Вы находитесь на странице: 1из 21

Manual de Kali Linux v2

El siguiente manual ha sido creado para demostrar que la encriptación WEP es fácilmente
vulnerable así como la encriptación WPA/WPA2 si se usa una clave predecible.

de esta forma este manual es un material muy útil para auditar la seguridad de nuestras redes
Inalámbricas y determinar deficiencias y corregirlas.

El uso indebido o inapropiado de este material queda a responsabilidad del


usuario.

En primer lugar debemos de hacer Booter el DVD de KALI LINUX V2 para esto cambiamos la
secuencia de booteo en el BIOS, de nuestra Computadora configurando que inicie primero el
DVD.

En el menú que se nos muestra al cargar el DVD, seleccionamos la opción Live (685- pae) usando
las teclas direccionales Flecha arriba y flecha abajo y presionamos Enter para que inicie el S.O.
Kali Linux V2
Una vez cargado el programa KALI LINUX v2 aparecerá la siguiente pantalla.

Ahora debemos de iniciar una Terminal, para esto haremos un clic al icono rectangular negro
que aparece en la barra de lado Izquierdo.

Al hacer clic aparecerá una ventana o consola desde donde ingresaremos comandos, debemos
de tener mucho cuidado al momento de escribir comandos, estos deben se ser escritos
correctamente considerando espacios y tener en cuenta que se distingue mayúsculas de
minúsculas.
Ahora comprobamos si está instalada la tarjeta de red inalámbrica y comprobar que estamos
usando una tarjeta de red con chipset Atheros que es la mejor para hacer auditoria de redes
inalámbricas. para esto usaremos el comando iwconfig. Aquí veremos el nombre de las tarjetas
de red que están instaladas en nuestra computadora. En este caso el nombre de nuestra tarjeta
de red inalámbrica es wlan0.

iwconfig

En el programa Kali Linux tenemos que recordar que hay que eliminar algunos procesos que
generan conflicto al momento de auditar la Red, para ello los anularemos usando este comando
y pulsando enter

Airmon-ng check kill


Ahora para poder trabajar debemos de iniciar el modo monitor de nuestra tarjeta para esto
iniciamos una consola e ingresamos el siguiente comando y presionamos Enter:

airmon-ng start wlan0

Veremos que se ha activado el modo monitor y la tarejeta de red inalámbrica con el nombre de
wlan0 ahora se llama wlan0mon que es la tarjeta en modo monitor que usaremos en todo el
proceso de auditoría de redes inalámbricas
ENCRIPTACION WEP
En primer lugar aprenderemos hacer auditoria a redes inalámbricas con encriptación WEP para
esto debemos de buscar redes con encriptación WEP que se encuentren a nuestro alrededor
estos lo haremos con el siguiente comando:

airodump-ng wlan0mon -t wep

en donde: wlan0mon es el nombre de la tarjeta de red en modo monitor y –t wep sirve


para filtrar solo redes con encriptación WEP

Aquí debemos de detectar la red inalámbrica con la que vamos a trabajar. Debemos identificar
el canal con el que está trabajando que en este caso es 11, el tipo de encriptación que es WEP
nos interesa también el BSSID esta es la mac del Access Point TX y la STATION que es la
MAC de la tarjeta de red inalámbrica de un cliente o receptor conectada al Access Point.
Ahora debemos de capturar paquetes de datos para esto iniciamos una nueva Terminal y
tipeamos el siguiente comando.

airodump-ng -c <x> --bssid <macaptx> -w <nombre> wlan0mon


en donde:

<x> es el canal con el que trabaja el Access Point

<macaptx> es la MAC del Access Point transmisor o BSSID

<nombre> del nombre del archivo donde se guardarán los paquetes capturados

Wlan0mon nombre de nuestra tarjeta de red en modo monitor

En esta ventana debemos estar atentos a capturar algo de 20,000 a 100,000 paquetes de
datos (esto dependerá de la longitud de la clave WEP) esto lo veremos en la columna #Data.
Para acelerar el proceso de captura de paquetes de datos podemos inyectar tráfico, para esto
es imprescindible que el Access Point a auditar tenga un cliente conectado. De no tener el
Access Point un cliente conectado hacemos una asociación falsa. Esto lo hacemos desde otra
Terminal con el siguiente comando:

aireplay-ng -1 0 -e <ssid> -a <macaptx> -h <macfalsa> wlan0mon


en donde:

