You are on page 1of 14

Wifislax es una distro Linux basada en Slackware para auditar redes

inalmbricas. En este tutorial te enseamos cmo comprobar la seguridad de


distintas redes wifi y conectarte a ellas con Windows, iOS, Android o el sistema
operativo que uses
SEGURIDAD HACK

Por Sergio Agudoel 26 septiembre, 2016


en Guas y Trucos

Una de las formas que los entusiastas de la tecnologa tenemos de


introducirnos en el mundo de la seguridad es realizando auditoras de redes
inalmbricas. De acuerdo, no es lo mismo que hackear una base de datos del
FBI, pero es un comienzo. Adems es necesario tener en cuenta que, cuanto
ms sepamos sobre las debilidades de las redes wifi, mejor podremos proteger
la de nuestro hogar. Esta debe ser siempre la premisa a la hora de empezar a
realizar este tipo de procedimientos: el aprendizaje. Es bueno conocer cmo
funcionan y qu debilidades tienen las distintas redes wireless para
implementar mejores medidas de seguridad, pero todo este conocimiento slo
debe usarse con fines legtimos.
Existen distintas suites de scripts y programas con interfaz grfica que
podemos instalar en cualquier distribucin Linux para analizar el trfico de una
red cualquiera, ya sea cableada o no. Algunos de los ms famosos son
Wireshark o Ettercap, que junto con otras herramientas como Angry IP Scanner
nos pueden servir para conocer todo lo que deseamos sobre cualquier red. Sin
embargo, conseguir todas estas herramientas por separado puede suponer un
pequeo dolor de cabeza.
Ya existen distintas distribuciones Linux enfocadas a la seguridad
informtica. Algunas son de propsito general como Kali Linux
anteriormente conocida como BackTrack, mientras que otras son mucho ms
especializadas. Es el caso de las que van dirigidas nica y exclusivamente a la
auditora de redes wireless, aunque tanto en estas como en las de propsito
general vamos a encontrar las herramientas antes mencionadas.
En este artculo nos vamos a centrar en wifislax, enfocada a la auditora de
redes inalmbricas. Vamos a intentar mostrarte qu necesitas y qu debes
hacer para poder hackear una red wifi con ella todo ello, por supuesto, con el
objetivo de aprender y saber qu debes hacer para reforzar la seguridad de
tu wirelessdomstico. Cualquier uso indebido que hagas de esta gua es nica
y exclusivamente responsabilidad tuya.

Adaptador WiFi de alta ganancia

Qu necesitas para usar wifislax?


En primer lugar necesitas un adaptador wifi con capacidad para modo
monitor e inyeccin de paquetes. Antes que conseguir una imagen ISO de la
distribucin, asegrate de que, si tienes una tarjeta de red inalmbrica ya sea
interna o externa, esta se puede usar en modo monitor y se puede utilizar
para realizar inyeccin de paquetes. Ms adelante ya llegaremos a qu son
estas cosas, pero por ahora te interesa saber qu tarjetas se pueden usar con
wifislax y cules no. Tienes una relacin completa de las mismas en el foro de
Seguridad Wireless.
Lo siguiente es descargar una imagen ISO de la ltima versin de wifislax.
Una vez la tengas, tienes varias opciones: descomprimir la ISO en un LiveUSB
usando programas como UNetbootin para usarlo en tu PC, instalarlo en tu PC o
instalarlo en una mquina virtual.
Nosotros personalmente te recomendamos instalar wifislax en una mquina
virtual, principalmente por varias razones:

Aunque se puede usar como una distro de propsito general, lo que nos
interesa de verdad son los programas de auditora. No consumen muchos
recursos, por lo que no es necesario hacer un fresh install en tu ordenador.

Si utilizando tu ordenador principal y ests usando otras herramientas en


otro sistema operativo, de esta forma podrs seguir haciendo un uso normal
mientras realizas la auditora.
Slackware es una distro veterana y en ella se basa wifislax, pero para
usuarios no familiarizados con Linux puede ser difcil de utilizar y cuenta
con una librera de software third party ms limitada que otras
distribuciones.

Cmo configurar la mquina virtual de wifislax


Mquina virtual de Wifislax en Virtualbox

Para tener wifislax configurado en una mquina virtual primero descargamos


VirtualBox y lo instalamos en nuestro sistema operativo. Cuando lo hayamos
hecho lo abrimos y hacemos clic en Nueva. Aparecer un cuadro de dilogo,
en el que tendremos que poner nombre a la mquina virtual y especificar el
tipo de sistema operativo. En nuestro caso la llamaremos wifislax. En cuanto
al tipo seleccionamos Linux y como versin other Linux (64-bit).
Seleccionamos "Other Linux (64-
bit)"

Hacemos clic en siguiente para asignar la cantidad de RAM que tendr


nuestra mquina virtual. Para evitar contratiempos yo he asignado 2 GB, pero
se puede destinar menos memoria voltil si es preciso.

Ajustamos la cantidad de RAM


El siguiente paso nos lleva a la creacin del disco duro virtual. Aceptamos
los valores por defecto en todo lo que tenga que ver con este disco duro son
varios pasos y continuamos.

Creamos el disco duro virtual

La mquina virtual ya estar creada. Ahora cuando la arranquemos nos


aparecer el siguiente cuadro de dilogo pidindonos la ubicacin de la imagen
ISO de wifislax:

Insertamos la ISO para instalar Wifislax

Le indicamos dnde la hemos guardado y ya podemos arrancar el sistema en


modo live. Este modo nos permite probar el sistema operativo sin necesidad de
instalarlo, pero tiene una pega que nos interesa sortear para poder usar wifislax
correctamente: un LiveUSB, LiveCD o LiveDVD no tiene un sistema de
archivos persistente, con lo que cualquier cambio que hagamos no se
guardar.
Para instalar wifislax tenemos que ir a Men > Sistema > Instalacin de wifislax
> wifislax Installer GUI. A partir de aqu el proceso es totalmente
automtico y el instalador lo har todo por nosotros. Primero instalar el
sistema operativo y despus el cargador de arranque GRUB2. Cuando haya
terminado de instalarlo todo, si reiniciamos la mquina virtual ya tendremos un
wifislax perfectamente operativo.

Ruta de instalacin de Wifislax

Cmo usar wifislax para auditar redes


inalmbricas
Antes de entrar en materia sobre la auditora de redes en wifislax, conviene
aclarar que hay dos tipos de herramientas: manuales y automticas.
Algunas se ejecutan en modo texto, mientras que otras tienen una interfaz
grfica propiamente dicha. A continuacin comentaremos cmo funcionan y
cmo se usan estas herramientas.

Aircrack-ng, la mejor herramienta para auditar redes


wifi
La terminal de Linux es una herramienta muy poderosa. Gracias a ella
podemos realizar tareas administrativas hilando muy, muy fino. Ninguna
herramienta grfica puede llegar tan lejos. Cuesta ms teclear una instruccin
en la terminal que hacer unos cuantos clics, de acuerdo, pero se puede llegar
mucho ms lejos escribiendo que clicando.
Ocurre lo mismo con la auditora de redes inalmbricas. Aircrack-ng es
una suite de auditora de redes para la terminal, pero que es increblemente
poderosa y que nos permite realizar un amplio espectro de pruebas para saber
lo bien o mal protegida que est una red inalmbrica.
Para empezar a usar Aircrack-ng primero es necesario colocar la tarjeta de
red wifi en modo monitor, algo que ya mencionamos antes. Esto significa que
la tarjeta podr escanear su entorno para detectar tantas redes como estn a
su alcance. Se realiza mediante el siguiente comando:
airmon-ng start wlanX
Donde X es el nmero que se le asigna a nuestra interfaz inalmbrica wlan. Si
tenemos ms de una a la primera se le asignar el cero, a la segunda el 1 y as
sucesivamente. Podemos ver nuestras tarjetas de red inalmbricas con el
comando iwconfig. La salida que nos debera devolver airmon-ng sera algo
parecido a esto:

