1. 1. SEGURIDAD DE REDES WIFI 802.11
Se hará pruebas en la seguridad de los estándares de seguridad para este tipos de redes con
cifrados WEP/WAP/WAP2.
Se utilizara un sistema operativo basado en el kernel de Linux, cuyas aplicaciones son
exclusivamente para el testing de seguridad de redes wifi. El SO es llamado Xiaopan, cuenta con
una interfaz gráfica (xfce) ligera y y el kernel 3.0.1 de Linux.
Las herramientas a utilizar, serán :
• Comando macchanger
• FeedingBottle
• Minddeptwep
La primera herramienta nos permitirá ocultar la dirección MAC de nuestro equipo y evitar dejar un
rastro en lo routers donde se hará penetración con las otras dos herramientas (FeedingBottle,
minddeptwep).
2. PENETRACIÓN DE CONTRASEÑAS WEP
Para este tipo de cifrado se usara la herramienta FeedingBottle.
Antes de ejecutar la herramienta se cambiara la MAC con el comando
#macchanger –r wlan0
2. Esto nos asignara una dirección MAC al azar.
Luego nos preguntara el programa, que solo debemos usar la herramienta para uso de nuestros
propios AP, puesto que es ilegal hacerlo con otros fuera de nuestro dominio.
Se cambia la tarjeta inalámbrica a modo monitor.
Se escanean los AP cercanos a nosotros
Seleccionamos una red que tenga excelente nivel de señal o la que deseemos atacar.
3. Se selecciona el modo de ataque en opciones avanzadas.
E iniciamos el ataque según deseemos usar. En este caso se usara el de peticiones ARP debemos
abrir la captura de paquetes y la falsa autenticación en caso de no existir un usuario conectado
entre mas usuarios existan en la red existen mayor posibilidad de recoger IVs, donde se contiene
información del cifrado
Luego de recolectar mas de 20.000 paquetes para tener seguridad en que se tiene la contraseña se
ejecuta el aircrack donde, los paquetes almacenados se comparan para obtener la clave de acceso
a la red wifi.
4. 3. SEGURIDAD EN REDES WPA
Usamos la segunda herramienta y un diccionario, el principio básico es simple es obtener una
autenticación con el router e inyectar las claves contenidas en el diccionario, si la contraseña se
encuentra dentro de la lista de las palabras obtendremos la autenticación de lo contrario sería
fallido el intento y seria intentar con un diccionario diferente.
Uso solo exclusivo a redes propias por motivos de legalidad.
5. Se escanean en busca de AP
Seleccionamos la red a atacar.
Inicia la captura de los paquetes
6. Esperamos a obtener un handshake, o una autenticación falsa al AP.
Luego usamos el diccionario
7. Esperamos que se ejecuten las secuencias donde se comparan las capturas con los datos en la lista
de palabras del diccionario si tenemos suerte obtendremos la clave de cifrado WPA/WPA2
EDER F BOLAÑO ROCHA
1065631163