PDF de programación - MANUAL BASICO WIFISLAX APPROX

Imágen de pdf MANUAL BASICO WIFISLAX APPROX

MANUAL BASICO WIFISLAX APPROXgráfica de visualizaciones

Publicado el 3 de Agosto del 2017
1.813 visualizaciones desde el 3 de Agosto del 2017
4,0 MB
30 paginas
Creado hace 6a (01/08/2013)
Este manual ha sido creado por sanson, para seguridadwireless.net
en colaboracion con Aqprox
La intención del mismo es divulgar los conocimientos que he ido adquiriendo
durante estos años
El manual es de libre distribución y eres libre de copiarlo o editarlo, siempre
que respetéis los créditos
El manual original se encuentra en seguridadwireless.net en la siguiente
dirección



http://foro.seguridadwireless.net/manuales-de-wifislax-wifiway/manual-basico-de-wifislax-y-sus-herramientas-de-auditoria/



El uso de nuestro software de análisis wireless debe ser una herramienta
básica para profesionales y particulares que ansían conocer
el nivel de seguridad de sus instalaciones inalámbricas,
queda totalmente prohibido el uso de la misma para cometer
actos delictivos de intrusión sobre las redes wireless de las cuales
no somos propietarios o no tenemos los permisos pertinentes para
analizar su nivel de seguridad. Es vuestra responsabilidad mantener
la idea principal por la que se creó seguridad wireless y todo su entorno.
No se da soporte a intrusión a redes ajenas o sobre las que no se tenga
autorización para establecer su auditoria de seguridad.
Seguridadwireless no se hace responsable del mal uso de estas
herramientas.



MANUAL BASICO WIFISLAX (WIRELESS)

Índice



Introducción a Wifislax

Primeros pasos

Comandos Linux básicos

Suite Aircrack

ng

Herramienta Wep

(Airoscript,GOYScript Wep, Minidwep

gtk)



Herramientas WPA

( Goyscript WPA ,BrutusHack, Goyscript DIC,, StrinGenerator, WPA

gui

QT,

Airlin)
Herramientas WPS

(Wash, Reaver, WPSPinGenerator, GOYscript WPS,)

-



-

-



-





En este manual tratare de hacer un recorrido por las diferentes herramientas wireless que
posee WIFISLAX , en este caso no basamos en la versión 4-6 ya que es la última publicada.

¿Qué es WIFISLAX?

Es una distribución Gnu/Linux basada en Slackware y pensada para ser usada tanto en LiveCD,
como LiveUSB y como no cada vez más, para instalación en el disco duro (HDD).

Está especializada en la auditoria de redes inalámbricas (Wireless) además de poseer
herramientas de gestión y uso cotidiano como, Reparadores de arranque, procesadores de
texto, etc.

En esta primera parte vamos a hacer un recorrido por las herramientas Wirelees y alguna de
sistema, necesarias para según qué cosas. Empecemos

Lo primero es montar el archivo de imagen ISO (lo que descargamos de los servidores de
SeguridadWireless) en un LiveCD , LiveUSB, o bien instalarlo al HDD ( hay más opciones
Instalación en usb, LIveHD, Máquina Virtual etc en el foro encontrareis toda la información
necesaria para montar en estos modos)

http://foro.seguridadwireless.net/



COMANDOS LINUX BASICOS

Un pequeño resumen de los comandos (en consola) más utilizados en wifislax. Cada comando
tiene varias variables, pero como esto pretende ser un manual básico, solo pondré las más
usas, o en este caso las que más uso yo

iwconfig

Nos mostrara, por pantalla, información de las interface de red que tengamos en nuestro pc,
tanto Ethernet como Wireless. Además podemos añadir al comando, el nombre de una
interface y una opción para obtener más datos y variables

Ej: iwconfig wlanX

Nos dará información de la configuración del dispositivo, nombrado como wlan0

También le podemos añadir una opción y usarlo para poner la tarjeta en modo monitor

iwconifg wlanX mode monitor

O modo manager

iwconfig wlanX mode manager

Para encender la radio de nuestro dispositivo wifi

iwconfig wlanX power on

iwconfig wlanX TX power XX

Donde XX será un valor numérico para poder subir la potencia de salida de nuestro dispositivo
wifi (siempre que sea compatible) Tendremos que haber cargado previamente los módulos
CRDA (se encuentran en la carpeta optional)

Para apagar la radio de nuestro dispositivo wifi

iwconfig wlanX power off

ifconfig

Nos da información tcp/ip de la red tanto Ethernet como wireless

Tiene dos variables muy usadas e importantes que son:

ifconfig wlaX up

Con este comando “levantaremos” nuestro dispositivo para que sea reconocido por el sistema



ifconfig wlanX down

Con este comando tumbaremos nuestro dispositivo, para que el sistema deje de reconocerlo

Digamos que estos comandos se usan para “reiniciar” los dispositivos inalámbricos cuando
vamos a darles un uso distinto o en herramientas distintas dentro de WIFISLAX

Normalmente las GUI´S y Script incluidos en WIFISLAX ya llevan este comando implementados
en su código, con lo que no os preocupéis que cuando cerréis o abráis una herramienta nueva
para cambiar la manera de auditar, está ya se encargara de hacer esto.

