Auditar las redes WiFi de los vecinos desde MacOS

Desde el último post ha pasado un año, durante el cual he tenido el blog abandonado. Podría poner alguna excusa, como que me estaba esperando a que funcionara el LHC, o cualquier otra chorrada, pero simplemente no había ganas y punto 😛

Pero ahora que vuelvo a ello quiero compartir con muchos de vosotros, maqueros que me leeis, la forma más efectiva de comprobar que vuestros vecinos utilizan un sistema de cifrado lo suficiente seguro para su conexión WiFi. Obviamente, la finalidad de este post es meramente educativa, para que el lector sea consciente de la fortaleza de un sistema WiFi, ya sea WEP o WPA.

Para empezar necesitamos capturar paquetes de las redes existententes. KisMAC es la herramienta perfecta para ello, ya que captura paquetes de todo tipo de redes, incluso las ocultas. La primera vez que abrimos el programa deberemos configurar el driver para la tarjeta de red, que en todos los portátiles actuales de Apple es una Airport Extreme, y elegimos el driver para el modo pasivo (promiscuo). Una vez añadido, lo seleccionamos y en el apartado Dump filter seleccionamos Keep everything, eligiendo el destino donde queremos que se guarde el log.

KisMAC permite hacer inyección de paquetes para descifrar la contraseña con otros drivers, pero no con Airport Extreme. Así que utilizaremos el programa descifrador por excelencia, la suite Aircrack, que ya se puede compilar en MacOS. La forma más cómoda es tener el gcc y el Subversion instalado (el gcc instalando las XCode Tools y el Subversion vía web), e instalar y compilar desde Terminal:

$ svn co http://trac.aircrack-ng.org/svn/trunk/ aircrack-ng
$ cd aircrack-ng
$ make
$ sudo make install

Después de reiniciar la Terminal ya tendremos los comandos de Aircrack en el path (y si no pues se añade /usr/local/bin/), así que sólo tendréis que pasarle el log creado por KisMAC como primer parámetro $ aircrack-ng Log. ya sabéis, a más paquetes capturados más fácil sacar la contraseña. También es recomendable echarle un ojo al manual de aircrack y las diferentes opciones que ofrece.

Por cierto, no me he enrollado mucho en la parte técnica para que no quedara muy largo, pero cualquier duda es bienvenida 😉