El escenario que presentamos en este artículo es variado, realmente airdecap-ng se puede utilizar para varias cosas, pero dos de los usos que más me llaman la atención son lo siguientes:
- Saltarnos protección DHCP de un punto de acceso o router. (ByPass)
- Man In The Middle sin dejar huella en la red, gracias al medio en el que nos encontramos.
ByPass DHCP OR MITM en el aire
El escenario es el siguiente: se dispone de la clave de la red WiFi pero cuando el atacante se conecta se encuentra con que el DHCP de la red no da direcciones IP, o quizá algo más desconcertante la dirección IP, puerta de enlace y DNS que nos proporcionan no nos dan acceso a Internet y nos encontramos como una red sin ningún tipo de recursos ni salida, ¿Qué ocurre?! El dueño de la red está poniendo a prueba si conocemos este tipo de protección, que por sí solo no aporta una capa de seguridad pero que si se junta con otras medidas dan un plus de seguridad a la red WiFi.
Como se ha mencionado anteriormente se dispone de la clave de la red WiFi por lo que, si hay un usuario asociado a la red (esto lo veríamos con airodump-ng) podemos realizar la captura mediante el uso de airodump-ng. La instrucción sería airodump-ng -w <fichero CAP> mon0, siendo mon0 la interfaz wireless en modo monitor. Con esta instrucción todas las tramas que van por el aire se están almacenando en un fichero CAP, el cual será pasado posteriormente a airdecap-ng.
Airdecap-ng tiene una sintaxis muy sencilla y diferenciada para redes WEP y WPA. A continuación se especifica la sintaxis para un caso y para el otro:
- Redes WEP => airdecap-ng -w CLAVEHEXADECIMALSINPUNTOS <archivo.CAP>, el parámetro w indica la clave de la red WEP, la cual debe indicarse en formato hexadecimal. Para obtener el equivalente a ASCII en hexadecimal se puede utilizar la herramienta xxd, por ejemplo, echo -n <clave ASCII> | xxd -p. El resultado es la clave en formato hexadecimal, ahora ya se le puede pasar a airdecap-ng la clave y el fichero CAP.
- Redes WPA => airdecap-ng -e <nombre de la RED o SSID> -p <CLAVE RED WPA o PASSPHRASE> <fichero CAP>. Se necesita el handshake de la red WPA en el fichero CAP, recordemos que el handshake se puede conseguir en la autenticación de un cliente con un punto de acceso, si se encuentra un equipo víctima asociado se le puede desasociar para conseguir el handshake.
Una vez se obtiene el CAP descifrado, podemos investigar en que rangos se está moviendo el dueño de la red y poder colocar a mano la dirección IP. En las siguientes imágenes se puede visualizar el proceso de airdecap-ng y su funcionamiento. NOTA: Las imágenes han sido cogidas del blog La Leyenda de Tux, el cual me ha gustado por su contenido, y sobretodo su nombre, podría ser cualquier videojuego de Nintendo
¿Y la parte de MITM? Esto es sencillo. Si ya tenemos la clave de la red, sobretodo si es WEP que son sencillas de sacar, podemos capturar el tráfico con airodump-ng, incluso fijando el canal y filtrando a un bssid concreto con la instrucción airodump-ng -c <canal> –bssid <bssid AP> -w <fichero CAP> mon0. Podemos dejar X tiempo airodump-ng, e incluso ir descifrando el CAP con airdecap-ng a la vez, e ir viendo todos los paquetes de la/s víctimas. Realmente se visualiza el tráfico, sin necesidad de asociarse a un punto de acceso, es decir, no queda registrado en ningún lado que nosotros tenemos la clave, y nuestra MAC tampoco queda registrada en el punto de acceso, ni la víctima sentirá la ralentización, mínima eso sí, que puede provocar el ARP Spoofing.
En definitiva, airdecap-ng es muy interesante y puede ayudar a realizar técnicas no muy conocidas que pueden ayudar a ocultar nuestra identidad a través del aire.
FUENTE: http://www.flu-project.com/airdecap-ng-mitm-en-el-aire-y-sin-dejar-huella.html