección MAC): 00:11:22:33:44:55
  • Canal: 6

Utilice las banderas --bssid y --channel para enfocar airodump-ng en nuestro objetivo. Ejecute este comando:

sudo airodump-ng --bssid 00:11:22:33:44:55 --channel 6 wlan0mon

Su terminal ahora mostrará la interfaz de airodump-ng, mostrando información sobre el AP objetivo. Deje este comando en ejecución y continúe con el siguiente paso.

CH  6 ][ Elapsed: 0 s ][ 2023-10-27 10:00

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 00:11:22:33:44:55  -30       10        0    0   6  54e  WPA2 CCMP   PSK  TestAP

 BSSID              STATION            PWR   Rate    Lost    Frames  Probe

Escribir la Captura en un Archivo .cap usando -w

En el paso anterior, airodump-ng solo mostraba el tráfico en vivo en la pantalla. Para realizar cualquier análisis posterior, necesita guardar los paquetes capturados en un archivo.

Primero, detenga el comando airodump-ng en ejecución presionando Ctrl+C en su terminal.

Ahora, ejecutará el mismo comando nuevamente, pero con la adición de la bandera -w (write). Esta bandera le indica a airodump-ng que escriba los paquetes capturados en un archivo. Usted especifica un prefijo de nombre de archivo, y airodump-ng creará varios archivos con ese prefijo, siendo el más importante el que termina en .cap.

Usemos passive_capture como prefijo de nuestro nombre de archivo. Ejecute el siguiente comando:

sudo airodump-ng --bssid 00:11:22:33:44:55 --channel 6 -w passive_capture wlan0mon

La salida en su pantalla se verá idéntica al paso anterior, pero ahora todos los datos brutos de los paquetes se están guardando en archivos en su directorio actual (~/project). El archivo principal se llamará passive_capture-01.cap.

Mantenga este comando en ejecución mientras pasamos al siguiente paso, donde esperaremos a que ocurra el handshake crucial.

Esperar a que un Cliente se Conecte o Reconecte Naturalmente

En este paso, aprenderá sobre las condiciones necesarias para capturar un handshake WPA. Con airodump-ng ejecutándose y guardando en un archivo, su configuración está lista. Ahora, solo necesita que ocurra el handshake.

Un handshake WPA ocurre solo cuando un dispositivo cliente se autentica con el Punto de Acceso. En un escenario de captura pasiva, esto significa que debe esperar uno de dos eventos:

  1. Un nuevo cliente se conecta al AP.
  2. Un cliente existente se desconecta y luego se reconecta al AP.

Este proceso requiere paciencia, ya que no tiene control sobre cuándo ocurren estos eventos. En un ataque activo (no cubierto en este laboratorio), usaría otra herramienta como aireplay-ng para forzar la desconexión de un cliente, lo que le haría reconectarse inmediatamente y generar un handshake bajo demanda.

Para este laboratorio, simularemos este período de espera. Un cliente se conectará automáticamente a la red "TestAP" en nuestro entorno simulado. No necesita ejecutar ningún comando en este paso. Simplemente continúe observando la salida de airodump-ng en su terminal.

Identificar el Mensaje 'WPA handshake' en la Salida

En este paso, verá la confirmación de que ha capturado con éxito el handshake WPA.

Después de esperar un corto período, el cliente simulado se ha conectado al AP. Cuando airodump-ng captura con éxito los paquetes del handshake de cuatro vías, mostrará un mensaje de confirmación en la esquina superior derecha de su pantalla.

Observe la ventana de su terminal de airodump-ng. Ahora debería ver dos cambios importantes:

  1. Ha aparecido un mensaje WPA handshake: 00:11:22:33:44:55.
  2. Ha aparecido una nueva entrada en la sección inferior, que representa el dispositivo cliente que acaba de conectarse.

La salida se verá similar a esto:

CH  6 ][ Elapsed: 45 s ][ 2023-10-27 10:05 ][ WPA handshake: 00:11:22:33:44:55

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 00:11:22:33:44:55  -30       55       20    1   6  54e  WPA2 CCMP   PSK  TestAP

 BSSID              STATION            PWR   Rate    Lost    Frames  Probe

 00:11:22:33:44:55  AA:BB:CC:DD:EE:FF  -40   54-54      0        20

Este mensaje "WPA handshake" es su señal de que ha capturado los datos que necesita. Ahora puede detener el proceso de captura.

Detener la Captura y Verificar el Archivo .cap

En este paso final, detendrá la captura de paquetes y utilizará aircrack-ng para verificar que el handshake está presente y es válido dentro de su archivo de captura.

Dado que ha visto el mensaje "WPA handshake", ahora puede detener airodump-ng. Presione Ctrl+C en la terminal donde se está ejecutando.

Ahora, liste los archivos en su directorio actual para ver los archivos creados por airodump-ng.

ls -l

Debería ver sus archivos de captura. El más importante es passive_capture-01.cap.

-rw-r--r-- 1 root root 1234 Oct 27 10:06 passive_capture-01.cap
-rw-r--r-- 1 root root 5678 Oct 27 10:06 passive_capture-01.csv
...

Para confirmar que el archivo .cap realmente contiene un handshake utilizable, puede verificarlo con el propio aircrack-ng. Simplemente ejecute aircrack-ng y señálelo a su archivo .cap.

aircrack-ng passive_capture-01.cap

Aircrack-ng analizará el archivo e informará lo que encuentre. La información clave que debe buscar es (1 handshake). Esto confirma que el archivo contiene un handshake WPA completo y susceptible de ser descifrado para la red objetivo.

Opening passive_capture-01.cap
Read 1500 packets.

   ##  BSSID              ESSID                     Encryption

   1  00:11:22:33:44:55  TestAP                    WPA (1 handshake)

Choosing first network as target.

Ahora ha capturado con éxito y de forma pasiva un handshake WPA y ha verificado su integridad.

Resumen

En este laboratorio, ha realizado con éxito una captura pasiva de un handshake WPA/WPA2, una habilidad fundamental en la auditoría de seguridad de redes inalámbricas.

Ha aprendido a:

  • Habilitar el modo monitor en una interfaz inalámbrica usando sudo airmon-ng start wlan0.
  • Utilizar airodump-ng para dirigirse a un AP específico con las banderas --bssid y --channel.
  • Guardar el tráfico de red capturado en un archivo usando la bandera -w.
  • Reconocer el mensaje de confirmación "WPA handshake" en la salida de airodump-ng.
  • Utilizar aircrack-ng para analizar un archivo de captura y verificar la presencia de un handshake válido.

El archivo de captura que generó, passive_capture-01.cap, ahora contiene toda la información necesaria para intentar un ataque de descifrado de contraseñas (por ejemplo, un ataque de diccionario), que es el siguiente paso lógico en una evaluación de seguridad completa. ¡Felicitaciones por completar este laboratorio!