Ninguno

Páginas: 22 (5390 palabras) Publicado: 31 de octubre de 2012
# breaking80211

Aetsu

Esta obra se encuentra bajo la licencia Creative Commons 3.0 – España:

1

Í ndice
Introducción ….................................................. 3
Materiales/Herramientas utilizados …............................ 4
Conceptos básicos …............................................. 5
-> Cambiar dirección MAC ….................................... 5
-> Modomonitor …............................................. 5
Cifrado WEP …................................................... 6
-> Ataque 1+3 …............................................... 6
-> Ataque Chop Chop …......................................... 10
-> Ataque fragmentación …..................................... 14
-> Hirte Attack …............................................. 17
-> CaffeLate Attack …........................................ 19
Cifrado WPA …...................................................
-> Obteniendo el handshake …..................................
-> Obteniendo la contraseña: Aircrack-ng …....................
-> Obteniendo la contraseña: coWPAtty ….......................
-> Obteniendo la contraseña: Pyrit …..........................
-> Obteniendo lacontraseña: Rainbow Tables ….................
-> Rainbow Tables -> coWPAtty …...............................
-> Rainbow Tables -> Pyrit …..................................

20
20
22
24
25
26
26
27

Otras defensas …................................................
-> Filtrado MAC ….............................................
-> Ataque de desasociación …..................................-> ESSID oculto ….............................................

28
28
29
30

Descifrar capturas …............................................ 32
-> Airdecap-ng + WEP …........................................ 32
-> Airdecap-ng + WPA …........................................ 32
Ataques sociales -- Creación de puntos de acceso ….............. 33
-> Airbase-ng + brctl…....................................... 33
-> Airbase-ng + iptables ….................................... 35
Ataque sociales -- Ataques en LAN …............................. 38
-> DNS-spoofing con Ettercap y Metasploit …................... 38
-> S.E.T. …................................................... 41
Ataques sociales -- Todo en uno …............................... 47
-> Karmetasploit…............................................ 47
Documentación................................................... 53
2

I ntroducci ó n
Ya hacia tiempo que no hacia ningún manual para la comunidad, así que, en este
documento intentaré reunir la mayor parte de ataques a redes wifi, mostrando de una
forma fácil y lo más práctica posible todos los pasos necesarios para realizarlos a fin de
probar la seguridad denuestros puntos de acceso.
Además mostraré algunos de los ataques de los que podemos ser víctima si nos
conectamos a AP “sospechosos” abiertos.
Para acometer los ataques a los puntos de acceso (AP), utilizaré principalmente
herramientas contenidas en la suite aircrack-ng, aunque las acompañaré, a la hora de
descifrar la contraseña de los AP, con otras utilidades c omo son coWPAtty o Pyrit.
Enla parte en la que veremos las consecuencias de conectarnos a puntos de acceso
desconocidos, mostraré parte del potencial de programas como Ettercap, Metasploit o
S.E.T.
Todas estas herramientas las ejecutaré sobre Backtrack 5 R1, ya que es una
distribución GNU/Linux muy utilizada en el tema de la seguridad y contiene todas las
herramientas descritas antes.
Sin mas preámbulo, empecemos con loentretenido ;)
Aetsu

3

M ater iales/Her ramientas utilizados
• Sistemas operativos utilizados:
- Backtrack 5 R1: Utilizaré este sistema operativo virtualizado sobre VirtualBox
para todo el manual, excepto para una sección que comentaré a continuación.
- Archlinux: Este es mi sistema operativo base y se utiliza únicamente para la
parte de Pyrit que requiere utilizar las GPUs de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ninguno
  • Ninguno
  • Ninguno
  • Ninguno
  • Ninguno
  • Ninguno
  • Ninguno
  • Ninguno

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS