proyecto 2

11
Kali Linux 2015 INTEGRANTES: CHRISTIAN QUIRÓS ADRIANA QUIRÓS ESTEBAN RODRIGUEZ PROFESOR: JOSE ANTONIO ARCE UMCA | Curso – Seguridad Informática

Upload: michael1977

Post on 06-Sep-2015

8 views

Category:

Documents


0 download

DESCRIPTION

Aircrack

TRANSCRIPT

  • Kali Linux

    2015

    INTEGRANTES: CHRISTIAN QUIRS

    ADRIANA QUIRS

    ESTEBAN RODRIGUEZ

    PROFESOR: JOSE ANTONIO ARCE

    UMCA | Curso Seguridad Informtica

  • Introduccin

    En esta entrega, vamos a investigar sobre la herramienta del Aircrack ng que es una suite que

    pertenece al Kali Linux.

    Las redes inalmbricas han tenido gran auge por lo que son comunes hoy en da en todo lugar, pero

    es un tipo de redes cuya transmisin de datos es insegura. Esta herramienta, sirve para probar las

    redes inalmbricas y su seguridad. Consiste en un analizador de paquetes de redes que detecta

    vulnerabilidades y otro conjunto de herramientas de auditora inalmbrica.

  • Aircrack

    En la suite de aircrack una funciones que provee, es la de descifrar claves de redes protegidas con

    WEP, WPA, WPA2.

    Para esto Aircrack cuenta con un diccionario de claves con miles de combinaciones posibles. Si se

    desea crear un diccionario, solo se necesita almacenar un archivo de texto con las claves que ir

    probando. Recuerde el nombre y la ruta en donde almacene diccionario.

    1. Lo primero que se tener es el sistema Kali Linux, y abrir una consola. Luego ejecutamos el

    comando airmon-ng para visualizar las interfaces de red de nuestro equipo.

  • 2. La idea es configurar nuestra tarjeta de red inalmbrica en modo monitor. De esta manera

    la tarjeta podr capturar todo el trfico fsico. El comando que se utiliza es: airmon-ng start

    wlan#

    Al configurar la tarjeta en modo monitor, se activa una nueva interface, llamada mon#,

    ser la que usaremos para el resto del proceso.

    3. Con el comando Kill [PID del proceso], finalizaremos los procesos que nos indica que pueden

    generar problemas.

  • 4. Para escuchar las redes de nuestro entorno, ejecutamos el siguiente comando: airodump-

    ng mon#.

  • Con esta instruccin comenzaremos a capturar trfico procedente de todos las redes de

    nuestro alrededor, una vez que se defina el objetivo, filtramos la escucha: airodump-ng -c

    [nmero canal objetivo] -w [captura] --bssid [mac objetivo] mon#

    En donde:

    canal-objetivo: Canal donde emite la red que queremos auditar

    captura: Nombre del fichero donde guardaremos los datos capturados.

    mac-objetivo: Direccin mac del punto de acceso.

  • 5. Se debe esperar a que un cliente se conecte para capturar el handshake. Se ejecuta el

    siguiente comando en una nueva consola: aireplay-ng 0 5 a [mac objetivo] h

    aa:aa:aa:aa:aa:aa mon#

    Este comando conecta y desconecta momentneamente los dispositivos clientes para

    capturar el handshake.

  • En la consola anterior debe aparecer que el handshake fue capturado para continuar con el

    siguiente paso.

    6. Para encontrar la clave se utiliza el comando aircrack-ng w [ruta diccionario de claves]

    [ruta de la captura.cap] que permite descifrar y comparar la clave capturada en el

    handshake con las claves del diccionario. En el momento que las encuentra, nos muestra la

    clave correspondiente a la inalmbrica.

  • Conclusin

    Una de las grandes causas sino la principal en las redes inalmbricas a la hora de la seguridad, es

    por el uso de claves y el cifrado de las mismas es muy simple y a veces hasta inexistente, el cual

    facilita el acceso a las redes de usuarios no deseados.

    El uso de la herramienta para nos permite examinar que tan vulnerable es nuestra red inalmbrica

    y como mejorar dicha seguridad.

  • Bibliografa http://www.galisteocantero.com/cracking-wpawpa2-kali-linux/

    https://www.youtube.com/watch?v=kER0JxlM6P4

    http://www.galisteocantero.com/cracking-wpawpa2-kali-linux/https://www.youtube.com/watch?v=kER0JxlM6P4