Test de Penetración a red inalámbrica – Wi-Fi


Escenario: Realizar pruebas de penetración a una red inalámbrica con cifrado WEP creada con el software Connectify, el cual convierte a un equipo portátil con sistema operativo Windows 7 en un hotspot Wi-fi, y de esta manera establecer conexiones con otros ordenadores o con tus otros dispositivos móviles para compartir información o acceder a Internet.

El pase de diapositivas requiere JavaScript.


Herramientas utilizadas:

  • Software Connectify: Software free para convertir PC en Hotspot Wi-Fi.
  • Backtrack 4 R2: Distribución Linux para pruebas de penetración en seguridad de la información.
  • Suite Aircrack-ng: es una colección de herramientas para la auditoría de redes inalámbricas.
    • Airmon-ng: habilita el modo monitoreo de la interfaz inalámbrica.
    • Airodump-ng: programa para la captura de paquetes 802.11.
    • Aireplay-ng: programa para la inyección de paquetes 802.11.
    • Aircrack-ng: recuperador de claves estáticas WEP y WPA-PSK.
    • Airdecap-ng: desencripta archivos de capturas WEP/WPA.

Procedimiento:

Previamente. se instaló el software Connectify en un equipo con Windows 7 y se configuro como Hotspot con una clave de 10 caracteres con cifrado WEP.

  1. Iniciar la distribución de Linux como Live para ejecutarse desde el DVD y sin necesidad de instalarse en el disco duro y luego el comando “startx” para ingresar a la interfaz gráfica.
  2. Se debe verificar si la tarjeta inalámbrica soporta la captura e inyección de paquetes 802.11, esto se puede hacer con el comandoiwconfig”.
  3. Detener la interfaz de red con el programa airmon-ng ejecutandoairmon-ng stop InterfazWireless”.
  4. Cambiar la dirección MAC de la tarjeta de red con el comando “macchanger –m #NewMac InterfazWireless”.
  5. Iniciar de nuevo la interfaz de red con el programa airmon-ng ejecutando airmon-ng start InterfazWireless”.
  6. Mostrar las redes inalámbricas disponibles para realizar la prueba de penetración, para esto se utiliza el programa airodump-ng ejecutando “airdump-ng InterfazWireless”.
  7. Capturar paquetes en la red inalámbrica con el siguiente comando “airodump-ng –w ESSID –BSSID #MacAP –channel # InterfazWireless”.                   NOTA: En este paso se capturan datos #Data, en cuanto más tenga, mejor para encontrar el handshake y desencriptar al clave.
  8. Crear una asociación en el AP para inyectar tráfico y capturar más rápidamente datas ejecutando “aireplay-ng -1 0 –e ESSID –a #MacAP –h #MacPC InterfazWireless”.
  9. Inyectar paquetes con el programa airoplay-ng ejecutandoaireplay-ng -3 –b #MacAP –h #MacPC InterfazWireless”.
  10. Con los paquetes capturados, crackear la contraseña con el software aircrack-ng (En Windows o Linux) ejecutando aircrack-ng Wireless-01.cap”.
  11. Cuando se encuentra la clave desencriptada “KEY FOUND” copiar el código ASCII generado.
  12. Finalmente probar la clave ASCII para conectarse a la red inalámbrica.

Y como “una imagen vale mas que mil palabras“, entonces aquí les dejo algunas imágenes:

Espero les sirva esto para acceder a una red inalámbrica cuando no tengan la clave y hayan disponibles alrededor.

@JOGAcrack


 

  • Se instaló el software Connectify en un equipo con Windows 7 y se configuro como Hotspot.

  • Con la distribución de Linux y las herramientas de auditoría de redes inalámbricas se realizaron pruebas de penetración

Anuncios

Un comentario en “Test de Penetración a red inalámbrica – Wi-Fi

Los comentarios están cerrados.