Nuevo manual para auditorías con el nuevo Backtrack 5
Revolution. Sin duda,
la mejor distribución Linux para auditorías
wireless. Este manual es válido
para usar con tarjetas Crotalus 2000mW
con chipset Ralink 3070L o con
Realtek 8187L. También valen otros
adaptadores de otras marcas con el mismo
chipset.
El primer paso es poner nuestra tarjeta de red en modo
monitor, para eso
abrimos una terminal y escribimos el siguiente
comando: airmon-ng start wlan0
Observamos que nos pone este mensaje: “monitor mode enabled on mon0”.
Esto quiere decir que el modo monitor está activado en una interfaz
llamada mon0.
Es la que vamos a usar de ahora en adelante.
El siguiente paso es escanear las redes que nos rodean, para eso escribimos en
la terminal: airodump-ng mon0. Dejamos que busque unos segundos y luego
lo paramos con Control + c. Tenemos que quedarnos con estos datos de la
red objetivo: BSSID (dirección MAC), CH (el canal) y el ESSID (nombre de la red).
Ahora tenemos que asociarnos a la red objetivo para capturar el handshake.
El handshake es un paquete especial que se transmite cuando un cliente
se
conecta a un punto de acceso, es un vocablo en inglés que significa
“apretón de manos”. Para hacer esta asociación tenemos que escribir
en
un terminal: airodump-ng -c CANAL –bssid BSSID –w NombreDeArchivo mon0
CANAL: aquí tenemos que poner el canal de la red objetivo.
BSSID: la dirección MAC del punto de acceso.
NombreDeArchivo: Aquí escogemos un nombre de archivo donde guardaremos
los datos que capturemos.
Una vez aceptado el comando nos saldrá la siguiente pantalla:
Ahora vamos a abrir otra terminal para capturar el handshake. Es
imprescindible
que exista un cliente conectado. Para conseguir el
handshake tenemos que
desconectar al cliente que hay conectado para que
se vuelva a conectar,
para hacer esto tenemos que introducir el
siguiente comando:
aireplay-ng –deauth 20 -a BSSID -c CLIENTE mon0
BSSID: la dirección MAC del punto de acceso.
CLIENTE: la MAC del cliente que está conectado al punto de acceso.
Una vez introduzcamos el comando nos saldrá una pantalla como esta:
Ahora vamos a comprobar si hemos capturado el handshake, para ello
vamos a la
terminal que teníamos abierta y si hemos tenido éxito nos
aparecerá arriba a la derecha
WPA handshake MAC. Se puede apreciar en la
siguiente imagen:
Una vez tengamos el handshake nos queda el último paso, el ataque con
el diccionario.
Esta forma de ataque consiste en buscar la contraseña
WPA en un archivo de texto
y si coincide la contraseña con una palabra
del diccionario nos la mostrará.
Este es un link una de los mejores
diccionarios encontrado en la web:
Cuando tengamos los diccionarios vamos a probar a hacer un ataque con
el diccionario.
Para eso escribimos en otra terminal lo siguiente:
aircrack-ng -a 2 -w /ruta/al/diccionario NombreDeArchivo-01.cap
Si tenemos éxito nos saldrá la clave:
NOTA: Si no nos funciona con un diccionario cambiamos de diccionario y
lo podemos intentar de nuevo. La clave es la paciencia aunque si es una
contraseña segura lo más probable es que no esté en el diccionario.