Вы находитесь на странице: 1из 7

MANUAL DE PROCEDIMIENTO

CARRERA: INGENIERÍA DE SISTEMAS PRÁCTICA

Responsable /Equipo: SEMINARIO REVISIÓN N°: 1


Byron Guaman
Jonnathan Zhunio Ethical Hacking
Juan Vanegas EDICIÓN: 1

DOCENTE: NÚMERO DE ESTUDIANTES POR Fecha:


Ing. Pablo Gallegos EQUIPO O PRÁCTICA: 25/01/2018
3

Tema:
ATAQUES MEDIANTE USO DE WIFISLAX HACIA UN ACCESS POINT
Objetivos
- Comprobar el funcionamiento de las herramientas de wifislax.
- Completar los ataques propuestos.
Marco Teórico

Canal podemos tener diferentes canales que operan dentro de las frecuencias 2,4 GHz y 5 GHz.

RSSI es la señal de intensidad recibida, la cual es una medida de potencia recibida.

BSSID es la dirección MAC del AP, con la cual se puede utilizar para encontrar vulnerabilidades
existentes.

SSID nombre con el cual se identifica a la red inalámbrica, todos los paquetes que viajen dentro de
nuestra red incluirán un condigo con este nombre.
Infraestructura hace referencia al modo de acceso con el que se proporciona la conexión hacia un punto
de acceso.

Seguridad Wi-fi

Existes tres tipos de seguridad inalámbrica que se mencionaran a continuación:


 WEP (Privacidad Equivalente Inalámbrica).
 WPA (Acceso Protegido Wi-fi)
 WPA2 (Acceso Protegido Wi-fi, versión 2)

WEP

Fue diseñado para proporcionar seguridad de una red LAN mediante encriptación con uso del algoritmo
RC4 entre la comunicación de datos entre dos puntos.
El cual posee una clave secreta de 40 bits de longitud con un vector de inicialización de 24 bits los cuales
se concatenan para tener la encriptación y la clave de cifrado.

WAP

Fue implementado para corregir problemas en el método de criptografía WEP, sin generar costo alguno en
el hardware. Especifica dos modos de operación:
 WAP o WAP-PSK (Key Pre-Shared) utilizado en pequeñas oficinas u hogares para un uso de
autentificación que no utiliza un servidor de autenticación, su clave criptográfica puede ser hasta
de 256 bits.
 Enterprise o Comercial la autentificación es realizada por un servidor de autentificación 802.1x, el
cual genera control y seguridad en el tráfico de los usuarios de la red inalámbrica. Utiliza 802.1x +
EAP para la autentificación, no utiliza una clave previamente compartida, pero necesita un
servidor RADIUS.

Desarrollo
A. ATAQUE DE DETECCIÓN DE CONT RASEÑA MEDIANTE DICCIONARIO.
Como primer paso se revisará que la interfaz Wireless este activada en nuestra maquina con el siguiente
comando iwconfig.
Una vez hecho esto se procede a activar el modo monitor de la interfaz wlan0 de la siguiente manera, cabe
recalcar que esta activación se utilizará para todas las vulnerabilidades que se expondrá.

Fig. 1. 1 Interfaces Activadas.

Ejecución del modo monitor de la interfaz wlan0 con airmon-ng start wlan0.

.
Fig. 1. 2 Monitoreo de la interfaz wlan0.
Captura de las diferentes redes encontradas con sus respectivos canales, BSSID y los clientes conectados
para ello utilizamos el comando airodump-ng mon0.

Fig. 1. 3Captura del modo monitor.

Creamos un diccionario de palabras simples, para ello generamos algunas listas de palabras simples para
descifrar contraseñas. Suponiendo que la contraseña tenga una longitud de 8 caracteres. Podemos generar
todas las posibilidades escribiendo: crunch 8 8 a1 -o Desktop/dir2.txt
Donde el primer número (8) es la longitud de palabra más corta y el segundo (8) es la longitud de palabra
más larga.
Cuando ejecutamos esto, crunch estima qué tan grande será el archivo y luego comienza a generar las
combinaciones que se guardaran en el diccionario.

Fig. 1. 4 Creación del diccionario. bajo /Desktop/


Visualización del diccionario creado

Fig. 1. 5 Diccionario creado exitosamente.

De nuevo ejecutamos el modo monitor de la interfaz wlan0 con airmon-ng start wlan0.

Fig. 1. 6 Ejecución del monitor wlan0.


Nuevamente capturamos de las diferentes redes encontradas con sus respectivos canales, BSSID y los
clientes conectados para ello utilizamos el comando airodump-ng mon0.

Fig. 1. 7 Redes detectadas, aquí se puede apreciar el canal y EL bssid, de nuestro Ap.

En esta parte elegiremos a nuestra victima mediante el BSSID y el canal en el cual está trabajando:

Fig. 1. 8 Sentencia de captura del Handshake.

Fig. 1. 9 Captura correcta del Handshake.


Con la siguiente línea se procederá a realizar las comparaciones con nuestro diccionario creado el cual
permitirá encontrar la contraseña.

Fig. 1. 10 Comparación del diccionario creado con el password de nuestro AP.

Por último, ¡se podrá visualizar la notificación “KEY FOUND!”, y podremos apreciar que la contraseña
fue encontrada.

Fig. 1. 11 Resultado de contraseña encontrada.


B. ATAQUE DE DENEGACION DE SERVICIO
Como nuestro modo monitor se encuentra en el canal 4 lo dejamos ahí ya que está activado.
Para nuestro ataque se utilizará la MAC de nuestra victima la cual previamente se visualizó en el anterior
ataque:

Fig. 1. 12 Utilización de la herramienta aireplay.

Como se puede apreciar se comenzó a enviar un sinnúmero de peticiones, las cuales evitan que los usuarios
se puedan conectar a nuestra red como se observa en la siguiente figura:

Fig. 1. 13 Usuario intentando ingresar a la red y obtiene un error de conexión.

Conclusiones:
 La seguridad en las redes wifi es una necesidad, debido a la información que es enviada por las
mismas. Pero, muchas redes wifi instaladas no tienen configurada ninguna seguridad, o tienen un
nivel de seguridad muy débil, lo que para nuestras prácticas de ataques es una gran ventaja ya que
permite una fácil entrada en estas redes y tener acceso a las mismas comprobando su nivel de
seguridad.
 Como se ha podido ver, infiltrarse a una red con las herramientas adecuadas no llega a suponer
ningún problema, ya que es el usuario el cual tienen la culpa al dejar puertas abiertas en la
seguridad, aunque “la seguridad total no existe”.
 Wifislax sirve para hackear wifi desde de cd o en un USB y existen varias versiones, este incluye
una gran lista de herramientas de seguridad y auditoría inalámbrica, que se especializan en
auditoría para Wireless.

Вам также может понравиться