<ssid> es el nombre de la red inalámbrica

<macaptx> es la MAC del Access Point tx o BSSID

<macfalsa> es una MAC cualquiera o inventada pero correctamente escrita

La línea a ejecutarse con los datos que tenemos seria así:

Ejecutado el comando aparecerá la siguiente ventana que nos indica que nos hemos conectado
satisfactoriamente.
Para inyectar tráfico ya con un cliente conectado usaremos el siguiente comando:

aireplay-ng -3 -x <y> -b <macaptx> -h <maccliente> wlan0mon


en donde:

<y> es el número de paquetes que inyectaremos por segundo

<macaptx> es la MAC del Access Point tx o BSSID

<maccliente> es la MAC del cliente conectado al AP o STATION. o la que usamos


para hacer asociación falsa

En la ventana a continuación deberemos esperar a que se comience a inyectar tráfico, y en la


ventana de captura de paquetes esperar hasta conseguir los 20,000 a 100,000 paquetes según
la longitud de la clave WEP.

Una vez conseguidos los paquetes necesarios detenemos los procesos de inyección de tráfico y
captura de paquetes de datos para esto presionamos las teclas CRTL+C. Ahora buscamos la clave
para esto usamos el siguiente comando en una nueva Terminal :

aircrack-ng <ruta>
en donde:

<ruta> es la ruta del archivo donde se guardaron los paquetes capturados

En este caso el archivo que se ha generado se llama capturaWEB-01.cap y lo podemos encontrar


en menú superior en la opción Pleases y luego en un click Home Buscamos el archivo y los
arrastramos a la consola donde ya ingresamos el comando aircrack-ng.

Y el comando quedaría de esta forma:


Una vez ejecutado nos muestra la clave en hexadecimal y en ASCII.

Para determinar segmento de red y DNS tenemos que decodificar la información captura
almacenada en el archivo captura-01.cap, para esto usaremos el comando airdecap-ng cuya
sintaxis vemos a continuación:

airdecap-ng -w <clave> <ruta>


en donde:

<clave> es la clave que obtuvimos pero en hexadecimal <ruta> es la ruta del archivo
donde se guardaron los paquetes capturados extensión cap

El comando con la información obtenida quedaría así:


Se generará un nuevo archivo en la carpeta del usuario Root con el nombre captura-
01.dec.cap.

Finalmente lo que haremos será analizar la información capturada y decodificada esto lo


haremos con el programa Wireshark cuya sintaxis es la siguiente:

wireshark <ruta>
en donde: <ruta> es la ruta del archivo decodificado extensión dec.cap

Podemos encontrar también el nuevo archivo generado en la carpeta del usuario root, desde ahí
lo podemos arrastrar a la consola desde donde iniciaremos el comando wireshark.
El programa Wireshark iniciará y procesará la información, cerramos la ventana de
advertencia que nos aparece haciendo clic al botón OK.

En la ventana siguiente haremos un filtro para ver solamente el tráfico de los servidores DNS
para esto en la opción Filter escribimos dns y presionamos Enter.

Ahora aparecerá el trafico filtrado de los servidores DNS aquí podemos ver la consultas de
resolución de dominio de los clientes de la red (la dirección IP del cliente es 192.168.1.102) por
lo tanto podemos determinar el segmento de red que en este caso es 192.168.1.0 y también
podemos ver las respuestas a las consultas de los clientes y las direcciones IP de los servidores
DNS que en este caso son 200.48.225.130 y 200.48.225.146.
Seguridad WEP Con wifite
Otra manera de auditar redes con seguridad WEP es usando la aplicación wifite que está en el
menú applications opción 6 - Wireless Attacks

Al salir el menú emergente iremos al final y ahí se encuentra la aplicación wifite


Al cargar la aplicación escribiremos el comando wifite --wep para atacar redes WEP

Cargara el programa y escaneara las redes inalámbricas con seguridad wep

Una vez que haya revisado todas las redes inalámbricas nos mostrara un listado de ellas
indicándonos cuales son las que se pueden auditar
Para continuar presionáremos la combinación de teclas CTRL + C y escogeremos la red
a la que vamos a atacar escribiendo el número de orden que sale al lado izquierdo y luego
presionaremos Enter

