Está en la página 1de 13

TUTOR: FRANCISCO SANZ

CERTIFICADO PROFESIONAL DE HACKING ÉTICO

8.º Auditorías WIFI


CERTIFICADO PROFESIONAL DE HACKING ÉTICO
Herramientas a utilizar en este tema.

Ordenador portátil (se supone que una auditoría wifi siempre es en un entrono externo a la oficina de la
empresa auditora. Aun así, se puede realizar con cualquier equipo).
Máquina virtual Kali Linux
Se usará la suite aircrack-ng que viene incluida en Kali.
Tarjeta inalámbrica USB : para llevar a cabo las prácticas de cracking del cifrado es necesario usar una
tarjeta inalámbrica cuyo chipset soporte inyección y sniffing de paquetes, para una lista de chipsets
soportados visitar ésta página: http://www.aircrack-ng.org/doku.php?id=compatibility_drivers
CERTIFICADO PROFESIONAL DE HACKING ÉTICO
TALLER WIFI:

En esta práctica, vamos a realizar ataque de desautenticación. Para ello haremos lo siguiente:

1. Vamos a configurar el Access point para usar la autenticación WPA2:

2. Vamos a conectar un cliente Windows al punto de acceso. Podremos ver la conexión en la pantalla
de airodump-ng, en la columna STATION aparece la MAC del cliente:
Si se ha hecho algún ataque antes desactivar el modo monitor y volverlo a iniciar digitar : airmon-ng
stop wlan0 ahora nuevamente activar el modo monitor airmon-ng start wlan0.
Lo vemos por pantallazos:
CERTIFICADO PROFESIONAL DE HACKING ÉTICO
CERTIFICADO PROFESIONAL DE HACKING ÉTICO
CERTIFICADO PROFESIONAL DE HACKING ÉTICO
Hemos detectado que la MAC del cliente que queremos atacar es: E0:-B9-A5-D2-2E-23 , el ESSID del
AP al que está conectado es Fsanz y el BSSID de dicho AP es E4:12:1D:EF:37:E5 y está trasmitiendo
en el canal 1, con éstos datos podemos armar nuestro ataque , primero corremos nuevamente
airodump en el canal 1
3. Ahora en la máquina atacante, corramos un ataque de Des-Autenticación dirigido
en contra del cliente:
airodump-ng -c 1 mon0 así nos muestra datos solamente del canal 6 y prepara la interfaz mon0 para
el ataque a ese canal.
CERTIFICADO PROFESIONAL DE HACKING ÉTICO

aireplay-ng --deauth 50 -a E4:12:1D:EF:37:E5 -h E4:12:1D:EF:37:E5 -c E0-B9-A5-D2-C1-F6 mon0


CERTIFICADO PROFESIONAL DE HACKING ÉTICO
Aunque es posible que el equipo todavía se muestre en la pantalla de airodump si verificamos la
conexión físicamente en el mismo podemos ver que pierde totalmente la conexión al AP aún
usando cifrado WPA y WPA2, el parámetro 50 que proporcionamos es el número de paquetes a
enviar, si se usa el número 0 el ataque sigue indefinidamente causando una negación de servicio,
si no se especifíca la MAC del cliente con la opción –c , la negación de servicio afecta a todas las
estaciones lo cual inutilizaría la red inalámbrica

4. Podemos hacer el mismo ataque enviando un paquete Broadcast de De-Authentication en


nombre del punto de acceso a toda la red inalámbrica. Esto tendrá el efecto de desconectar todos los
clientes conectados:
CERTIFICADO PROFESIONAL DE HACKING ÉTICO
CERTIFICADO PROFESIONAL DE HACKING ÉTICO

Hemos enviado con éxito los marcos de Des-autenticación tanto para el Access point como para el
cliente. Este ha resultado la desconexión y una pérdida completa de comunicación entre ellos, para
éste tipo de ataque no necesitamos en ningún momento tener la contraseña de la red para
autenticarnos.
También hemos enviado paquetes Broadcast de Des-autenticación, que se asegurarán de que ningún
cliente en los alrededores se pueda conectar correctamente al access point.
Es importante tener en cuenta que tan pronto como el cliente se desconecta éste tratará de
conectarse de nuevo al access point, y por lo tanto el ataque de Des-autenticación tiene que ser
llevado a cabo de manera sostenida para tener un efecto completo de negación de servicio.
CERTIFICADO PROFESIONAL DE HACKING ÉTICO

Este es uno de los ataques más fáciles de llevar a cabo, pero tiene
el efecto más devastador. Éste podría ser utilizado fácilmente en el
mundo real para hacer inutilizable una red inalámbrica.
CERTIFICADO PROFESIONAL DE HACKING ÉTICO

También podría gustarte