Hack una wifi desde windows

Solo disponible en BuenasTareas
  • Páginas : 32 (7759 palabras )
  • Descarga(s) : 0
  • Publicado : 23 de enero de 2012
Leer documento completo
Vista previa del texto
Hack una Wifi desde Windows
Todos sabemos que el mejor sistema operativo para poder realizar cualquier tipo de auditorias es Linux y actualmente nos es fácil encontrar en la red muchas de estas distribuciones orientadas a la auditoria wireless, así tenemos a la mas vieja y potente, Backtrack y posteriormente al WifiSlax cuya comunidad va en aumento y también sus herramientas. En esta oportunidadnos centraremos en todos los tipos de ataques que existen y que podemos realizar desde Windows ya que es el Sistema Operativo más Usado pero no el mejor para este tipo de aventuras, posteriormente os iremos mostrando las formas más eficientes y efectivas de romper la seguridad de una Wifi desde Linux y además de ser mucho mas fácil solo con el conocimiento de algunos comandos, pues bien manos ala obra y primeramente tienes que relacionarte con lo que te voy a presentar a continuación.

1

Índice Temas
1.- Antecedentes 2.- ¿Cuantos tipo de inyección conocidas existen en Linux? 2.1.- Ataque 0: desautentificación de clientes 2.2.- Ataque 1: falsa autentificación 2.3.- Ataque 2: Reenvío interactivo de paquetes 2.4.- Ataque 3: Reinyección de trafico 2.5.- Ataque 4: El "chopchop" deKoreK (predicción de CRC) 3.- ¿Que tipos de inyección podemos efectuar en Windows? 3.1.- Desautentificación de clientes 3.2.- Falsa autentificación 3.3.- Reinyección de trafico en windows 4.- Inyectando trafico con CommView 5.2 4.1.- Recordatorio de los "Alias" 4.2.- ¿Como efectuar un Ataque 0 o desauntetificación de clientes? 4.3.- Obtención del handshake sobre encriptación WPA-PSK 4.4.- Descubrir elESSID oculto de una conexión wireless 4.5.- Conseguir una falsa autentificación en windows para redes Wireless sin clientes 4.6.- Reinyección de trafico en Windows

Pág.
3 4 4 4 4 5 5 5 5 5 5 6 7 10 17 22 27 27

2

1.- Antecedentes
Todos sabemos que significa el término de inyección de tráfico en las redes inalámbricas, sino es así, has hecho mal en empezar a entenderlo leyendo estemanual. Aunque comentare a nivel de recordatorio en cada apartado unos conceptos mínimos a modo de resumen. La inyección de trafico, sus razones y sus motivos están mas que explicado en la Biblia de seguridad, pero nunca se pudo hacer en Windows de forma correcta, solo en Linux. Pero este hecho ha cambiado drásticamente, y supone un cambio bastante a tener en cuenta en la auditoria wireless.Últimamente han salido muchos live CD que recopilan multitud de herramientas para la auditoria, pues bien los desarrolladores de software para entornos Windows (un gigante que camina con pasos muy pesados) han visto la necesidad de desarrollar nuevas herramientas para tales propósitos, aun así considero al entorno Linux el mejor sistema para la auditoria wireless, pero nunca nos debemos a cerrar a nada,comentaremos en este manual la forma de inyectar trafico de forma correcta en una plataforma Windows. Todavía no se ha conseguido la eficacia del sistema Linux y difícilmente se conseguirá debido a la multitud de programadores libres que trabajan en GNU/Linux, pero podemos decir que los primeros pasos se han dado satisfactoriamente, y en este manual, único en lenguaje castellano podremos aprender lainyección de tráfico en Windows. Para realizar nuestros propósitos, nos basaremos en una aplicación comercial que corresponde al CommView para wifi 5.2. Ya hemos comentado en el Manual básico de funcionamiento (el cual deberías leer antes que este) que es una aplicación comercial de pago, pero existe una versión comercial con algunas limitaciones, pero aun así dicha versión de evaluación essuficiente para la inyección de trafico en Windows. De hecho este manual ha sido realizado en su totalidad con dicha versión de evaluación. Por lo tanto, antes de seguir leyendo y aventurarse en la inyección de tráfico en Windows, no os aconsejo, sino os obligo a que leáis el manual de trabajo y de configuración de este programa, ya que en esta guía solo explicaremos el apartado correspondiente a la...
tracking img