Jaaaaaaaaaaaaaaaaaaaaaaaaa

Páginas: 5 (1120 palabras) Publicado: 18 de octubre de 2010
Curso de Redes Inalámbricas Módulo II
Día 02: Auditoria de Redes Inalámbricas: WifiSlax 3.1 – Modo Comandos Airodump-ng nos mostrará una lista de los puntos de acceso detectados, y también una lista de los clientes asociados (“stations”). Se abre una Shell nueva.

Se colocará el comando Airodump-ng ath0. (Airodump-ng Interface).

.

Nos mostrará todas las redes capturadas por el comandoairodump-ng ath0, los valores que hay que tener en consideración para realizar la auditoría son: PWR: se recomienda tener un nivel de señal (potencia) para que pueda ser más rápida su auditoría. No olvidarse que las redes que presenten mayor PWR me indican que se encuentran más cerca a mi red base. #Data: debe existir aunque sea una data, y lo que nos indica es que esos equipos inalámbricos estángenerando tráfico, ya que existen clientes conectados a esa red inalámbrica. Station, debe existir al cliente asociado a la red objetivo, ya que al estar conectado, generaría tráfico y por consiguiente, es más propensa a que se pueda demostrar la vulnerabilidad de la red inalámbrica nivel Wep.

El airodump-ng ath0, nos mostrará todas las redes disponibles dentro de nuestra cobertura, esodependiendo del tipo de antena. Para detener el escaneo de redes inalámbricas, se debe presionar las teclas CTRL+C.

A continuación realizamos el filtrado de captura, para atacar a nuestro objetivo. Sintaxis:

airodump-ng –c (canal del ap) –bssid (mac del ap) –w (archivo) ath0
Ejemplo: airodump-ng –c 4 –bssid 00:90:D0:F6:73:53 –w captura ath0
Donde: -c es el número de canal de la red wireless. --bssid 00:14:6C:7E:40:80 es la dirección MAC del punto de acceso. (Esto elimina otro tráfico no relevante). -w es el nombre del archivo en el que se guardarán los IVs. ath0 es el nombre de nuestra interface.

Ahora saldrá una nueva shell, donde se filtra la captura de nuestro objetivo. Aquí podremos observar que hay un cliente asociado a la red objetivo.

Toda la información será guardada enicono Home que está en el escritorio del WifiSlax. El archivo importante para la Auditoria es captura-01.cap

Después de realizar el filtrado a nuestro objetivo. Existen dos posibilidades, una es que la red objetivo tenga clientes asociados; o que la red objetivo no tenga clientes objetivos. 1. Cliente No Asociado, es aquel cliente que no está conectado al equipo que irradia, ya sea, un AccessPoint o un Router Inalámbrico. (No genera tráfico). 2. Cliente Asociado, cuando existe algún tipo de cliente conectado al equipo que irradia. (Genera tráfico). Ataque 1 - Asociación Falsa, se utiliza este tipo de ataque cuando no existe algún cliente asociado. Para que un punto de acceso acepte cualquier paquete, la dirección MAC de origen del mismo debe estar previamente asociada con el AP. Si ladirección MAC desde la que estás inyectando no se encuentra asociada, el AP ignorará los paquetes y enviará paquetes de “DeAuthentication”. En esta situación, no se crearán nuevos IVs porque el AP está ignorando todos los paquetes inyectados. La falta de asociación con el punto de acceso es la razón más habitual por la cual falla la inyección. Recuerda la regla de oro: La dirección MAC que usespara la inyección debe estar asociada con el AP usando una falsa autenticación o usando una MAC de un cliente ya asociado.

Para asociarse con un punto de acceso, usa la falsa autenticación: Sintaxis:

aireplay-ng -1 30 -e (SSID) -a (mac del ap) -h (mac falsa) ath0
Ejemplo: aireplay-ng –1 30 –e WIFI -a 00:90:D0:F6:73:53 –h 00:11:22:33:44:55 ath0
Donde: -1 significa falsa autenticación. 30tiempo de reasociación en segundos -e es el nombre de la red wireless -a es la dirección MAC del punto de acceso (objetivo). -h es la dirección MAC falsa de nuestra tarjeta wireless. ath0 es el nombre de nuestra interface. Si tenemos éxito aparecerá algo como esto:

A continuación se mostrará la siguiente Shell. Otra variación que puede funcionar en algunos puntos de acceso:

aireplay-ng -1 6000...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS