Escanear Redes Wi-Fi con airodump-ng

Beginner
Practicar Ahora

Introducción

Bienvenido a este laboratorio sobre escaneo de redes Wi-Fi utilizando airodump-ng. airodump-ng es un componente central de la suite Aircrack-ng, un conjunto de herramientas para auditar redes inalámbricas. Su función principal es capturar tramas 802.11, lo que le permite ver todos los puntos de acceso Wi-Fi y los clientes conectados dentro del alcance.

Antes de poder utilizar airodump-ng, una tarjeta de interfaz de red inalámbrica debe colocarse en "modo monitor" (monitor mode), lo que le permite escuchar todo el tráfico inalámbrico en un canal específico, no solo el tráfico dirigido a ella. Para este laboratorio, hemos preparado un entorno simulado con una interfaz ya en modo monitor, para que pueda centrarse directamente en el uso de la herramienta.

En este laboratorio, aprenderá a realizar un escaneo general, interpretar los resultados, enfocar su escaneo en bandas y objetivos específicos, y guardar los datos capturados para análisis futuros.

Iniciar un Escaneo General en la Interfaz de Monitor

En este paso, iniciará un escaneo básico para descubrir todas las redes Wi-Fi cercanas. El comando fundamental para esto es airodump-ng seguido del nombre de su interfaz de red en modo monitor.

En nuestro entorno simulado, la interfaz en modo monitor se llama wlan0mon.

Ejecute el siguiente comando en su terminal para comenzar el escaneo:

airodump-ng wlan0mon

Verá una visualización en vivo de las redes Wi-Fi detectadas. La herramienta escaneará y actualizará continuamente esta lista. En un escenario real, presionaría Ctrl+C para detener el escaneo. Para este laboratorio, el comando mostrará la salida y saldrá automáticamente.

Su salida se verá similar a esto:

 CH  9 ][ Elapsed: 1 min ][ 2023-10-27 10:10 ][ WPA handshake: 1A:2B:3C:4D:5E:6F

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 1A:2B:3C:4D:5E:6F  -45       24        8    0   6  540  WPA2 CCMP   PSK  MyHomeWiFi
 88:77:66:55:44:33  -67       12        3    0  11  300  WPA2 CCMP   PSK  CoffeeShop
 AA:BB:CC:DD:EE:FF  -78        8        1    0  36  866  WPA3 SAE    PSK  SecureNet-5G
 11:22:33:44:55:66  -82        5        0    0   6  54   WPA  TKIP    PSK  OldRouter

 BSSID              STATION            PWR   Rate    Lost    Frames  Probe

 1A:2B:3C:4D:5E:6F  00:11:22:33:44:55  -50    0 - 1      0        15  MyHomeWiFi

Esta salida se divide en dos partes principales. La parte superior lista los Puntos de Acceso (APs) detectados, y la parte inferior lista los clientes (Estaciones) detectados y a qué AP están conectados.

Interpretar las Columnas de Salida de airodump-ng

En este paso, desglosaremos la salida del escaneo anterior para comprender qué significa cada columna. Este conocimiento es crucial para un análisis inalámbrico efectivo. Este es un paso informativo, y no se necesitan comandos.

Sección de Puntos de Acceso (Superior)

Esta sección proporciona detalles sobre los routers inalámbricos o Puntos de Acceso.

  • BSSID: La dirección MAC del Punto de Acceso. Este es su identificador de hardware único.
  • PWR: La intensidad de la señal de la red tal como la ve su dispositivo. Un número negativo más bajo (por ejemplo, -45) significa una señal más fuerte que un número negativo más alto (por ejemplo, -82).
  • Beacons: El número de paquetes de anuncio enviados por el AP. Estos paquetes anuncian la presencia de la red.
  • #Data: El número de paquetes de datos capturados.
  • CH: El canal en el que opera el AP (por ejemplo, 1, 6, 11 para 2.4GHz).
  • MB: La velocidad máxima soportada por el AP en Mbit/s.
  • ENC: El estándar de cifrado utilizado (por ejemplo, WPA, WPA2, WPA3, WEP).
  • CIPHER: El cifrado específico utilizado (por ejemplo, CCMP, TKIP).
  • AUTH: El protocolo de autenticación utilizado (por ejemplo, PSK para Pre-Shared Key, MGT para enterprise).
  • ESSID: El nombre público de la red Wi-Fi, también conocido como SSID.

Sección de Clientes (Inferior)

Esta sección lista los clientes (como portátiles y teléfonos) que están conectados a los APs.

  • BSSID: La dirección MAC del AP al que está asociado el cliente.
  • STATION: La dirección MAC del dispositivo cliente.
  • PWR: La intensidad de la señal del cliente tal como la ve su dispositivo.
  • Rate: La tasa de transmisión y recepción entre el cliente y el AP.
  • Lost: El número de paquetes perdidos en la comunicación.
  • Frames: El número de tramas de datos enviadas por el cliente.
  • Probe: Si un cliente no está asociado, esta columna puede mostrar los ESSID a los que intenta conectarse.

Comprender estos campos le permite evaluar rápidamente la postura de seguridad y la actividad de las redes a su alrededor.

