Auditoría de Seguridad Wireless Con WifiSlax 4.8

10
Auditoría de seguridad wireless con WifiSlax 4.8 Multiattack (WEP) Menú "K" (botón azul a la izquierda, abajo)/wifislax/cifrados/multiattack.. se nos abrirá la shell del menú principal de multiattack. Ccomo veréis la tarjeta se monta en modo monitor ella sola, no tenemos que hacerlo.

Transcript of Auditoría de Seguridad Wireless Con WifiSlax 4.8

Auditora de seguridad wireless con WifiSlax 4.8

Multiattack (WEP)Men "K" (botn azul a la izquierda, abajo)/wifislax/cifrados/multiattack.. se nos abrir la shell del men principal de multiattack. Ccomo veris la tarjeta se monta en modo monitor ella sola, no tenemos que hacerlo.

En esta ventana se trabaja con las teclas, cada men tiene un numero si queremos elegir uno ponemos ese nmero y damos a enter. El paso num1 es para programar el ataque de forma automtica pero como vamos a estar presentes pues pasamos directamente al paso: 2 y enterse abrir un escner y debemos esperar hasta que ya no aparezcan ms redes, despus la cerramos para volver al men principal.

Bien ahora en el men principal iniciamos la captura de objetivos pulsando: 3 y enter. Veremos primero que nos pregunta el canal donde quieres atacar, lo mejor es pulsar enter para que tome todos los canales.

La shell que est a la derecha est capturando datos y esta shell podemos dejarla abierta todo el tiempo mientras realizamos diferentes ataques desde el men principal (ventana de la izquierda)bien, mientras la shell de capturas sigue copilando informacin, podis ver que en uno de sus apartados dice DATA, es necesario que obtengas ms de 4 datas en una red para poder obtener su contrasea, de todas maneras como no voy a cerrar la ventana de capturas puedo hacer un ataque ahora y repetirlo ms tarde cuando tenga ms datos. Para ello vamos al men principal y ponemos 4 y enter. (el 5 es igual pero para redes con SSID cambiado)

Ya tenemos un resultado, aunque es muy pronto pero vemos que arriba nos ha dado la clave de dos redes con seguridad WEP y tambin las claves por defecto de alguna red wlan-xxxx..y tambin abajo nos muestra una informacin muy interesante que usaremos ms adelante en otros ataques, nos dice que redes tienen activado el WPS y que son susceptibles de ataques con ese protocolo..

Bien pues hasta aqu este tutorial, como veis es un ataque muy simple y que cumple tambin la funcin informarnos sobre las redes que tenemos a nuestro alcance.

Tambin se puede hacer un ataque reaver desde el men principal, si queris podis ir probndolo ya que se montara el ataque prcticamente solo pero necesitareis el pin de la red a la que atacis o el ataque ser largusimo! as que veremos el ataque reaver en otro tutorial. Nada ms, si tenis cualquier duda ya sabis.

Auditora con ReaverEsta vez vamos a ver como se hace un ataque reaver, que aunque ya hemos visto que esta espectacular distro los monta automticamente, nunca esta dems saberlo ya que el ataque reaver se puede ejecutar desde cualquier distro de Linux como: beini, wifiway, wifislax, backtrack etc. El ataque reaver se hace abriendo una terminal e introduciendo los comandos as que primero veremos que necesitamos. Lo primero que hemos de hacer es montar la tarjeta de red en modo monitor, lo podemos hacer con este comando:

airmon-ng start wlan0

Ya tenemos la tarjeta en modo monitor (esto se puede hacer tambin iniciando cualquier ataque en wifislax ya que la tarjeta se monta en modo monitor ella sola), ahora necesitamos escanear en busca de objetivos con la intencin de obtener los datos que necesitamos para crear el comando reaver, as que escribimos en la terminal este comando:

airodump-ng mon0

Comienza el escaneo de redes y empiezan a salir en la shell todos los datos (esto tambin se puede hacer iniciando la captura de objetivos en cualquier ataque de wifislax sin tener que escribir ningn comando). Ahora hablemos del reaver; -este ataque se compone de diferentes partes siendo obligatorio al menos, el interfaz y el bssid.

Estas son las abreviaturas que podemos incluir al comando, teniendo en cuenta que entre ms datos le demos al ataque ms rpido y eficaz ser:

-i (interfaz) obligatorio-b (bssid o mac) obligatorio-p (pin wps) opcional-c (canal) opcional-vv (no es una uve doble sino dos uves*) muestra informacin opcional

Hay ms como podis ver si abrimos la interfaz de reaver, en sus instrucciones pero estos son los que nos interesan ahora.

Bien teniendo la tarjeta en modo monitor y habiendo escaneado las redes pasamos a montar un ataque reaver bsico, vamos a la siguiente ruta:

men K/wifislax/wpa wps/ reaver (hay tres para elegir) y ya estamos en la interfaz de reaver:

reaver -i mon0 -b xx:xx:xx:xx:xx:xx(en las "x" van los nmeros reales)

Si miramos en la shell de capturas podemos ver el canal donde se encuentra la red que atacamos as que aadimos a el reaver la opcin -c y el reaver nos queda as:

reaver -i mon0 -b xx:xx:xx:xx:xx:xx -c xx

Si sabemos el pin wps de la red lo aadimos con la opcin -p y el reaver nos quedara as:

reaver -i mon0 -b xx:xx:xx:xx:xx:xx -p xxxxxxxx -c xx

Y si queremos que nos muestre los detalles del ataque mientras este se produce, aadimos la opcin -vv al final. Entonces el reaver nos quedara as:

reaver -i mon0 -b xx:xx:xx:xx:xx:xx -p xxxxxxxx -c xx -vv

Fijaros abajo como me ha quedado el comando.

Si no disponemos del cdigo pin el ataque puede durarte tranquilamente un da entero pero este ataque es el ms eficaz que conozco. Cuando aadimos el cdigo pin wps, el ataque comienza en el 90% as que imaginaos lo que esto supone. En el mejor de los casos "segundos" y en el peor de los casos "minutos"

Si vamos a hacer un ataque reaver y no disponemos del cdigo pin wps, podemos ir a la siguiente ruta en el escritorio de wifislax:

Men "K" (botn azul con una k, abajo a la izquierda)/ wifislax/ wpa wps/ qtwpspin..y aqu podemos calcular el pin de una red (siempre que est en la base de datos)