Forzar un Canal Wi-Fi Específico para Escaneo

Beginner
Practicar Ahora

Introducción

En las pruebas de seguridad inalámbrica, escanear redes es un primer paso fundamental. Por defecto, la mayoría de las herramientas de escaneo realizan "channel hopping" (salto de canal), donde cambian rápidamente entre todos los canales Wi-Fi disponibles (1-14) para descubrir tantas redes como sea posible. Si bien es exhaustivo, esto puede ser ineficiente si ya sabes en qué canal se encuentra tu red objetivo.

En este laboratorio, aprenderás una técnica para mejorar la eficiencia de tus escaneos. Utilizarás herramientas inalámbricas estándar de Linux para fijar tu adaptador Wi-Fi a un único canal específico. Luego, lanzarás la herramienta de seguridad Fluxion y observarás cómo esta fijación obliga a la herramienta a enfocar su escaneo exclusivamente en el canal que has configurado, haciendo tu reconocimiento más rápido y dirigido.

Usa 'iwconfig wlan0mon channel <número>' para establecer el canal

En este paso, primero pondrás tu interfaz inalámbrica en "modo monitor" (monitor mode), lo cual es necesario para el escaneo pasivo. Luego, usarás el comando iwconfig para fijar esta interfaz a un canal específico. Usaremos el canal 6 para este ejemplo.

Primero, activemos el modo monitor en la interfaz wlan0. La herramienta airmon-ng crea una nueva interfaz virtual, típicamente llamada wlan0mon, para este propósito.

Ejecuta el siguiente comando en tu terminal:

sudo airmon-ng start wlan0

Deberías ver una salida confirmando que el modo monitor ha sido habilitado.

A continuación, estableceremos el canal para la interfaz wlan0mon. El comando iwconfig se utiliza para configurar interfaces de red inalámbrica.

Ejecuta este comando para fijar la interfaz al canal 6:

sudo iwconfig wlan0mon channel 6

El comando no producirá ninguna salida si tiene éxito. Para verificar que el canal se ha establecido correctamente, puedes ejecutar iwconfig de nuevo, esta vez solo con el nombre de la interfaz:

iwconfig wlan0mon

Busca la línea Frequency o Channel en la salida. Ahora debería indicar el Canal 6.

wlan0mon  IEEE 802.11  Mode:Monitor  Frequency:2.437 GHz  Tx-Power=20 dBm
          Retry short limit:7   RTS thr:off   Fragment thr:off
          Power Management:off

Ten en cuenta que 2.437 GHz corresponde al canal Wi-Fi 6. Tu interfaz ahora está fijada y no saltará a otros canales.

Lanzar Fluxion

En este paso, lanzarás Fluxion, una herramienta popular para la auditoría de seguridad Wi-Fi. Dado que ya hemos configurado el canal a nivel de interfaz, más adelante veremos cómo el comportamiento de Fluxion se ve afectado por esta configuración.

Primero, navega al directorio fluxion que fue creado por el script de configuración. Todas las operaciones deben realizarse desde dentro de este directorio.

cd ~/project/fluxion

Ahora, ejecuta el script de Fluxion con privilegios de sudo, ya que necesita acceso de bajo nivel a la tarjeta de red.

sudo ./fluxion.sh

Al lanzar, Fluxion puede pedirte que selecciones un idioma. Si se te solicita, escribe 1 para inglés y presiona Enter. Luego se te presentará el menú principal.

Iniciar el Escaneo de Red

En este paso, iniciarás un escaneo de red desde dentro de Fluxion. La parte clave de este experimento es indicarle a Fluxion que escanee todos los canales y luego observar cómo nuestro comando iwconfig anterior anula esta instrucción.

Desde el menú principal de Fluxion, verás una lista de opciones. Queremos iniciar un escaneo de redes inalámbricas.