Enfocar el Escaneo en una Banda Específica usando --band

Por defecto, airodump-ng salta entre todos los canales soportados en las bandas de frecuencia de 2.4GHz y 5GHz. Esto puede ser ineficiente si solo está interesado en redes de una banda específica.

Puede usar la bandera --band para indicar a airodump-ng qué bandas escanear. Las opciones comunes son:

  • a: Escanear canales de 5GHz.
  • b: Escanear canales de 2.4GHz (específicamente tasas 802.11b).
  • g: Escanear todos los canales de 2.4GHz (tasas 802.11b/g).

Ejecutemos un escaneo que se centre solo en la banda de 5GHz.

airodump-ng --band a wlan0mon

La salida ahora solo mostrará redes que operan en el espectro de 5GHz. Observe que los canales listados son más altos (por ejemplo, 36, 40, 44).

 CH 36 ][ Elapsed: 30 s ][ 2023-10-27 10:15 ][ BSSID: AA:BB:CC:DD:EE:FF

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 AA:BB:CC:DD:EE:FF  -78       15        5    0  36  866  WPA3 SAE    PSK  SecureNet-5G
 99:88:77:66:55:44  -55       10        2    0  40  1200 WPA2 CCMP   PSK  Office-5G

 BSSID              STATION            PWR   Rate    Lost    Frames  Probe

Esta técnica es útil para reducir el ruido y concentrar los esfuerzos de captura en un tipo específico de red.

Identificar un BSSID y Canal de Destino

Una vez que haya identificado una red interesante de su escaneo general, puede enfocar airodump-ng exclusivamente en esa red. Esto es esencial para ataques más avanzados o análisis profundo de paquetes, ya que detiene el escáner de saltar a otros canales y asegura que capture todo el tráfico de su objetivo.

Para hacer esto, utiliza las banderas --bssid y --channel.

Vamos a apuntar a la red MyHomeWiFi de nuestro primer escaneo. Mirando hacia atrás en esa salida, podemos ver sus detalles:

  • BSSID: 1A:2B:3C:4D:5E:6F
  • Channel: 6

Ahora, ejecute el siguiente comando para fijar el escaneo en este punto de acceso específico:

airodump-ng --bssid 1A:2B:3C:4D:5E:6F --channel 6 wlan0mon

Cuando ejecute este comando, airodump-ng dejará de saltar de canal y escuchará solo en el canal 6. La salida se filtrará para mostrar solo el BSSID especificado y cualquier cliente conectado a él. Esto mejora drásticamente la eficiencia y fiabilidad de la captura de datos para un único objetivo.

(Nota: En nuestra simulación, la salida se verá igual que el escaneo general, pero en un escenario del mundo real, la pantalla se filtraría como se describe.)

Guardar Resultados del Escaneo en un Archivo usando la Bandera -w

Ver datos en vivo es útil, pero a menudo necesitará guardar el tráfico capturado para un análisis posterior sin conexión o para usarlo con otras herramientas como aircrack-ng (para descifrar contraseñas) o Wireshark (para inspección profunda de paquetes).

La bandera -w (o --write) le indica a airodump-ng que guarde los datos capturados en un archivo. Usted proporciona un prefijo, y airodump-ng creará varios archivos con diferentes extensiones (.cap, .csv, .kismet.csv, etc.).

Ejecutemos un escaneo y guardemos los resultados con el prefijo scan_results.

airodump-ng -w scan_results wlan0mon

Después de que el comando se ejecute, liste los archivos en su directorio actual para ver qué se creó.

ls -l

Debería ver nuevos archivos, incluyendo scan_results-01.csv. airodump-ng agrega automáticamente un número al nombre del archivo para evitar sobrescribir capturas anteriores.

-rw-r--r-- 1 labex labex 512 Oct 27 10:20 scan_results-01.csv
...

El archivo .csv contiene una versión separada por comas de la salida que vio en la pantalla, que es fácil de procesar con scripts o importar a hojas de cálculo. Veamos su contenido:

cat scan_results-01.csv

La salida será los datos basados en texto del escaneo, formateados para una fácil lectura por máquina. Guardar datos de escaneo es un paso crítico en cualquier auditoría inalámbrica profesional.

Resumen

En este laboratorio, aprendió las operaciones fundamentales de airodump-ng para el descubrimiento de redes inalámbricas. Estas habilidades son el primer paso en cualquier evaluación de seguridad Wi-Fi.

Ha practicado con éxito:

  • Iniciando un escaneo general en una interfaz de monitor (airodump-ng wlan0mon).
  • Interpretando la salida detallada, incluyendo BSSIDs, niveles de potencia, tipos de cifrado y clientes conectados.
  • Enfocando escaneos en bandas de frecuencia específicas usando la bandera --band.
  • Dirigiéndose a un punto de acceso específico para análisis detallado usando --bssid y --channel.
  • Guardando los resultados del escaneo en un archivo para análisis posterior usando la bandera -w.

Dominar estos comandos proporciona una base sólida para pasar a técnicas más avanzadas de pruebas de penetración inalámbrica.