Auditoria redes lan

Solo disponible en BuenasTareas
  • Páginas : 7 (1595 palabras )
  • Descarga(s) : 0
  • Publicado : 17 de marzo de 2011
Leer documento completo
Vista previa del texto
WEP, WPA/WPA2 Cracking
Manual hecho por alfa y omega Corregido y mejorado para su uso en México exclusivamente con fines educativos para” y después en “storage media” y vamos a el cd, abrimos el manual que se llama, “auditoria gíreles wlan0”, para abrir la ventana donde se teclearan los comandos llamada “sell” es donde esta una ventanita negra en la barra de debajo de la pantalla se deplegaraun menu y hasta arriba dice “shell” en total de todo el proceso abriremos 4 bueno, ahora ya estamos listos para empezar… vamos a escanear las redes que tenemos a nuestro alcance… para eso usaremos airodump-ng, en la Shell escribe el siguiente comando:

airodump-ng

donde es el nombre de la interfaz de vuestra tarjeta wireless

en mi caso seria:

airodump-ng wlan0

y lo que se nosmuestra es lo siguiente:

como se ve en la imagen tengo acceso a varias redes wireless pero la mayoría de ellas me dan una señal muy baja, si quieres crackear la pass de una red wireless con una señal tan baja os será muy difícil… en mi caso intentare conectarme a la red “Alfa-Omega” que es la que mejor señal me da y además como se puede ver usa un cifrado WEP… asi que voy a tomar un par de datos,vamos a apuntar la dirección mac (BSSID), el canal de la red y el nombre de la red (ESSID)

mac (BSSID): 00:80:5A:5A:79:9F canal (CH): 6 nombre (ESSID): Alfa-Omega

bien, una vez tomados los datos ya podemos dejar de escanear las redes… ahora vamos a capturar los paquetes de la red que nos interesa, para ello usaremos airodump-ng otra vez abrimos una Shell y escribimos:

airodump-ng -c 6--bssid 00:80:5A:5A:79:9F -w captura wlan0

repasemos los flags usados: -c es el canal de la red wireless, en mi caso es el 6

--bssid es la dirección mac del punto de acceso al que le queremos crackear la pass en mi caso 00:80:5A:5A:79:9F (esto simplemente es un filtro para capturar únicamente los paquetes de la dirección mac indicada) -w es el archivo donde se guardaran los paquetes queintercepta airodump-ng y que posteriormente usaremos para crackear la pass wlan0 es la interfaz de nuestra tarjeta

como se ve en la imagen el airodump esta capturando solo los paquetes de la red que le hemos indicado, importante: no cierres la Shell donde tengas puesto el airodump-ng, porque sino dejara de sniffar los paquetes y el ataque no funcionara…

bien, ahora haremos una falsa autentificación,esto sirve para que el AP (Access poing, punto de acceso) no rechaze los paquetes que inyectaremos posteriormente

ósea para que el AP acepte nuestros paquetes deberemos estar asociados a el, en caso de que conociésemos una dirección mac que este a asociada al AP pues podríamos usarla para inyectar paquetes, pero en este caso no conocemos ninguna, asi que usaremos la falsa autentificación.Para ello usaremos aireplay-ng, abre una nueva Shell y escribe el siguiente comando:

aireplay-ng -1 0 -e Alfa-Omega -a 00:80:5A:5A:79:9F -h 11:22:33:44:55:66 wlan0

bien, repasemos los flags:

-1 es el flag que usa el aireplay para hacer la falsa autentificación, el 0 indica cada cuanto hace una falsa autentificación.. -e indica el ESSID del AP, ósea… el nombre que tiene la red -a es elBSSID del AP, ósea… la dirección mac del punto de acceso -h la mac que queremos que quede asociada con el AP, normalmente es mejor poner una mac inventada (como es el caso), pero también podríamos poner nuestra propia dirección mac (no es aconsejable, por razones de seguridad…) wlan0 es la interfaz de nuestra tarjeta

bien, ahora ya tenemos una dirección mac asociada con el AP, ya podemos inyectarpaquetes,

lo que haremos a continuación será utilizar aireplay-ng para capturar peticiones ARP y volver a inyectarlas a la red, con esto generaremos paquetes que nos servirán para poder crackear la pass… en una Shell escribimos lo siguiente:

aireplay-ng -3 -b 00:80:5A:5A:79:9F -h 11:22:33:44:55:66 wlan0

repasemos los flags… -3 este es el flag que usa aireplay para capturar y reenviar...
tracking img