Professional Documents
Culture Documents
Aunque se puede usar como una distro de propsito general, lo que nos
interesa de verdad son los programas de auditora. No consumen muchos
recursos, por lo que no es necesario hacer un fresh install en tu ordenador.
Salida de airmon-ng
Lo siguiente es escanear el entorno en busca de redes wifi. Para ello
utilizamos el siguiente comando:
airodump-ng monX
Donde X es el nmero que se asigna al monitor en que se convierte la tarjeta
generalmente es mon0. Es conveniente dejar que la tarjeta escanee el
entorno durante unos minutos. Una vez tengamos la suficiente
informacin, nos fijamos en la que tenga el parmetro PWR ms alto. Este
parmetro aparece con un valor negativo, con lo que conviene recordar que
cuanto ms cerca de cero est dicho valor, mayor es dicho de otra manera, -
1 es mayor que -40. Esto nos permite conocer qu red tiene la intensidad
ms alta, con lo que es una buena candidata para empezar a realizar una
auditora.
Esto significa que debemos fijarnos en el BSSID direccin MAC de la red
inalmbrica y el canal en el que se encuentra. Ahora tendremos que realizar
un escner mucho ms detallado, incluyendo parmetros como el ya
mencionado BSSID o el canal de la red, as como un archivo de captura de
todos los datos de dicha red. El comando que usaremos quedar tal que as:
airodump-ng -c --bssid -w monX
La salida que nos debera devolver la pantalla debera ser algo similar a esto:
Escaneando una red especfica con airodump-ng
Ataque 1: sirve para crear un cliente falso que se conecta a la red en la que
hemos desautenticado a un cliente legtimo. Es la puerta de entrada al resto
de ataques cuando tratamos con una red con cifrado WEP, ya que en las
WPA no funciona y es necesario intentar atacar usando un cliente legtimo.
Ataque 2: nos permite inyectar paquetes ARP en una red para intentar
conseguir la clave wifi cifrada. Con este tipo de ataque elegimos qu
paquete vamos a intentar reinyectar.
Para realizar estos ataques tendremos que abrir una terminal nueva, ya
que airodump-ng seguir escaneando hasta que nosotros le digamos que pare
y nos conviene que siga hacindolo mientras realizamos los distintos ataques
para que tambin capture cmo responde la red objetivo.
Salida de aircrack-ng