Wifi slax

Solo disponible en BuenasTareas
  • Páginas : 7 (1718 palabras )
  • Descarga(s) : 0
  • Publicado : 18 de octubre de 2010
Leer documento completo
Vista previa del texto
Rubén Baños López
I.E.S. Francisco Romero Vargas
Manual de Seguridad WLAN

Contenido
MANUAL WIFISLAX Y SEGURIDAD WIRELESS. 3
ARRANCANDO EL SISTEMA 3
COMPROBACIÓN DE INTERFACES 3
PASAR A MODO MONITOR 4
BUSCANDO REDES A NUESTRO ALCANCE 5
CAPTURANDO PAQUETES 6
INYECTANDO PAQUETES EN LA RED 7
DESENCRIPTANDO LA CLAVE WEP 8
SALTANDO LAS PROTECCIONES WIFI MÁS COMUNES 9
DETECCIÓNDE ESSID OCULTO 9
CONECTAR A RED SIN DHCP (CONEXIÓN LIMITADA O NULA) 10
CAMBIANDO LA MAC DE TU TARJETA DE RED 11

MANUAL WIFISLAX Y SEGURIDAD WIRELESS.

ARRANCANDO EL SISTEMA
Para empezar insertamos el CD de WifiSlax que podemos descargar desde http://www.wifislax.com/descargas.php y arrancamos el sistema. Esperamos a que cargue (puede tardar unos minutos). Una vez termine la carga y nospida el nombre de usuario escribiremos: root y la contraseña que nos pide es: toor (root al revés).
Una vez logueado en el sistema hay que iniciar el entorno gráfico, para ello primero escribiremos: xconf y pulsamos enter. Una vez haya cargado la configuración escribimos startx y pulsamos enter y ya estamos en el entorno gráfico.
NOTA: Si no arranca el entorno gráfico se puede iniciar en otrosmodos con cheatcodes pero aunque aún así no iniciase el entorno gráfico no te preocupes, se podría seguir el manual completo en modo texto, no habría ningún problema.

COMPROBACIÓN DE INTERFACES
iwconfig
Ahora comprobaremos que al menos tengamos una interfaz WIFI funcional, para ello usaremos el siguiente comando:
Nos deberá salir una lista parecida a esta:

Si en ninguna de las interfaceshay algo diferente a“no wireless extension” significa que no tenemos ninguna interfaz WIFI reconocida por lo tanto hay que buscar los drivers, si es que existen.
Es recomendable usar tarjetas con chip Atheros o Ralink. Para más información:
http://hwagm.elhacker.net/htm/tarjetas.htm

PASAR A MODO MONITOR
Hay 2 formas de poner nuestra interface en modo monitor:
iwconfig <interfaz> modemonitor
Ej: iwconfig ath0 mode monitor
- Mediante línea de comandos:

-Mediante interfaz gráfica:
Pulsamos:
Menú > Wifislax > Asistencia Chipset > Asistencia Chipset Atheros > Modo monitor.

BUSCANDO REDES A NUESTRO ALCANCE
airodump-ng <interface>
Ej: airodump-ng ath0
Primero usaremos el airodump-ng para ver los paquetes que circulan por el aire e identificar lasposibles redes que podemos atacar. Para ello usaremos el siguiente comando:

Los campos más importantes que nos muestra airodump son los siguientes:
CAMPO | DESCRIPCIÓN |
BSSID | Indica la dirección MAC del punto de acceso. |
PWR | Es la intensidad con la que llega la señal del punto de acceso a nuestro equipo. Si es inferior a 10 es recomendable no perder el tiempo con esa red ya que laconexión es muy mala. |
Beacons | Es el número de “paquetes anucio” enviados por el AP. Cada punto de acceso envia alrededor de diez beacons por segundo, de tal forma que se pueden recibir desde muy lejos. |
CH | Es el número del canal (obtenido de los “paquetes anuncio” o beacons). |
ENC | Algoritmo de encriptación que se usa. OPN es que no existe encriptación (abierta),”WEP?” = WEP u otra(no se han capturado suficientes paquetes de datos para saber si es WEP o WPA/WPA2), WEP (sin el interrogante) indica WEP estática o dinámica, y WPA o WPA2 en el caso de que se use TKIP o CCMP. |
ESSID | Tambien llamado “SSID”, que puede estar en blanco si la ocultación del SSID está activada en el AP. En este caso, airodump-ng intentará averiguar el SSID analizando paquetes “probe responses” y“association requests” (son paquetes enviados desde un cliente al AP). |
STATION | Dirección MAC de cada cliente asociado. En la captura de pantalla, vemos que se han detectado dos clientes (00:14:A5:80:85:CA y 00:14:78:11:F4:A7). |
Packets | El número de paquetes de datos enviados por el cliente. |
Probes | Los ESSIDs a los cuales ha intentado conectarse el cliente. |
CAPTURANDO PAQUETES...
tracking img