Salida de airmon-ng
Lo siguiente es escanear el entorno en busca de redes wifi. Para ello
utilizamos el siguiente comando:
airodump-ng monX
Donde X es el nmero que se asigna al monitor en que se convierte la tarjeta
generalmente es mon0. Es conveniente dejar que la tarjeta escanee el
entorno durante unos minutos. Una vez tengamos la suficiente
informacin, nos fijamos en la que tenga el parmetro PWR ms alto. Este
parmetro aparece con un valor negativo, con lo que conviene recordar que
cuanto ms cerca de cero est dicho valor, mayor es dicho de otra manera, -
1 es mayor que -40. Esto nos permite conocer qu red tiene la intensidad
ms alta, con lo que es una buena candidata para empezar a realizar una
auditora.
Esto significa que debemos fijarnos en el BSSID direccin MAC de la red
inalmbrica y el canal en el que se encuentra. Ahora tendremos que realizar
un escner mucho ms detallado, incluyendo parmetros como el ya
mencionado BSSID o el canal de la red, as como un archivo de captura de
todos los datos de dicha red. El comando que usaremos quedar tal que as:
airodump-ng -c --bssid -w monX
La salida que nos debera devolver la pantalla debera ser algo similar a esto:
Escaneando una red especfica con airodump-ng

Los distintos tipos de ataque de Aircrack-ng


Es conveniente dejar tambin que el escner se tome su tiempo de forma
que se puedan acumular tantos data como sea posible, ya que esto luego
nos facilitar mucho la tarea de ejecutar pruebas de ataque. Tambin conviene
aclarar que, dependiendo del tipo de cifrado de la contrasea de la red, habr
que proceder de distintas maneras:

Si se trata de una contrasea cifrada mediante WEP, ser necesario


desautenticar un cliente y autenticarse como falso cliente antes de intentar
atacar mediante inyeccin de paquetes ARP.

Si se trata de una contrasea cifrada usando WPA o WPA2 no podremos


recurrir a la autenticacin falsa, con lo que habr que intentar conseguir
paquetes ARP atacando directamente a un cliente legtimo.
Dicho esto, conviene mencionar que Aircrack-ng tiene a su disposicin
cinco tipos de ataque, cada uno con distintas caractersticas:

Ataque 0: se utiliza para desautenticar a un cliente conectado a la red a la


que estamos atacando. Sirve para redes con cifrado WEP y WPA.

Ataque 1: sirve para crear un cliente falso que se conecta a la red en la que
hemos desautenticado a un cliente legtimo. Es la puerta de entrada al resto
de ataques cuando tratamos con una red con cifrado WEP, ya que en las
WPA no funciona y es necesario intentar atacar usando un cliente legtimo.

Ataque 2: nos permite inyectar paquetes ARP en una red para intentar
conseguir la clave wifi cifrada. Con este tipo de ataque elegimos qu
paquete vamos a intentar reinyectar.

Ataque 3: realiza inyeccin automtica de paquetes ARP y es el ms


efectivo cuando tratamos con un cliente legtimo conectado. Cuando
lanzamos el ataque intenta conseguir un paquete ARP de dicho cliente, y en
cuanto lo tenga empezar a reinyectrselo de forma automtica.
Ataque 4: lo que hace es lanzar un ataque por saturacin al router objetivo.
Hoy en da es muy poco efectivo, debido a que los enrutadores identifican el
ataque como tal y no devuelven respuesta alguna.

Para realizar estos ataques tendremos que abrir una terminal nueva, ya
que airodump-ng seguir escaneando hasta que nosotros le digamos que pare
y nos conviene que siga hacindolo mientras realizamos los distintos ataques
para que tambin capture cmo responde la red objetivo.