Y esperaremos a que nos dé la clave de la red. Esta clave se entrega de manera


hexadecimal
ENCRIPTACION WPA/WPA2
Ahora aprenderemos hacer auditoria a redes inalámbricas con encriptación WPA/WPA2, para
esto en primer lugar debemos después de iniciar el programa y el entorno gráfico: iniciar la
tarjeta en modo monitor como vimos en la primera parte, a continuación debemos de buscar
redes con encriptación WPA/WPA2 que se encuentren a nuestro alrededor estos lo haremos
con el siguiente comando:

airodump-ng wlan0mon -t WPA


en donde:

wlan0mon es el nombre de la tarjeta de red inalámbrica y –t WPA sirve para filtrar


solo redes con encriptación WPA

Aquí debemos de detectar la red inalámbrica con la que vamos a trabajar Debemos identificar
el canal con el que está trabajando que en este caso es 11, el tipo de encriptación que es WPA
nos interesa también el BSSID que es la MAC del Access Point y la STATION que es la MAC
de la tarjeta de red inalámbrica de un cliente conectada al Access Point.
Ahora debemos de capturar paquetes de datos para esto iniciamos una nueva terminal y el
siguiente comando:

airodump-ng -c <x> --bssid <macaptx> -w <nombre> wlan0mon


en donde:

<x> es el canal con el que trabaja el AP

<macap> es la MAC del AP o BSSID

<nombre> del archivo donde se guardarán los paquetes capturados

En esta ventana debemos estar atentos a capturar un paquete de datos especial llamado
handshake el cual debe de aparecer en la parte superior derecha de la ventana como se indica
a continuación:

Capturar un handshake en condiciones normales es imposible por lo tanto para capturarlo


necesitamos hacer una asociación falsa, para esto es imprescindible tener un cliente conectado
al Access Point y en la asociación falsa usaremos su MAC, para esto usaremos el siguiente
comando:

aireplay-ng -1 0 -e <ssid> -a <macaptx> -h <maccliente> wlan0mon


en donde:

<ssid> es el nombre de la red inalámbrica

<macaptx> es la MAC del Access Point o BSSID

<maccliente> es la MAC del cliente conectada al Access Point

Ejecutaremos con los datos que tenemos la siguiente línea en una nueva consola:
Esta consola la dejaremos con el comando ejecutándose hasta que capturemos el handshake.
Una vez capturado éste, detendremos el comando presionando CRTL + C.

Ahora esperamos en la ventana de captura de paquetes de datos, conseguir un handshake como


se ve en la parte superior derecha de la ventana. Conseguido éste detendremos la captura, para
esto presionamos CTRL + C.
Trabajando con Diccionario de Palabras
Este handshake capturado es capaz de determinar si la clave que vamos a usar es la
correcta, para esto en primer lugar vamos a confrontarlo con un diccionario de palabras, este
es un archivo de texto plano que contendrá miles o millones de palabras que podrán ser posibles
claves, accedemos al que tenemos almacenado en la el disco duro de la computadora en alguna
de las particiones de nuestro disco duro, esto lo hacemos yendo al menú Places que está en la
parte superior de la pantalla y aquí hacemos clic en home y luego en la partición donde guardamos
el diccionario . Con esto se montará automáticamente la partición de Windows y tendremos
acceso al diccionario de palabras.

Ahora ejecutaremos el comando Aircrack para determinar cuál es la clave. La sintaxis del
comando para este caso es la siguiente:

aircrack-ng -w <ruta con diccionario> -b <macaptx> <ruta y Archivo de Captura>

en donde:

<ruta con diccionario> es la ruta completa del archivo que contiene el diccionario de
palabras

<macaptx> es la MAC del Access Point de estudio

<ruta y Archivo de captura> es la ruta del archivo que contiene el handshake


capturado

Podemos arrastrar el archivo que contiene el diccionario de palabras y el archivo de captura a


la consola donde ingresamos el comando aircrack-ng.
El comando terminado quedará así

Una vez ejecutado el comando se verifica cual es la clave WPA/WPA2 dentro del diccionario de
palabras. Si esta clave se encuentra en el diccionario el programa la mostrará, como se ve a
continuación donde la clave es abracadabra:
Trabajando sin Diccionario de Palabras
Otra forma de trabajar es usando fuerza bruta es decir sin diccionario de palabras (en
el caso que la clave WPA/WPA2 no sea una palabra de diccionario), para esto una vez que
hayamos conseguido el handshake, usamos una herramienta del Kali llamada “Crunch” la cual
generará las claves según criterios que nosotros le especifiquemos, este proporciona al aircrack
las claves que necesita.

