Aircrack-ng es la suite para auditar redes inalámbricas Wi-Fi más conocida del mundo. La suite de herramientas Aircrack-ng nos permite monitorizar en tiempo real cualquier punto de acceso Wi-Fi, realizar ataques activos a las redes Wi-Fi de nuestro entorno, y por supuesto, crackear (o intentarlo) las contraseñas Wi-Fi ya sea WPA1 o WPA2. Ahora el equipo de desarrollo ha lanzado Aircrack-ng 1.4, y hoy en RedesZone os vamos a explicar las novedades de esta nueva versión.
Principales novedades de Aircrack-ng 1.4
El equipo de Aircrack ha lanzado la tercera versión de la suite de este año 2018. En esta última versión se han centrado específicamente en optimizar al máximo la herramienta, y en la incorporación de novedades muy interesantes.
La novedad más importante es sin lugar a dudas, la posibilidad de crackear una red inalámbrica Wi-Fi haciendo uso de PMKID. En los routers o puntos de acceso que incorporan características de roaming Wi-Fi, haciendo uso de los estándares 802.11i/p/r, el punto de acceso puede almacenar en caché un «ID» para la conexión. Este ID permite que los clientes que realizan itinerancia, es decir, pasan de un nodo a otro nodo (no importa que sean routers o puntos de acceso Wi-Fi), no tienen que reautenticarse en el nuevo nodo de manera completa, sino que directamente se utiliza este PMKID, lo que ayuda a disminuir el tiempo de traspaso entre los nodos. El usuario notará que los AP al realizar esta acción, las llamadas por VoIP o las videollamadas no se ven interrumpidas, ya que el traspaso es realmente rápido.
De cara a la auditoría de la red Wi-Fi, una gran ventaja es que el PMKID está presente en la primera trama EAPoL del 4-way handshake de la conexión Wi-Fi. Este nuevo ataque hace que atacar una red Wi-Fi con WPA o WPA2 PSK sea más sencillo, ya que no es necesario que un cliente inalámbrico esté conectado. Un detalle importante es que algunas veces el punto de acceso Wi-Fi envía un PMKID vacío, por lo que no nos servirá. Las redes inalámbricas con seguridad WPA/WPA2 Enterprise no están afectadas por este ataque.
Cuando ejecutamos Aircrack-ng para verificar si hemos capturado el handshake, nos informará no solo si tenemos un handshake, sino si hemos capturado el PMKID. Al seleccionar la red, la usará como si fuera un PCAP normal con un handshake, por tanto, tenemos que pasarle la correspondiente lista de contraseñas a probar. Este ataque fue descubierto por el equipo de Hashcat, el software por excelencia para crackeo de contraseñas. El equipo de desarrollo estaba investigando ataques a redes con el nuevo protocolo WPA3, y se encontraron con esto accidentalmente.
Otras novedades en Aircrack-ng 1.4, son, por ejemplo, la velocidad y la cantidad de memoria RAM utilizada cuando estamos cargando ficheros muy grandes, tanto con Aircrack-ng como Airdecap-ng. También se han realizado correcciones menores para varias plataformas, y el equipo de desarrollo ha creado diferentes paquetes para las principales distribuciones basadas en Linux, con el objetivo de que podamos instalarlo a través de los repositorios oficiales.
Os recomendamos visitar nuestra sección de seguridad informática, donde encontraréis una gran cantidad de manuales. Además, también os recomendamos visitar los siguientes manuales:
- Linset: Manual para crackear una red Wi-Fi con WPA y WPA2 rápidamente
- Cómo Hackear una red WiFi con encriptación WEP
- Cómo Hackear una red WiFi sin clientes conectados