Airgeddon es un script bash multiuso para sistemas Linux para auditar redes inalámbricas. Tiene muchas características, como WEP, WPA, WPA2 y WPA3, ataques gemelos malvados, ataques WPS, ataques de red empresarial y más. En este artículo, te mostraré cómo instalar y usar airgeddon en Ubuntu paso a paso. Empecemos!
Airgeddon es una herramienta que te permite realizar varias pruebas de seguridad en redes inalámbricas. Está escrito en bash y usa otras herramientas como aircrack-ng, bettercap, hashcat, hostapd, lighttpd, mdk4, nftables/iptables, y otras. Airgeddon puede ayudarle a descubrir vulnerabilidades en redes inalámbricas y explotarlas.
Según su GitHub wiki, airgeddon tiene las siguientes características:
Hay dos métodos para instalar airgeddon en Ubuntu: usando git o usando wget y descomprimir. Ambos métodos requieren que tengas privilegios de root y algunas dependencias instaladas. Puede comprobar la lista de dependencias en el airgeddon wiki. Estos son los pasos para cada método:
sudo apt install gitgit clone -depth 1 [12](https://github.com/v1s1t0r1sh33r/airgeddon.git)cd airgeddonsudo bash airgeddon.shsudo apt install wget unzipwget [11](https://github.com/v1s1t0r1sh3r3/airgeddon/archive/master.zip)unzip master.zipcd airgeddon-mastersudo bash airgeddon.shAirgeddon es una herramienta basada en menús que le permite realizar varias pruebas de seguridad en redes inalámbricas. Tiene diferentes modos y opciones que puede elegir dependiendo de sus necesidades. Aquí están algunas de las características principales y cómo usarlas:
Para lanzar airgeddon, necesita ejecutar el script con privilegios de root: sudo bash airgeddon.sh. Verá una pantalla de bienvenida con información y un descargo de responsabilidad. Debe aceptar los términos y condiciones para continuar. Luego, verá una pantalla donde puede elegir su idioma. Airgeddon soporta 20 idiomas, incluyendo inglés, español, francés, alemán, chino, ruso y árabe. Después de elegir su idioma, verá una pantalla donde puede verificar sus dependencias. Airgeddon le mostrará qué herramientas son esenciales y cuáles son opcionales para su funcionalidad. Puede intentar instalar las dependencias que faltan automáticamente si está ejecutando Kali, Parrot-Security o BlackArch Linux. De lo contrario, debe instalarlos manualmente usando su administrador de paquetes u otras fuentes. Después de comprobar sus dependencias, verá una pantalla donde puede seleccionar su interfaz inalámbrica. Airgeddon le mostrará qué interfaces están disponibles y cuáles soportan modo de monitor y VIF (Virtual Interfaz). Necesitas una interfaz que admita ambas características para realizar algunos de los ataques, como ataques gemelos malvados. Después de seleccionar su interfaz, entrará en el menú principal de airgeddon.
Para realizar el craqueo WEP, debe seleccionar una red que tenga cifrado WEP de los resultados del escaneo. Luego, verá un menú con las opciones 7 a 13 que son específicas para los ataques WEP. Puedes elegir la opción 7 para realizar un ataque todo en uno que combine diferentes técnicas para capturar la clave WEP. Esta opción lanzará airodump-ng para capturar el tráfico de la red objetivo, aireplay-ng para inyectar paquetes y generar solicitudes ARP, y aircrack-ng para descifrar la clave WEP usando los IVs capturados [assistant](#continue). Esta opción puede tardar algún tiempo dependiendo del tráfico de red y la potencia de la red. También puede elegir otras opciones para realizar ataques específicos, como autenticación falsa, repetición de ARP, chopchop, fragmentación, caffe-latte, hirte o p0841. Una vez que hayas capturado suficientes IVs, puedes elegir la opción 13 para descifrar la clave WEP usando aircrack-ng. También puede elegir la opción 14 para limpiar y optimizar los archivos capturados antes de agrietarse. Si el agrietamiento es exitoso, verá la tecla WEP en la pantalla.
Para realizar ataques gemelos malvados, debe seleccionar una red que tenga cifrado WPA, WPA2 o WPA3 de los resultados del análisis. Luego, verá un menú con las opciones 7 a 12 que son específicas para los ataques WPA. Puede elegir la opción 12 para realizar un ataque gemelo malvado. Esta opción creará un punto de acceso falso con el mismo ESSID y BSSID que la red objetivo e intentará atraer a los clientes para que se conecten a ella. Puede elegir diferentes modos para este ataque, como solo el modo de AP falso/pícaro, el modo de olfateo integrado simple, el modo de olfateo integrado con sslstrip2, el modo de olfateo integrado con sslstrip2 y BeEF, o el modo de portal cautivo. Dependiendo del modo que elija, necesitará instalar diferentes herramientas y dependencias. El objetivo de este ataque es capturar el tráfico de los clientes conectados al AP falso e intentar obtener sus credenciales u otra información confidencial. También puede realizar ataques DoS en la red de destino para aumentar las posibilidades de que los clientes se conecten a su AP falso.
Para realizar ataques de red empresarial, debe seleccionar una red que tenga cifrado empresarial WPA o WPA2 de los resultados del análisis. Luego, verá un menú con las opciones 7 a 10 que son específicas para los ataques empresariales. Puede elegir la opción 7 para realizar una captura de solicitud de inicio/identidad de EAPOL. Esta opción utilizará mdk4 para enviar paquetes de inicio de EAPOL a la red de destino y capturar las solicitudes de identidad de los clientes. Puede usar estas solicitudes de identidad para realizar ataques de descifrado o de diccionario en línea. También puede elegir la opción 8 para realizar un ataque de diccionario en línea. Esta opción usará asleap o hashcat para probar diferentes contraseñas de una lista de palabras contra la red de destino e intentar obtener las credenciales de los clientes. También puede elegir la opción 9 para realizar un ataque de craqueo sin conexión. Esta opción usará john the ripper, crunch, asleap o hashcat para probar diferentes contraseñas de una lista de palabras o un conjunto de caracteres contra las solicitudes de identidad capturadas e intentar obtener las credenciales de los clientes. También puede elegir la opción 10 para realizar un ataque gemelo malvado con portal cautivo para redes empresariales. Esta opción creará un punto de acceso falso con el mismo ESSID y BSSID que la red objetivo e intentará atraer a los clientes para que se conecten a ella. También creará un portal cautivo que imita el original y pide las credenciales de los clientes. El objetivo de este ataque es capturar las credenciales de los clientes conectados al falso AP.
git pull dentro del directorio airgeddon. Si ha instalado airgeddon usando wget y descomprimir, puede actualizarlo descargando y descomprimiendo el último paquete de GitHub.