Ejecutaremos el Crunch y el Aircrack para determinar cuál es la clave. La sintaxis de los


comandos para este caso es la siguiente:

crunch <rango> <caracteres> | aircrack-ng <ruta> -e <ssid> -w -


en donde:

<rango> longitud de la clave, aquí ingresamos un mínimo y máximo valor separados por
espacio

<caracteres> los caracteres que se usaran para generar la claves

<ruta> es la ruta del archivo que contiene el handshake capturado

<ssid> es el nombre de la red inalámbrica

Para este caso vamos a buscar claves numéricas en el rango de 8 a 11 caracteres en forma
aleatoria, escribiremos en la consola los comandos de la siguiente forma y presionamos Enter:

Podemos hacer que Crunch genere claves usando un juego de caracteres para esto usaremos la
siguiente sintaxis:

crunch <rango> -f charset.lst <caracteres> | aircrack-ng <ruta> -e <ssid> -w -

<rango> longitud de la clave, aquí ingresamos un mínimo y máximo valor separados por espacio
<caracteres> ingresamos el juego de caracteres a usar según los siguientes criterios: numeric:
solo números lalpha: solo letras minúsculas; ualpha: solo letras mayúsculas; mixalpha: letras
minúsculas e mayúsculas; lalpha-numeric: letras minúsculas y números; ualpha-numeric: letras
mayúsculas y números; lalpha-numeric-all-space: letras minúsculas, números, caracteres
especiales y espacios ualpha-numeric-all-space: letras mayúsculas, números, caracteres
especiales y espacios mixalpha-numeric-all-space: letras mayúsculas, minúsculas, números,
caracteres especiales y espacios

Por ejemplo si solo nos interesa buscar claves de 8 a 10 con letras minúsculas y números el
comando Crunch lo ingresaremos de la siguiente forma:

crunch 8 10 -f charset.lst lalpha-numeric | aircrack-ng <ruta> -e <ssid> -w -


También podemos trabajar con máscaras para esto en necesario saber un indicio de la clave
(alguna palabra que recordamos de la clave o presumimos) y la longitud exacta de esta, la
sintaxis en este caso es la siguiente:

crunch <rango> -f <caracteres> -t <indicio>@ | aircrack-ng <ruta> -e <ssid> -w -


<rango>

longitud de la clave exacta, repetimos el valor. <caracteres> ingresamos los caracteres que
podrían completar la clave, podemos usar también juego de caracteres. <indicio> la palabra que
recordamos de la clave. @ define los caracteres de la clave que no conocemos, que serán
remplazados por los caracteres generados por Crunch. Debemos de ingresar 1 de estos por cada
carácter que no conozcamos.

En el siguiente ejemplo, suponemos que parte de la clave es clave y no conocemos 4 caracteres


numéricos que la anteceden y la clave tiene una longitud de 10 caracteres.

crunch 10 10 1234567890 –t @@@@clave | aircrack-ng <ruta> -e <ssid> -w -

Aquí suponemos que parte de la clave es abracadabra y no conocemos 2 caracteres que la


preceden. En este caso la clave tiene una longitud de 13 caracteres.

crunch 13 13 -f charset.lst mixalpha-numeric-all-space –t abracadabra@@ | aircrack-ng


<ruta> -e <ssid> -w -

Hay que tener en cuenta que este método puede demorar mucho tiempo, dependiendo de qué
tan compleja sea la clave (mezcla de diferentes conjuntos de caracteres) y la velocidad de la
computadora.

Para terminar con nuestra Auditoria cerramos al Kali Linux para esto iremos a pa parte superior
derecha u haremos click en el botón apagar y luego click en el botón Shutdown

Esta ventana nos indica que retiramos el DVD de la lectora y presionemos Enter y con esto se
apagará o reiniciará la computadora. De esta forma hemos aprendido a auditar nuestras redes
inalámbricas con encriptación.

Вам также может понравиться