Herramientas de usuario

Herramientas del sitio


Action disabled: recent
es:airtun-ng

Airtun-ng

Descripción

Airtun-ng sirve para crear interfaces virtuales denominadas “tunnel interface”. Tiene básicamente dos funciones:

  • Permite monitorizar todo el tráfico encriptado con propósitos wIDS (wireless Intrusion Detection System).
  • Inyectar de forma arbitraria tráfico en una red.


Para perfeccionar la captura de paquetes wIDS, debes conocer la clave de encriptación y el bssid de la red a monitorizar. Airtun-ng desencripta todo el tráfico de la red y lo pasa al sistema tradicional IDS usado por ejemplo por snort.

La inyección de tráfico puede hacerse bidireccional si conocemos la clave de encriptación completa. y solo podrá ser unidireccional si tenemos un PRGA obtenido a través de chopchop o un ataque de fragmentación. La principal ventaja de airtun-ng respecto a las otras utilidades de la suite aircrack-ng es que no puedes usar cualquier otra herramienta para crear, inyectar o esnifar paquetes.

Airtun-ng solo funciona en sistemas operativos linux.

Uso

uso: airtun-ng <opciones> <interface>

  • -x nbpps : número máximo de paquetes por segundo (opcional)
  • -a bssid : Fijar dirección MAC del punto de acceso (obligatorio)
  • -i iface : capturar paquetes desde esta interface (opcional)
  • -y archivo: leer PRGA de este archivo (opcional / tiene que usarse al menos una de las dos opciones: -y o -w)
  • -w wepkey : usar esta clave WEP para encriptar los paquetes (opcional / tiene que usarse al menos una de las dos opciones: -y o -w)
  • -t tods : Enviar paquetes al AP (1) o al cliente (0) (opcional / por defecto es 0)

Escenarios

wIDS

El primer escenario es wIDS. Pon tu tarjeta wireless en modo monitor y escribe el comando:

airtun-ng -a 00:14:6C:7E:40:80 -w 1234567890 ath0

Donde:

  • -a 00:14:6C:7E:40:80 es la dirección MAC del punto de acceso a monitorear
  • -w 1234567890 es la clave de encriptación
  • ath0 es la interface que tenemos en modo monitor


El sistema nos contestará:

 created tap interface at0
 WEP encryption specified. Sending and receiving frames through ath0.
 FromDS bit set in all frames.

Date cuenta que se ha creado la interface at0. Abre otra consola o shell y puedes levantar esta interface para poder usarla:

 ifconfig at0 up

Esta interface (at0) recivirá una copia de cada paquete wireless que circule por la red. Los paquetes serán desencriptados con la clave que has proporcionado. En este punto, puedes usar algún programa para esnifar y analizar el tráfico. Por ejemplo, tcpdump o snort.

Inyección WEP

El siguiente escenario es cuando quieres inyectar paquetes en una red. Sigue los mismos pasos que en el primer escenario excepto definir una dirección IP válida para la red cuando levantes la interface at0:

 ifconfig at0 192.168.1.83 netmask 255.255.255.0 up

Puedes comprobarlo con el comando “ifconfig at0” analizando la salida.

 at0       Link encap:Ethernet  HWaddr 36:CF:17:56:75:27  
        inet addr:192.168.1.83  Bcast:192.168.1.255  Mask:255.255.255.0
        inet6 addr: fe80::34cf:17ff:fe56:7527/64 Scope:Link
        UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
        RX packets:192 errors:0 dropped:0 overruns:0 frame:0
        TX packets:6 errors:0 dropped:0 overruns:0 carrier:0
        collisions:0 txqueuelen:500 
        RX bytes:25113 (24.5 KiB)  TX bytes:516 (516.0 b)

En este punto puedes usar cualquier programa para enviar tráfico a través de la interface at0 a cualquier cliente wireless. Por favor date cuenta de que por defecto FromDS está seleccionado. Lo que significa que los paquetes están marcados para ir a los clientes wireless. Si quieres que la comunicación sea con el AP o con clientes cableados, especifica la opción “-t 1” cuando inicies airtun-ng.

NOTA IMPORTANTE: Las reglas normales para la inyección se aplican aquí tambien. Por ejemplo, estar asociado con el AP, que la MAC de la tarjeta sea la misma que utilizamos como origen de la inyección, etc.

Un uso interesante de este escenario es que permite usar una red con encriptación WEP utilizando un driver que soporte la inyección, pero no esa encriptación WEP; y hay que tener en cuenta que no todos los drivers soportan claves wep de 256bit o de 512bit o WPA.

Inyección PRGA

El siguiente escenario es aquel caso en el que queremos inyectar paquetes a la red pero no tenemos la clave WEP completa. Solo tenemos el PRGA obtenido a través de un ataque chopchop o de fragmentation. En este caso solo podremos inyectar paquetes salientes o outbound. No hay forma de desencriptar los paquetes entrantes (inbound) ya que no conocemos la clave WEP.

Pon la tarjeta wireless en modo monitor y escribe:

 airtun-ng -a 00:14:6C:7E:40:80 -y fragment-0124-153850.xor ath0

Fijate en que el archivo PRGA se ha especificado utilizando la opción “-y”.

El sistema responde (fijate en el estado “no reception”):

 created tap interface at0
 WEP encryption by PRGA specified. No reception, only sending frames through ath0.
 FromDS bit set in all frames.

A partir de aquí puedes definir una dirección IP válida para la red y levantar la interface at0:

 ifconfig at0 192.168.1.83 netmask 255.255.255.0 up

Puedes comprobar esto escribiendo “ifconfig at0”. Ahora puedes usar algún programa para enviar tráfico a través de la interface at0 a los clientes wireless.

Conectándose a dos puntos de acceso

El siguiente escenario es conectarse a dos redes wireless al mismo tiempo. Esto se hace simplemente iniciando airtun-ng dos veces, especificando la dirección MAC o bssid de cada una. Si los dos APs están en el mismo canal, esto debe funcionar a la perfeccción. Si no comparten el mismo canal, puedes escuchar con airodump-ng en ambos canales (no de forma simultanea, pero solo saltando entre esos dos canales). Suponiendo que los dos APs a los que nos queremos conectar están en los canales 1 y 11, escribiriamos “airodump-ng -c 1,11 ath0”.

Conseguiremos dos “tunnel interfaces” (at0 y at1), cada una para un AP. Si no usan el mismo rango de IPs, las podremos usar al mismo tiempo. En teoria, se puede hacer esto incluso para más que dos APs, pero la calidad del enlace será peor ya que habrá que alternar entre 3 o más canales.

Copiar paquetes desde la interface opcional

El siguiente escenario consiste en copiar paquetes desde la interface opcional. El parámetro -i <interface wireless> es igual al parámetro -i de aireplay-ng. Se usa para especificar un origen distinto desde el que leer los paquetes, otra tarjeta diferente a la que usaremos para inyectar (ath0 en nuestro ejemplo). Un uso típico es escuchar con una tarjeta con muy buena sensibilidad en una interface; e inyectar con otra tarjeta con gran potencia de transmisión, que tienen mucha menos sensibilidad.

Pistas de uso

Esta utilidad es muy poderosa y utiliza conceptos avanzados. Por favor asegurate de que tienes conocimientos y experiencia suficiente con las otras utilidades de la suite aircrack-ng antes de usar airtun-ng.

Problemas de uso

S.O. Windows - “No puedo encontrar el programa airtun-ng”. Respuesta: airtun-ng solo funciona en linux.

es/airtun-ng.txt · Última modificación: 2009/08/14 17:02 por mister_x