Hacking Wireless Usando Parrot y Un Adaptador Inalambrico
Hacking Wireless Usando Parrot y Un Adaptador Inalambrico
Hacking Wireless Usando Parrot y Un Adaptador Inalambrico
esencial para la piratería ética y las pruebas de penetración. Esta inalámbrico de fidelidad ( Wi-Fi ) y programa de certificación
poderosa combinación de hardware y software, permite derribar desarrollado por Wi-Fi Alliance [6].
casi que cualquier red inalámbrica, sin importar cuán segura
sea.
III. ADAPTADORES DE RED INALÁMBRICO
Según ISACA [1], en el año 2017 se descubrió una
vulnerabilidad en el protocolo Wi-Fi Protected Access II La mayoría de las tarjetas de red no son compatibles con el
(WPA2) que protege la mayoría de las redes Wi-Fi protegidas "Modo Monitor" y la "Inyección de paquetes", que son
públicas modernas, dejándolas expuestas y vulnerables aunque esenciales para el ethical hacking y las pruebas de penetración.
estén correctamente configuradas. De acuerdo a lo anterior, para la realización de las pruebas de
este documento, se usa el adaptador Wifi N150 TL-WN722N
que acepta el modo monitor que es lo principal y además tiene
II. ESTÁNDARES DE CONECTIVIDAD las siguientes características [7]:
INALÁMBRICA Y CIFRADO WEB
• Estándar: IEEE 802.11n / g / b
A continuación vemos los estándares inalámbricos conocidos • Interfaz: USB 2.0
colectivamente como tecnologías Wi-Fi. También existen otras • LED: Estado (Interno)
tecnologías inalámbricas como Bluetooth, que cumplen otras • Botón: WPS
funciones de red específicas. • Seguridad: WEP, WPA / WPA2, WPA-PSK /WPA2-PSK
• Dimensiones: 3,7 x 1,0 x 0,4 pulg (93,5x26x11 mm)
802.11b: El Instituto de Ingenieria Eléctrica y Electrónica • Wi-Fi 150 Mbps
IEEE estableció este estándar que permite alcanzar hasta 11 • Antena de Alta Ganancia
Mbps en la banda de transmision de 2.4 GHz [2]. • Compatible con los sistemas operativos Windows 10 / 8.1
/ 8 / 7 / XP / Linux y macOS.
802.11a: transmite a 5 GHz y envía datos hasta 54 Mbps
mediante multiplexación por división de frecuencia ortogonal En la figura 1 una se aprecia el anterior adaptador.
(OFDM). Alcance de 50 a 75 pies.
WPA2: (Wi-Fi Protected Access 2), WPA2 reemplaza el La versión utilizada para este documento es la 5.16.0-
WPA. Es conocido como IEEE 802.11i y es una actualización 12parrot1-amd64 y se descarga directamente de la web del
del estándar 802.11 (WPA). Es un protocolo de seguridad desarrollador: https://www.parrotsec.org/download/
3
V. ESCENARIO DE PRÁCTICA
Software requerido:
Figura 2. Comando ifconfig para ver el adaptador wifi instalado
• Sistema operativo Parrot OS versión 5.16.0 5- A continuación se verifica con el comando iwconfig el
• VirtualBox versión 6.1 modo en que se encuentra del adaptador wlan0. Esto se
• Adaptador Wifi N150 TL-WN722N debe digitar en una Shell o Terminal en Parrot. En la
• Computador con las siguientes características: figura 3 se ve que actualmente está en modo Managed
- Windows 10 instalado por lo cual se debe pasar a modo Monitor.
- Memoria RAM mínimo de 4 GB
- Procesador Inter Core i3
- Disco Duro con al menos 30 GB libres.
BSSID
Es la dirección MAC del punto de acceso.
8- Para que este adaptador wlxd03745cd1028 pueda
PWR
funcionar bien y pueda inyectar paquetes, hay que
Indica el nivel de señal notificado por el adaptador Wi-Fi. Si
pasarlo del modo Auto a Monitor. Para etse fin, se
PWR es -1 significa que el punto de acceso está fuera de
ejecuta el comando airmon-ng check kill en una
alcance, sin embargo, airodump-ng recibió al menos una trama
Terminal de Parrot. Este comando verifica que no hayan enviada a él. Una señal fuerte es alrededor de -40.
más instancias abiertas o ejecutándosen para el
adaptador wifi y las mata. En la imagen 6 se muestra la BEACONS
salida de dicho comando. Número de paquetes de anuncios enviados por la AP. Cada
punto de acceso envía alrededor de diez por segundo a la
velocidad más baja (1M).
#DATA
Número de paquetes de datos capturados.
#/S
Es el número de paquetes de datos por segundo.
ENC En donde:
Es el algoritmo de cifrado que tiene configurado la red wifi.
OPN significa que la red wifi está sin cifrado, "¿WEP?" EL_CANAL: es el canal, que para este caso el 11
significa WEP o superior. WEP sin el signo de interrogación LA_MAC: es el BSSID de la red. En este caso
indica WEP estático o dinámico, y WPA, WPA2 o WPA3 si 00:0C:43:85:73:XX
TKIP o CCMP están presentes (WPA3 con TKIP permite la DIRECTORIO: es el directorio en donde se guardará el
asociación WPA o WPA2, WPA3 puro solo permite CCMP). archivo .cap
OWE es para el cifrado inalámbrico oportunista, también INTERFAZ: es el nombre de la interfaz en modo
conocido como abierto mejorado. monitor. Aquí es wlxd03745cd1028
Finalmente, el comando a ejecutar queda así:
11- Capturando nuestro objetivo. De las las redes sudo aireplay-ng --deauth 5 -a 00:0C:43:85:73:XX -c
disponibles que aparecieron en el listado y de acuerdo a 88:03:55:9A:47:1A wlxd03745cd1028
los anteriores conceptos, se elige la red wifi cuya
columna con encabezado ENC nos informa que tiene el Donde:
valor OPN, lo cual es indicación que no tiene encriptado.
Esto nos debería agilizar el proceso de hackeo de esta -El número 5 es el número de paquetes a enviar. Este
red. Los datos con los que se trabaja en este caso son, el número se puede incrementar en caso que no funcione.
BSSID que es la MAC del módem y el canal que es la
columna CH. En la figura 9 se muestra la red objetivo a -00:0C:43:85:73:XX es la MAC del access point. Es el
ser hackeada. Se ve el BSSID que es mismo BSSID de la red.
00:0C:43:85:73:XX y la columna CH cuyo valor es 11.
El valor XX se ha cambiado por seguridad. -88:03:55:9A:47:1A es algún dispositivo conectado al access
point. Esto puede ser un celular, una cámara IP, un televisor
con conexión a internet, un computador u otro dispositivo
con conexión a internet.
Figura 9. Red objetivo a hackear En la figura 11 se muestra la salida del comando airodump-
ng y donde se muestra que hay un dispositivo wifi conectado a
6
IX. REFERENCIAS