  1. Selecciona la opción Scan for a target network (Escanear una red objetivo). Esta suele ser la opción 1. Escribe 1 y presiona Enter.
  2. Fluxion te preguntará en qué canales escanear. Verás opciones como All Channels (Todos los Canales), 2.4GHz Channels (Canales de 2.4GHz) y 5GHz Channels (Canales de 5GHz).
  3. Selecciona la opción All Channels (Todos los Canales). Esta también suele ser la opción 1. Escribe 1 y presiona Enter.

Fluxion ahora lanzará una nueva ventana o utilizará la terminal actual para mostrar los resultados del escaneo, impulsado por airodump-ng.

Observa que Fluxion solo está escaneando el canal preestablecido

En este paso, realizarás la observación clave de este laboratorio. Aunque le indicaste a Fluxion que escanee todos los canales, la interfaz subyacente está bloqueada, forzando el escaneo a permanecer en un solo canal.

Mira la ventana de airodump-ng que Fluxion ha abierto. En la esquina superior derecha de la pantalla, verás información sobre el estado actual de la interfaz inalámbrica. Presta mucha atención al valor CH.

CH  6 ][ Elapsed: 3 s ][ 2023-10-27 10:30

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

...

Notarás que el canal CH 6 permanece fijo. No cambia cíclicamente a través de CH 1, CH 2, CH 3, etc. Esto confirma que nuestro comando iwconfig del Paso 1 bloqueó con éxito el hardware en el canal 6, y Fluxion no puede anularlo. El escaneo ahora se centra completamente en este único canal.

Después de observar esto durante unos 15-20 segundos para confirmar que el canal no cambia, detén el escaneo presionando Ctrl+C en la ventana de airodump-ng. Esto te devolverá al menú de Fluxion.

Comprende cuándo esto es útil para ataques enfocados

En este paso final, discutiremos las aplicaciones prácticas de esta técnica y limpiaremos nuestro entorno.

Forzar un canal específico es extremadamente útil en escenarios de pruebas de penetración dirigidas:

  • Eficiencia: Si el reconocimiento previo ya ha revelado que tu Punto de Acceso (AP) objetivo opera en un canal específico (por ejemplo, el canal 11), puedes bloquear tu interfaz a ese canal. Esto te permite comenzar inmediatamente a monitorear o atacar ese AP sin perder tiempo escaneando más de 10 canales donde el objetivo no está presente.
  • Fiabilidad: Al intentar capturar un handshake WPA/WPA2, necesitas capturar cuatro paquetes específicos. Si tu tarjeta está saltando constantemente de canal, podrías perder uno de estos paquetes. Al permanecer en el canal del objetivo, aumentas significativamente la probabilidad de una captura exitosa.
  • Sigilo: Aunque no es un factor importante, el salto constante de canales crea más "ruido" inalámbrico que permanecer en un solo canal. En un entorno altamente monitoreado, reducir tu huella puede ser ventajoso.

Para finalizar el laboratorio, salgamos de Fluxion y desactivemos el modo monitor. En el menú principal de Fluxion, escribe exit o 99 y presiona Enter para salir.

Una vez que estés de vuelta en el prompt de comandos normal, ejecuta el siguiente comando para detener el modo monitor y restaurar tu tarjeta inalámbrica a su estado normal:

sudo airmon-ng stop wlan0mon

Esto eliminará la interfaz wlan0mon.

Resumen

En este laboratorio, aprendiste una técnica valiosa para enfocar tus evaluaciones de seguridad inalámbrica. Has demostrado con éxito cómo controlar el comportamiento de escaneo de una herramienta de alto nivel como Fluxion configurando la interfaz de red a un nivel inferior.

Específicamente, aprendiste a:

  • Usar airmon-ng para crear una interfaz de red en modo monitor.
  • Usar el comando iwconfig para bloquear esa interfaz a un único canal Wi-Fi específico.
  • Observar cómo este bloqueo fuerza a las herramientas de escaneo a operar solo en el canal preestablecido, aumentando la eficiencia.
  • Comprender las ventajas estratégicas de este método para ataques dirigidos, como capturar handshakes de manera más fiable.

Esta habilidad es fundamental para cualquier probador de penetración que busque ir más allá de los escaneos básicos y automatizados y realizar auditorías inalámbricas más precisas y efectivas.