hacking
LINUX Y GNU | HACE MÁS DE 3 AÑOS
0
Esta guía/tutorial está hecha con mero carácter de aprendizaje, basada en un tutorial encontrada en otro foro que citaré en el pie del tutorial pero adaptada para que lo pueda entender la mayoría de los interesados, por parte de los lectores y del
que lo redacta, siendo desarrollado en un entorno local delaboratorio en el que todo el material es legítimo, ya saben, hay que ser buenos...
Mi idea es darle un aspecto lo más práctico posible, no enrollándome demasiado en conceptos teóricos, que sin duda, la gente que de verdad esté interesada, se ocupará de aprender (No sean bagos por favor).
Antes de empezar vamos a pasar a comentar un poquito más en detalle los pasos que iremos
realizando:– [In]Seguridad Wifi:
Como todo el mundo sabe, es común encontrar entre las redes de los vecinos que muchas de estas estén sin encriptación, o que usen WEP, y las menos WPA-PSK. Dado que el nivel medio de los usuarios que usan ordenadores suele ser de perfil medio-bajo-rebajo (ver el correo, el facebook, hablar por el msn, etc...), no se puede esperar gran cosa en cuanto a la seguridad en surouter inalámbrico, asi que nos aprovecharemos de ello para sacar la clave y poder conectarnos a su misma red. Una vez conseguido esto, también es ver muy común, que debido a la vagancia/dejadez de los técnicos que instalan la conexión a internet, la contraseña por defecto de los routers permanece, cosa que también aprovecharemos para conectarnos a la configuración, y obtener valiosa información.– Estamos dentro...:
Una vez realizado el paso anterior, ya estaremos en el mismo segmento de red que los hosts legítimos conectados al router inalámbrico, por lo que nos aprovecharemos de esto para sniffar tráfico y obtener más datos de las víctimas, como por ejemplo: passwords de todo tipo, información privada, etc...
– Rematando el asunto:
Para finalizar, después de recopilar toda lainformación que consideremos necesaria, la usaremos para conseguir acceso de Administrador al host elegido, y hacernos con el control total de este.
En el tutorial, el flaco hace todos las pruebas con máquinas virtuales. Yo no tengo problema ni dificultad en usarlas, pero debido a un amigo que seguramente leerá el tutorial este, lo voy a adaptar para que se pueda hacer sin necesidad decrearmaquinas virtuales ni usarlas :eem: .
Cualquier distribución de Linux está permitida para usarla de "intruso", siempre y cuando tengan un 1% de idea del poder que tienen en su computadora.
Para la maquina víctima, en este caso, la típica, Guindows XP (la cara no)
Las 2 tarjetas inalámbricas:
– ipw3945, usada por la víctima para conectarse
– smc con chipset atheros y drivers madwifi-ng,usada por el intruso
Y por último, todas las herramientas utilizadas comunmente, como Aircrack-ng, WireShark, dsniff, etc...
Bueno, empezemos :A
Como ya comentamos anteriormente, es común encontrarnos la típica red de los vecinos, sin ningún tipo de seguridad, quizás con Wep, y en el mejor :A de los casos con Wpa/Wpa2. En nuestro caso, vamos a centrarnos en la alternativa más "difícil" quese nos podría presentar, es decir el caso en el que la red esté protegida con Wpa/Wpa2 con PSK (sino no tiene gracia), obviamente hay escenarios más difíciles, como por ejemplo el uso de Wpa/Wpa2 Empresarial (es decir, con el uso de un Servidor Radius), pero como su propio nombre indica, es una alternativa que se usa casi exclusivamente a nivel empresarial, y a veces ni eso, por lo que esaltamente improbable que nos encontremos con algo de este tipo. Aunque el diseño de Wpa/Wpa2 aun no ha sido comprometido totalmente (ya veremos cuanto tarda), si que nos podemos aprovechar de sus implementaciones, en este caso el uso de Claves Pre-Compartidas no muy robustas y que hacen que sea el eslabón débil de la cadena. El primer paso, será la identificación del objetivo, así que sin más dilación,...
Regístrate para leer el documento completo.