Wifi Lax
Wifi Lax
Wifi Lax
Aunque se puede usar como una distro de propsito general, lo que nos
interesa de verdad son los programas de auditora. No consumen muchos
recursos, por lo que no es necesario hacer un fresh install en tu ordenador.
Hacemos clic en siguiente para asignar la cantidad de RAM que tendr nuestra
mquina virtual. Para evitar contratiempos yo he asignado 2 GB, pero se puede
destinar menos memoria voltil si es preciso.
El siguiente paso nos lleva a la creacin del disco duro virtual. Aceptamos los
valores por defecto en todo lo que tenga que ver con este disco duro son varios
pasos y continuamos.
la terminal que hacer unos cuantos clics, de acuerdo, pero se puede llegar mucho
ms lejos escribiendo que clicando.
Ocurre lo mismo con la auditora de redes inalmbricas. Aircrack-ng es
una suite de auditora de redes para la terminal, pero que es increblemente
poderosa y que nos permite realizar un amplio espectro de pruebas para saber lo
bien o mal protegida que est una red inalmbrica.
Para empezar a usar Aircrack-ng primero es necesario colocar la tarjeta de red
wifi en modo monitor, algo que ya mencionamos antes. Esto significa que la
tarjeta podr escanear su entorno para detectar tantas redes como estn a su
alcance. Se realiza mediante el siguiente comando:
airmon-ng start wlanX
Salida de airmon-ng
La salida que nos debera devolver la pantalla debera ser algo similar a esto:
Ataque 1: sirve para crear un cliente falso que se conecta a la red en la que
hemos desautenticado a un cliente legtimo. Es la puerta de entrada al resto de
ataques cuando tratamos con una red con cifrado WEP, ya que en las WPA no
funciona y es necesario intentar atacar usando un cliente legtimo.
Ataque 2: nos permite inyectar paquetes ARP en una red para intentar
conseguir la clave wifi cifrada. Con este tipo de ataque elegimos qu paquete
vamos a intentar reinyectar.
Para realizar estos ataques tendremos que abrir una terminal nueva, ya
queairodump-ng seguir escaneando hasta que nosotros le digamos que pare y
nos conviene que siga hacindolo mientras realizamos los distintos ataques para
que tambin capture cmo responde la red objetivo.
Conviene aclarar para quienes no lo sepan que el cifrado WEP es ms dbil que
el WPA. La seguridad de las redes wifi protegidas con este tipo de cifrados no es
muy alta, ya que son relativamente fciles de romper.
Para poder ejecutar una prueba de ataque sobre una red cuya clave est
protegida con un cifrado WEP en primer lugar tenemos que desautenticar a un
cliente conectado al punto de acceso al que atacamos tambin sirve con
redes WPA. Esto se realiza con el siguiente comando:
aireplay-ng -0 X -a <MAC_DE_LA_RED_wifi> -c <MAC_DEL_CLIENTE_OBJETIVO> monX
La MAC del cliente falso vendr determinada por la de nuestra tarjeta de red
que podemos saber usando el comando ifconfig. Conviene dejar pasar un
tiempo prudencial hasta que por fin tengamos paquetes ARP con los que poder
intentar descifrar la clave de la red, cuanto ms mejor. En cuanto a cmo
obtenerla, de eso hablaremos ms adelante.
uno legtimo en lugar de en uno falso. Para ello usamos de nuevo el ataque 3,
pero con una ligera variacin:
aireplay-ng -3 -b <MAC_DE_LA_RED_wifi> -h <MAC_DEL_CLIENTE_LEGITIMO> monX
De nuevo volvemos a dejar que el script trabaje durante un buen rato. El siguiente
paso es intentar descifrar la clave de la red wifi, que pasamos a explicar ahora.
La cosa se complica un poco en el caso de los cifrados por WPA pero el comando
es bsicamente el mismo:
aircrack-ng -b <MAC_DE_LA_RED_wifi> -w
<RUTA_DE_UN_DICCIONARIO_O_LISTA_DE_PALABRAS> <ARCHIVO_DE_CAPTURA>.cap
Salida de aircrack-ng
Si todo est como debe, Aircrack-ng debera mostrarte la clave de la red wifi.
Si necesitas ms informacin sobre Aircrack-ng
Bien ya tenemos el diccionario WLAN_XX, ahora nos vamos dnde hemos guardado
la captura del airodump, en el airodump damos CTRL+C para pararlo y movemos el
ficherocaptura-01.cap a la raz (/root/), donde est el keys.txt.