05.-Equipamiento Hacking Inalámbrico
Equipamiento Necesario para Hacking Ético en Entornos Inalámbricos¶
A la hora de realizar una auditoría Wi-Fi, es necesario disponer de cierto equipamiento específico que permita desarrollar las pruebas en el entorno inalámbrico, además de herramientas diseñadas específicamente para este propósito.
Tarjetas de Red¶
Será necesario utilizar tarjetas de red que cumplan los siguientes requisitos:
- Permitan esnifar tráfico (modo Monitor).
- Permitan la inyección de tráfico (tramas de gestión, replay y deautenticación).
- Permitan configurarse en modo Master (establecer un punto de acceso falso).
- Soporten frecuencias de transmisión de 2,4 GHz y 5 GHz (Dual Band).
- Preferiblemente con antenas extraíbles.
Antenas¶
Se utilizan para aumentar el rango de cobertura de la red Wi-Fi. Existen dos tipos principales:
- Direccionales:
- Emiten en una única dirección.
- Pueden tener ángulos de cobertura más amplios o cerrados, dependiendo de la antena.
- Mayor alcance de señal.
- Omnidireccionales:
- Emiten la señal en todas direcciones.
- Menor alcance de señal.
Herramientas¶
Numerosas herramientas facilitan las pruebas en redes inalámbricas. Algunas de las más utilizadas, clasificadas por categoría, son:
-
Escáner de Redes Wi-Fi: Permite capturar toda la información existente en el espacio radioeléctrico Wi-Fi.
- NetStumbler (Windows)
- Kismet / airodump-ng (Linux)
-
Inyección de Paquetes: Permite inyectar paquetes en la red, utilizados para alterar la estructura de la red
- Aireplay-ng (Linux).
-
Cracking de Contraseñas: Permite descifrar un handshake capturado para obtener la contraseña de la red
- Aircrack-ng / JohnTheRipper / Hashcat (Linux).
-
Punto de Acceso Falso: Permite emular un punto de acceso falso para atraer clientes:
- Hostapd-wpe (Linux).
-
Suplantación del Portal Cautivo: Emula un portal cautivo de acceso a la red:
- Wifiphisher (Linux).
-
Vulnerabilidades del Protocolo WPS: Explotan vulnerabilidades de diseño del protocolo WPS para obtener el PIN de acceso:
- Reaver (Linux).
-
Wardriving: Movimiento que monitoriza redes existentes en ubicaciones concretas:
Suites de Análisis¶
- EAP Hammer: Suite todo en uno para automatizar múltiples ataques Wi-Fi:
- Fake AP
- Captive Portal
- Downgrade attacks
- Captura de WPA2 handshake y PMKID
- Ataques de fuerza bruta y password spraying
- airgeddon: Script Bash que automatiza numerosos ataques Wi-Fi:
- Fake AP
- Captive Portal
- Captura de WPA2 handshake y PMKID
- Ataques WEP