[Tutorial] Auditoria Wireless

Algunas veces no sabemos si nuestra conexión es realmente segura, ni cómo protegernos de diferentes ataques mediante la red, en este y próximos tutoriales aprenderemos acerca de inyección de paquetes, ataques ARP, Filtrado MAC, Encriptación WAP  y WEP, protocolos TCP/IP, y algunos otros temas útiles, estaré montando tutoriales sobre programas y distribuciones especializadas a ciertos ataques, así como distribuciones comunes como lo son UBUNTU y WINDOWS.

Make-a-tronik ni sus autores se hacen responsables por el uso que se de a estos tutoriales. Esta información es meramente para fines educativos.

Encriptación WEP y WAP

Comenzaremos esta serie de tutoriales descifrando mediante una distribución de LINUX llamada Beini, con la cual podremos observar la seguridad de nuestra red del hogar.

Esta distribución se encuentra en ISO y la puedes descargar aqui, lo primero que necesitamos es crear una Máquina Virtual o una USB booteable.

En nuestra máquina virtual no necesitaremos más de 256MB de memoria, no olvidemos poner Network Adapter en tipo NAT asi como el reconocimiento de nuestra tarjeta de Red.

Si lo deseamos hacer mediante una USB BOOTEABLE, recomiendo googleen un poco y descarguen el software unetbootin el cual es gratuito para cualquier SO.

Seleccionamos DiscoImagen ISO, el lugar de nuestro Beini el tipo de unidad USB y la ruta de la unidad, aceptamos el proceso y esperamos a que termine.

NOTA: al crear una BOOT de nuestra USB tendríamos que arrancar desde ella, configuramos la BIOS para poder tener BOOT desde USB y después iniciamos con ella, por lo normal es presionando F9, F11 o F12, al inicio de la PC, para MAC por lo normal es mediante la tecla de Shift.

Iniciamos la Máquina Virtual o La USB y nos aparecerá esta pantalla, la cual daremos click en Start Beini y dejemos que inicie solo.

En este tutorial mostrare dos métodos muy sencillos de auditoria wireless, puedes consultar futuros tutoriales para aprender otros métodos mas elaborados como son el crackeo mediante consola o MS-DOS.

METODO 1:

Buscamos el icono en forma de biberon llamado Fedding Bootle y presionamos.

aceptamos el Mensaje que aparecera y obtendremos

Seleccionamos nuestra tarjeta de Red y esperamos a que en Message Despliegye monitor MOde enable “nombre de tarjeta de RED” y presionamos NEXT

Analizamos dependiendo de la Encriptación que necesitemos , la normal es WEP, si necesitamos WAP TPK solo cambiamos y ponemos un intervalo de tiempo de análisis.

Después seleccionamos la Red que vayamos a utilizar, y picamos en Next

Obtendremos una ventana como la siguiente, la cual dejaremos como se muestra y picaremos Advanced Mode

Habilitaremos la Casilla de AUTORUN y picaremos en CAPTURE

Para Autentificarnos en la Red, Beini nos entrega dos opciones, Fake Auth y Fake Auth By Force, podemos utilizar cualquiera de las dos(solo una) y obtendremos

si utilizamos Fake AUth By Force la cual es la que utilizare en estos momentos, damos click en Acces to information luego en conect y esperamos hasta que diga connected to .. (si utilizamos la otra forma no hacemos nada mas que esperar)

Despues de autentificarnos, en la ventada de Captura, la primera que obtuvimos nos debe desplegar una leyenda de OPN como dice en la imagen flecha(1)

Después de que nos diga OPN pulsaremos el botón que dice Interactive 0841 y deberan de empezar a correr dos números,

#/s = esto significa el numero de paquetes que estamos capturando por segundo debera estar entre 200 y 500 mínimo, si no esta a esa velocidad deberemos presionar stop all, back y empezar desde Advanced Mode de nuevo.

#Data: Necesitamos que #Data este mínimo en 5000, de preferencia 10,000.

Al llegar a 10,000 en #Data , pulsaremos el Botón Start Crack y esperaremos a que nos despliegue el siguiente Mensaje

IMPORTANTE: Si al querer Autentificar y no poder hacerlo, no nos dice OPN por ninguno de los dos metodos, significa que tiene una seguridad de filtrado MAC la red, lo cual explicaremos en otro tutorial.

La contraseña proporcionada es decifrada al 100%, por lo cual podemos darnos cuenta de la poca seguridad de dicha red.

METODO 2 (metodo corto):

En la pantalla principal presionamos en el simbolo de minidep, pulsamos ok

Obtendremos la siguiente casilla, verificamos la tarjeta, seleccionamos todos los modos de escaneo y seleccionamos un injection rate de 500, 700 u 800

Seleccionamos la Red que queremos y presionamos LANCH

Esperamos un poco más de tiempo que en el metodo anterior y sin hacer nada más obtendremos la contraseña.

Make-a-tronik ni sus autores se hacen responsables por el uso que se de a estos tutoriales. Esta información es meramente para fines educativos.

Si tienes dudas o sugerencias no olvides dejar un comentario.

Agradecer no cuesta nada.

Toku

Estudiante de Ingeniería Mecatrónica de la UPIITA. Apasionado por los sistemas, redes, control, programación, y algunas otras ramas de la Mecatrónica.

También te podría gustar...

  • chuster

    Y si es una red wpa en que metodo me recomiendas por que intente con el primero y no me me arrojo nada es una red que dice tp-link

    • Toku

      Te recomiendo el primer método, analiza desde el principio como WPA TPK Si pudiste autenticar dentro de la red y te dijo OPN, en dado caso si fue by Force, te dijo connected to y una dirección MAC, quiere decir que no tiene filtrado mac, pero si no puedes autenticar dentro de la red entonces existe un filtrado mac en la red y después subiré un tutorial para eso, intenta con esto…
      en la ultima pantalla click en Fake Auth(-1), en Refresh client list, elige el que tenga mas paquetes y arriba del lado derecho click en deauth , presiona Interactive 8041 y ve si te autentifica.

      El problema es que el TPlink es solo un amplificador de señal, no el router como tal de alguna compañia, y aveces no permite la inyección directa de datos ya que contiene un Firewall, trata como te explico.