Auditar redes inalámbricas es una habilidad clave en el ámbito de la ciberseguridad, buscando identificar redes disponibles, sus configuraciones y actividad para propósitos éticos. Un elemento crucial es el modo de monitoreo, que habilita la captura simultánea de información de varias redes. No todas las tarjetas de red son compatibles con este modo, ya que, por defecto, están diseñadas para limitar el tráfico y optimizar el procesamiento.
¿Qué es el modo de monitoreo?
El modo de monitoreo permite a la tarjeta de red inalámbrica recibir información de múltiples redes simultáneamente. Los fabricantes limitan el procesamiento de un solo canal para minimizar el consumo innecesario, pero el modo de monitoreo desactiva esta restricción, posibilitando la captura y análisis de tráfico variado.
¿Cómo activar el modo de monitoreo en Kali Linux?
Para activar el modo de monitoreo, en Kali Linux se utiliza una suite preinstalada llamada Aircrack-ng. Este conjunto de aplicaciones facilita análisis, auditoría y pruebas en redes inalámbricas, comenzando con herramientas como airmon-ng que configurarán la interfaz para el monitoreo.
# Verificando procesos que pueden afectar el modo de monitoreoairmon-ng check kill# Iniciando la interfaz en modo de monitoreoairmon-ng start wlan0
Tras ejecutar estos comandos, la interfaz cambia su nombre para reflejar su nuevo estado, ejemplo: wlan0mon, confirmando que está lista para recopilar datos de manera pasiva.
¿Cómo capturar tráfico de red inalámbrica?
Una vez en modo monitoreo, airodump-ng se convierte en el siguiente paso. Esta herramienta escanea y recolecta información crucial como direcciones MAC, niveles de señal y tipos de cifrado de las redes en alcance. La información obtenida es vital para entender el entorno inalámbrico y planificar posibles auditorías.
# Ejecutando airodump-ng en la interfaz de monitoreoairodump-ng wlan0mon
¿Cómo almacenar la captura para análisis?
Capturar tráfico de red sin analizarlo limita el entendimiento. Guardar las capturas permite un análisis detallado posterior con herramientas como Wireshark, que es una poderosa aplicación para la inspección de paquetes y mejoras en la seguridad de la red.
# Guardando la captura en un archivoairodump-ng -w captura1 wlan0mon
¿Cómo visualizar y analizar el tráfico capturado?
Tras capturar el tráfico, Wireshark ofrece una interfaz gráfica intuitiva para explorarlo. Permite filtrar y examinar los paquetes detenidamente, ideal para identificar vulnerabilidades y patrones de uso.
# Abriendo el archivo de captura en Wiresharkwireshark captura1.cap
Utilizando las direcciones MAC y los identificadores de red obtenidos, es posible enfocarse en redes específicas, como aquellas con cifrado WEP, considerando que este protocolo es conocido por su falta de seguridad y es un punto de auditoría crucial.
Consejos para seguir avanzando
Entender y aplicar estas técnicas requiere práctica y estudio constante en un entorno ético y controlado. Continuar explorando y experimentando con diferentes configuraciones y aspectos del análisis de tráfico fortalecen tus capacidades como profesional en ciberseguridad. Recuerda, el objetivo es siempre mejorar la seguridad y protección de las redes a las que tengas acceso con el permiso necesario.
airmon-ng check kill --- mata los procesos de red del sistema
airmon-ng start wlan0 --- pone la targeta en modo monitor
airodump-ng wlan0mmon --- captura informacion
airodump-ng wlan0mon -w captura1 --- pasa todo lo que captura a un archivo
Wuau 1 min de video y es todo importante:
Vamos a comenzar con nuestro proceso de auditoria a redes inalámbricas y el primer paso para esto es identificar que redes están disponibles, cuales son los parámetros de configuración de estas redes y un poco de información sobre la actividad que hay en ellas, para ver cual de estas nos pueden servir. No todas las tarjetas de red tienen soporte para monitoreo o para modo promiscuo (Modo de captura todo el trafico que circula por la red). Porque, cuando una tarjeta de red esta recibiendo información, la recibe de todas las redes inalámbricas en el rango. Pero toda esa cantidad de paquetes no es importante porque solo estaremos conectados a una red inalámbrica. Lo que hacen los fabricantes es limitar el trafico de la antena, hacia el CPU de esta tarjeta de manera que solo se pueda recibir información de una red a la ves.
Yo tenían una HP425 con placa de red Broadcom con wifi y bluetooth. Me pasaba el problema de que el driver no era detectado. Busqué y rebusqué. La solución, conseguí los parches del driver que permiten el modo monitor y hacer inyección, y posteriormente compilé todo el núcleo del ubuntu. Corolario: me convertí en un semidios y descubrí un montón de claves WEP y WPA/WPA2 utilizando Reaver (sin tenían WPS activado).
Tienes algún video o algo donde sigas los pasos de la instalación de las herramientas necesarias.
Que puedo hacer si al correr:
airmon-ng check kill
termina con mi conexión a internet? , mi red wlan en modo monitoreo no dice el mismo nombre que en la clase ...?
Supongo que en el escenario que el profesor muestra, el no posee una conexion a internet, si estas tratando de ver la clase en el mismo equipo de Kali-Live no podras hacer ambas cosas, es por esto que el profesor muestra el setup para que podamos replicarlo y hacer el ejercicio.
Saludos!
esa es la idea, ya que al momento de matar procesos va a desactivar tu tarjeta de red fisica de tu maquina, osea si usas windows, y procedera a usar la tarjeta de red de la maquina virtual si es que tienes una virtual, de esa forma va a poder analizar redes wifi disponibles para poder vulnerar algunas de ellas
En que programa lo haces
a que te refieres?
Se usa un Live Kali linux lo puedes descargar del sitio oficial y ejecutas la aplicacion aircrack-ng
No tengo aún una antena para probarlo pero la interfaz en modo monitoreo identifica las redes con SSID oculto?
En algunos casos tengo entendido que si, si logras estar el suficiente tiempo o capturar suficiente trafico, se creía como una buena practica de seguridad, pero por lo anterior ya ha caido en desuso.
vale la pena en 2025 ver este video
si usas el ultimo live ubuntu solo debes ejecutar en la terminal el comando apt-get install aircrack-ng y listo ya lo puedes usar