Cmo realizar pruebas de ataque en cifrados


WEP
Conviene aclarar para quienes no lo sepan que el cifrado WEP es ms dbil
que el WPA. La seguridad de las redes wifi protegidas con este tipo de cifrados
no es muy alta, ya que son relativamente fciles de romper.
Para poder ejecutar una prueba de ataque sobre una red cuya clave est
protegida con un cifrado WEP en primer lugar tenemos que desautenticar a
un cliente conectado al punto de acceso al que atacamos tambin sirve
con redes WPA. Esto se realiza con el siguiente comando:
aireplay-ng -0 X -a -c monX
Donde -0 indica el tipo de ataque que vamos a realizar una
desautenticacin de un cliente conectado y X el nmero de veces que vamos
a lanzarlo. Si dejamos el valor a cero lo har de forma indefinida.
Lo siguiente es autenticarnos como un cliente falso. Para ello utilizamos
esta instruccin:
aireplay-ng -1 0 -e -a -h monX
Una vez que lo hayamos conseguido, ya podemos empezar a inyectar
paquetes ARP. Para ello utilizamos el siguiente comando:
aireplay-ng -3 -b -h monX
La MAC del cliente falso vendr determinada por la de nuestra tarjeta de
red que podemos saber usando el comando ifconfig. Conviene dejar pasar
un tiempo prudencial hasta que por fin tengamos paquetes ARP con los que
poder intentar descifrar la clave de la red, cuanto ms mejor. En cuanto a cmo
obtenerla, de eso hablaremos ms adelante.

Cmo realizar pruebas de ataque en cifrados


WPA
Como ya establecimos antes, WPA es un cifrado de una seguridad mayor
que WEP. Descifrar la contrasea de una red wifi protegida por este tipo de
encriptado cuesta bastante tiempo, lo que puede requerir varios intentos hasta
que por fin se logre.
El procedimiento a seguir es muy similar al que explicamos anteriormente.
Primero desautenticamos un cliente conectado para obtener
el handshake con el comando que ya explicamos:
aireplay-ng -0 X -a -c monX
Ahora bien, si intentamos auntenticar un cliente falso el script nos devolver un
mensaje de error. Para intentar descifrar una clave WPA, una vez realizada la
desautenticacin del cliente, es necesario intentar inyectar paquetes ARP en
uno legtimo en lugar de en uno falso. Para ello usamos de nuevo el ataque 3,
pero con una ligera variacin:
aireplay-ng -3 -b -h monX
De nuevo volvemos a dejar que el script trabaje durante un buen rato. El
siguiente paso es intentar descifrar la clave de la red wifi, que pasamos a
explicar ahora.

Cmo hackear la contrasea de la red wifi


Llegamos al quid de la cuestin: saber si todo el trabajo y el tiempo
invertido han servido para algo. Tu PC se ha pegado unas cuantas horas
intentando obtener los suficientes datos para descifrar la contrasea de la red
wifi sobre la que ests ejecutando las pruebas, as que hay que saber si lo que
tenemos es suficiente. Para ello usaremos el siguiente comando para los
cifrados WEP:
aircrack-ng -b .cap
La cosa se complica un poco en el caso de los cifrados por WPA pero el
comando es bsicamente el mismo:
aircrack-ng -b -w .cap
Lo realmente espinoso del asunto es la generacin de un diccionario para
cifrados WPA. En wifislax hay scripts que generarn uno por ti de forma
automtica, pero pueden tardar mucho, mucho tiempo. En el momento de
escribir esta gua, el scriptque utilic yo tardaba ms de un ao en darme un
diccionario completo que poder usar. Por otra parte, puedes intentar conseguir
alguno ya creado en Internet que te facilite las cosas.

Salida de aircrack-ng

Si todo est como debe, Aircrack-ng debera mostrarte la clave de la red


wifi.

Herramientas automticas de auditora de redes


wifislax est equipado con multitud de scripts de auditora automticos que
resolvern en pocos pasos todo el proceso que acabamos de comentar.
Incluso Aircrack-ng tiene su propio proceso automtico que elimina la
necesidad de usar todos estos comandos, aunque yo personalmente encuentro
que ejecutar los comandos de forma manual es mucho ms efectivo ya
hemos hablado de lo poderosa que es la terminal de Linux.
En este sentido, la herramienta automtica que mejor me ha funcionado es
wifi-Eye. La necesidad de tener un diccionario guardado para descifrar la clave
de la red WPA es imperiosa, de eso no hay forma de librarse. Ahora bien, es
una adaptacin a script de toda la suite Aircrack-ng muy bien hecha y que
funciona estupendamente bien.
Esta herramienta no slo permite realizar auditoras de redes inalmbricas, sino
que tambin permite realizar intercepcin de comunicaciones mediante
ataques man-in-the-middle o MITM. Si tienes un diccionario de palabras con el
que trabajar, WiFi-Eye te facilitar mucho el proceso.

You might also like