proyecto 2
DESCRIPTION
AircrackTRANSCRIPT
-
Kali Linux
2015
INTEGRANTES: CHRISTIAN QUIRS
ADRIANA QUIRS
ESTEBAN RODRIGUEZ
PROFESOR: JOSE ANTONIO ARCE
UMCA | Curso Seguridad Informtica
-
Introduccin
En esta entrega, vamos a investigar sobre la herramienta del Aircrack ng que es una suite que
pertenece al Kali Linux.
Las redes inalmbricas han tenido gran auge por lo que son comunes hoy en da en todo lugar, pero
es un tipo de redes cuya transmisin de datos es insegura. Esta herramienta, sirve para probar las
redes inalmbricas y su seguridad. Consiste en un analizador de paquetes de redes que detecta
vulnerabilidades y otro conjunto de herramientas de auditora inalmbrica.
-
Aircrack
En la suite de aircrack una funciones que provee, es la de descifrar claves de redes protegidas con
WEP, WPA, WPA2.
Para esto Aircrack cuenta con un diccionario de claves con miles de combinaciones posibles. Si se
desea crear un diccionario, solo se necesita almacenar un archivo de texto con las claves que ir
probando. Recuerde el nombre y la ruta en donde almacene diccionario.
1. Lo primero que se tener es el sistema Kali Linux, y abrir una consola. Luego ejecutamos el
comando airmon-ng para visualizar las interfaces de red de nuestro equipo.
-
2. La idea es configurar nuestra tarjeta de red inalmbrica en modo monitor. De esta manera
la tarjeta podr capturar todo el trfico fsico. El comando que se utiliza es: airmon-ng start
wlan#
Al configurar la tarjeta en modo monitor, se activa una nueva interface, llamada mon#,
ser la que usaremos para el resto del proceso.
3. Con el comando Kill [PID del proceso], finalizaremos los procesos que nos indica que pueden
generar problemas.
-
4. Para escuchar las redes de nuestro entorno, ejecutamos el siguiente comando: airodump-
ng mon#.
-
Con esta instruccin comenzaremos a capturar trfico procedente de todos las redes de
nuestro alrededor, una vez que se defina el objetivo, filtramos la escucha: airodump-ng -c
[nmero canal objetivo] -w [captura] --bssid [mac objetivo] mon#
En donde:
canal-objetivo: Canal donde emite la red que queremos auditar
captura: Nombre del fichero donde guardaremos los datos capturados.
mac-objetivo: Direccin mac del punto de acceso.
-
5. Se debe esperar a que un cliente se conecte para capturar el handshake. Se ejecuta el
siguiente comando en una nueva consola: aireplay-ng 0 5 a [mac objetivo] h
aa:aa:aa:aa:aa:aa mon#
Este comando conecta y desconecta momentneamente los dispositivos clientes para
capturar el handshake.
-
En la consola anterior debe aparecer que el handshake fue capturado para continuar con el
siguiente paso.
6. Para encontrar la clave se utiliza el comando aircrack-ng w [ruta diccionario de claves]
[ruta de la captura.cap] que permite descifrar y comparar la clave capturada en el
handshake con las claves del diccionario. En el momento que las encuentra, nos muestra la
clave correspondiente a la inalmbrica.
-
Conclusin
Una de las grandes causas sino la principal en las redes inalmbricas a la hora de la seguridad, es
por el uso de claves y el cifrado de las mismas es muy simple y a veces hasta inexistente, el cual
facilita el acceso a las redes de usuarios no deseados.
El uso de la herramienta para nos permite examinar que tan vulnerable es nuestra red inalmbrica
y como mejorar dicha seguridad.
-
Bibliografa http://www.galisteocantero.com/cracking-wpawpa2-kali-linux/
https://www.youtube.com/watch?v=kER0JxlM6P4
http://www.galisteocantero.com/cracking-wpawpa2-kali-linux/https://www.youtube.com/watch?v=kER0JxlM6P4