Laboratorio hacking de contraseñas wpa2 en redes wlan

2

Click here to load reader

description

Laboratorio hacking de contraseñas wpa2 en redes wlan

Transcript of Laboratorio hacking de contraseñas wpa2 en redes wlan

Page 1: Laboratorio hacking de contraseñas wpa2 en redes wlan

Jesse Padilla Agudelo http://arpanetblog.com

Laboratorio Hacking de Contraseñas WPA2 en Redes WLAN

Duración 60 Minutos

Requisitos 1. Computador con Tarjeta de Red Wireless LAN.

2. Sistema Operativo GNU/Linux (Recomendación Backtrack). Valido en entorno de

Virtualización

3. Aplicativos Instalados: aircrack-ng, macchanger y crunch.

Nota: Si se hace uso de un entorno de virtualización se requiere de un adaptador Wireless LAN

USB. Dado que las maquinas virtuales crean sus adaptadores de red como interfaces Ethernet.

Desarrollo 1. Abrir una terminal de comandos.

2. Autenticarnos como súper usuario o root. Usando el comando su –

3. Ejecutamos el comando iwconfig para listar las interfaces con soporte para conexiones

inalámbricas WLAN.

4. Ejecutamos el comando airmon sobre la interfaz de red WLan0 con el propósito de habilitar el

modo monitor en esta. Comando a ejecutar: airmon-ng start wlan0

5. Si deseamos podemos falsificar nuestra dirección MAC para ocultar el rastro. Esto lo hacemos

ejecutando los comandos:

a. ifconfig mon0 down

b. macchanger -m 00:11:22:33:44:55 mon0

c. ifconfig mon0 up

6. Iniciamos el proceso de monitoreo de redes inalámbricas usando el comando airodump como

se presenta a continuación.

a. airodump-ng mon0

7. airodump permite detectar la víctima, hacemos que nuestra interfaz de red inalámbrica solo

escuche dicha red.

a. airodump-ng -c 11 --bssid MacDelRouter -w nombre_archivo_guardar mon0 (no

cerrar)

8. El siguiente paso consiste en capturar el handshake de algún equipo conectado a la red, razón

por la cual este tipo de ataque realmente no ataca al router inalámbrico sino a algún cliente

conectado a la red. El proceso de captura del handshake busca desconectar a un equipo

Page 2: Laboratorio hacking de contraseñas wpa2 en redes wlan

Jesse Padilla Agudelo http://arpanetblog.com

presente en la red inalámbrica y esperar que este se conecte de nuevo y envié su handshake.

Esto lo realizamos ejecutando el comando.

a. aireplay-ng -0 20 -a MacDelRouter -c MacDelEquipoConectadoAEstaRed mon0

9. Comprobar si capturamos el handshake, sino repetimos el paso anterior

a. aircrack-ng nombre_archivo_guardar.cap

10. Al obtener el handshake procedemos a realizar ataque de fuerza bruta a este, este

básicamente busca tratar de generar con los datos obtenidos en los pasos anteriores un

handshake similar probando diferentes tipos de contraseñas.

a. crunch 8 9 abc + 123 | aircrack-ng -a 2 nombre_archivo_guardar.cap -e [nombre de

la red] -b MacDelRouter -w -

Nota: Como podemos observar la clave para que este proceso sea exitoso es que la red cuente con

usuarios conectados de resto los resultados serán inviables por este método. A continuación se

presenta la topología de red para realizar este ataque.