Los usareis, por ejemplo cuando notéis que el rendimiento del dispositivo no es óptimo o
simplemente que no funciona.

lspci

Este comando no listara todos los dispositivos PCI reconocidos por el sistema

lsusb

Este nos listara todos los dispositivos USB reconocidos por el sistema

Dhcpcd

Con este comando podremos activar el cliente DHCP y así poder conectarnos a una red,
recibiendo, dirección IP, rutas etc.

lsmod

Nos listara los módulos que tenemos instalados en el sistema



SUITE AIRCRACK-NG

Esta es la biblia de la auditoria de seguridad wireless.

En esta suite se basan casi todas (por no decir todas) las herramientas de auditorías que se
utilizan hoy en día, para los ataques a los protocolos de seguridad y encriptación de los routers
existentes, véanse Gui´s, Script etc. Y como tal es de obligado conocimiento para cualquiera
que se quiera adentrar en este mundo, una vez que conozcamos este conjunto de
herramientas entenderemos mejor el funcionamiento de esos script, en los que nos dedicamos
a pulsar números y obtenemos una clave.

Esta suite consta de, entre otras, las siguientes herramientas.

En esta guía solo veremos las más comunes



Airmon-ng



Airodump-ng

Airplay-ng

Aircrack-ng



AIRMON-NG

airmon-ng

Este comando, usado tal cual nos mostrara información sobre el chip de nuestro dispositivo
wireless, si le añadimos la variable start/stop nos pondrá nuestro dispositivo en modo
monitor o modo manager según la que usemos.

Poner modo monitor

airmon-ng start wlanX

Parar modo monitor

airmon-ng stop monX



AIRODUMP-NG

airodump-ng <opción> [dispositivo]

Se usa para capturar los datos transmitidos a través de las ondas wifi, concretamente las
balizas mandadas por los routers cercanos (Beacons) y los IVs (vectores iniciales) de los
paquetes wep.

airodump-ng monX

Esta cadena nos mostrara todas las redes wifi al alcance, con su Bssid, essid, power,chanel,
tipo de encriptación. Etc

Lo normal a la hora de lanzar esta herramienta, es especificar el canal y la red hacia la que
vamos a dirigir la captura de paquetes, para ello especificaremos el canal, el nombre de la red y
el nombre del archivo con el que vamos a guardar la captura, para después utilizar aircrack-ng
para sacar la clave. Utilizaremos esta cadena.

airodump-ng –c [canal] –w [nombre del archivo] –b 11:22:33:44:55:66 monX

AIREPLAY-NG

Esta herramienta es la que se usa para lanzar los distintos ataques, que son los siguientes:

Ataque 0. Sirve para des autentificar a un cliente conectado al ap que estamos atacando. Esto
es especialmente útil cuando la red tiene cifrado WPA, ya que se lograra que el cliente se tenga
que volver a autentificar y podremos capturar el Handshake

Ataque 1. Autentificación falsa. Este ataque se utiliza cuando no hay un cliente legítimo
conectado a la red. De esta forma nosotros crearemos un cliente falso que se asociara al AP y
así podremos lanzar los ataques correspondientes.

Es indispensable para lanzar los ataques A2, A3 y A4

Ataque 2. Reinyección Interactiva de paquetes. Este ataque nos permite elegir el paquete que
vamos a reinyectar al AP.

Ataque 3. Inyección de paquetes ARP Automáticamente. Este ataque es el más efectivo,
cuando hay un cliente legitimo conectado, una vez se lanza el ataque la aplicación intentara
conseguir un paquete ARP y cuando lo consiga, empezara a reinyectárselo al AP generando así
un tráfico que nos permitirá subir los IVs a una velocidad frenética

Ataque 4. Digamos que esto es un ataque por saturación al router víctima, hoy por hoy es muy
poco efectivo, ya que los routers identifican el ataque y no lanza paquetes de respuesta. Pero
cuando el AP es vulnerable se consigue obtener la clave wep de una manera relativamente
rápida.

Pongamos unos ejemplos de las cadenas de ataques.

Por supuesto y además es recomendable se pueden combinar los ataques.

A0

aireplay-ng -0 5 -a mac del AP monX

A1

aireplay-ng -1 0 -e 'ESSID' -a “mac del AP” -h “nuestra mac” mon0

A3

aireplay-ng -3 -b “mac del AP” -h “mac del cliente conectado” monX

A4

aireplay-ng -4 -h “mac de cliente” monX



AIRCRACK-NG

Se utiliza para desencriptar los paquetes capturados y así obtener la clave de la red wifi.

Para ello le indicaremos el archivo, que hemos capturado previamente con airodump-ng y
comenzara el proceso de descifrado, hasta que nos diga si encontró la clave o no, de ser
negativo el resultado, nos indicara que sigamos capturando paquetes hasta un numero X

aircrack-ng –b “BSSID” Archivo.cap

Para más información sobre esta suite visita su WIKI

http://www.aircrack-ng.org/doku.php



HERRAMIENTAS DE AUDITORIAS (CIFRADO WEP)



Os voy a mostrar unos ejemplos sobre la utilización de las herramientas, más comunes, de
auditoria, especialmente indicadas para cifrado wep.

En esta guía os mostrares el uso de las siguiente: Airoscript, GOYScript Wep, Airlin, Minidwep-
gtk. Son herramientas muy sencillas que en realidad no necesitan un manual para su uso, ya
que son script automatizados y muy intuitivos, pero esto no sería un manual básico, si no las
incluyese.



AIROSCRIPT

Es un script basado en la suite aircra
  • Links de descarga
http://lwp-l.com/pdf6022

Comentarios de: MANUAL BASICO WIFISLAX APPROX (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios
Es necesario revisar y aceptar las políticas de privacidad