AngryOxide: nueva herramienta para atacar redes Wi‑Fi

AngryOxide: nueva herramienta para atacar redes Wi‑Fi

Las herramientas para evaluar la seguridad de redes deben ser no solo efectivas, sino también ofrecer a los investigadores opciones flexibles para adaptarse a distintas tareas. AngryOxide es una herramienta única para ataques a redes Wi‑Fi, escrita en el lenguaje de programación Rust. Combina funciones potentes para trabajar con redes Wi‑Fi y ofrece múltiples opciones para realizar pruebas integrales. En este artículo revisamos las capacidades clave y en qué puede ser útil esta herramienta en investigaciones de seguridad. 

¿Para qué fue creado AngryOxide?

AngryOxide se concibió inicialmente como un proyecto para aprender varias tecnologías a la vez: Rust, netlink, sockets del núcleo y explotación de vulnerabilidades en redes Wi‑Fi. El desarrollo continúa de forma activa y las versiones se publican con alta frecuencia. Ya ahora AngryOxide admite numerosas funciones para ataques de red, lo que lo convierte en una herramienta valiosa en el arsenal de cualquier investigador de ciberseguridad.

Advertencia importante: AngryOxide está destinado exclusivamente a fines de investigación. Úselo únicamente en redes para las que tenga permiso.

Principales características de AngryOxide

  • Sistema activo de ataques a Wi‑Fi: la herramienta captura mensajes EAPOL de puntos de acceso y clientes para su análisis y procesamiento posterior.
  • Focalización: es posible limitar los ataques a redes o dispositivos concretos mediante direcciones MAC y SSID.
  • Lista blanca: permite proteger determinadas redes frente a ataques, lo que resulta especialmente útil para pruebas en entornos de producción.
  • Búsqueda automática de objetivos: la herramienta busca los canales para atacar y se desplaza entre ellos de forma autónoma.
  • Interfaz de terminal: interfaz cómoda que muestra información importante en tiempo real y permite controlar la herramienta vía SSH.
  • Modo sin cabeza: útil para ejecutar AngryOxide sin interfaz de usuario, lo que facilita el registro de eventos.
  • Limitación de tramas de desautenticación: evita fallos excesivos durante el proceso de autenticación.
  • Validación del 4‑way Handshake: admite la verificación de la corrección de Nonce, contadores de reenvío y marcas temporales.
  • Compatibilidad con GPS: permite integrar datos geográficos y configurar la operación dentro de un radio determinado.
  • Generación de archivos pcapng: con soporte de geodatos para análisis posteriores en Kismet u otras herramientas.

Capacidades de ataque

AngryOxide está equipado con un amplio conjunto de ataques automatizados, que incluyen:

  • PMKID Collection: la herramienta intenta autenticarse en el punto de acceso para recopilar PMKID.
  • Recopilación de SSID ocultos: se realiza mediante solicitudes directas al punto de acceso.
  • Reasociación anónima: se utiliza para desconectar clientes de puntos de acceso.
  • Cambio de canal: intento de manipular a los clientes mediante el envío de Channel Switch Announcement.
  • Reducción del nivel de seguridad de la red: forzar el paso a WPA2‑CCMP para facilitar el ataque.
  • Compatibilidad con Wi‑Fi 6e: uso de códigos especiales para evadir listas negras.
Nota: cada ataque puede desactivarse manualmente, lo que permite ajustar la herramienta según las tareas concretas.

Instalación y desinstalación

Para instalar AngryOxide, basta con descargar los binarios compilados de las versiones en GitHub y ejecutar los siguientes comandos:

tar -xf angryoxide-linux-x86_64.tar.gz
chmod +x install.sh
sudo ./install.sh

Para desinstalar, ejecute:

sudo ./install.sh uninstall

Compilación desde el código fuente

Si prefiere trabajar con el código fuente, puede compilar AngryOxide desde cero siguiendo las instrucciones en GitHub. También está disponible la compilación cruzada para arquitecturas embebidas.


Alt text