El documento describe el proceso de auditoría de redes WiFi utilizando herramientas como aircrack-ng y airodump-ng. Se detallan los comandos necesarios para mover archivos, instalar herramientas, poner la antena en modo monitor, capturar tráfico y realizar un ataque de diccionario para encontrar contraseñas. Finalmente, se indica cómo restablecer la antena a su estado normal después de la auditoría.
0 calificaciones0% encontró este documento útil (0 votos)
2 vistas1 página
El documento describe el proceso de auditoría de redes WiFi utilizando herramientas como aircrack-ng y airodump-ng. Se detallan los comandos necesarios para mover archivos, instalar herramientas, poner la antena en modo monitor, capturar tráfico y realizar un ataque de diccionario para encontrar contraseñas. Finalmente, se indica cómo restablecer la antena a su estado normal después de la auditoría.
El documento describe el proceso de auditoría de redes WiFi utilizando herramientas como aircrack-ng y airodump-ng. Se detallan los comandos necesarios para mover archivos, instalar herramientas, poner la antena en modo monitor, capturar tráfico y realizar un ataque de diccionario para encontrar contraseñas. Finalmente, se indica cómo restablecer la antena a su estado normal después de la auditoría.
El documento describe el proceso de auditoría de redes WiFi utilizando herramientas como aircrack-ng y airodump-ng. Se detallan los comandos necesarios para mover archivos, instalar herramientas, poner la antena en modo monitor, capturar tráfico y realizar un ataque de diccionario para encontrar contraseñas. Finalmente, se indica cómo restablecer la antena a su estado normal después de la auditoría.
Descargue como PDF, TXT o lea en línea desde Scribd
Descargar como pdf o txt
Está en la página 1/ 1
Comenzamos descargar el rockyou desde google, nos metemos en la terminal, hacemos cd
Descargas/ para ubicarnos dentro de descargas y movemos el rockyou al escritorio con el
comando mv rockyou.txt ../Escritorio/ . vamos al escritorio haciendo el comando cd ../Escritorio dentro del escritorio hacemos ls rockyou.txt y creamos un nuevo directorio que se hace con el comando mkdir wifi_pentest y movemos el rockyou al directorio creado con el comando mv rockyou.txt wifi_pentest/ y por ultimo nos ubicamos en la terminal en el directorio de wifi_pentest con el comando cd wifi_pentest/ . Y ya podemos usar la herramienta de aircrack, pero si ya lo tenemos instalado solo hay que hacer cd Escritorio/wifi_pentest/ y ya estaríamos ubicados en el directorio. Ahora dentro del directorio tenemos que instalar la herramienta de aircrack haciendo sudo apt install aircrack-ng . Ahora despues de haberse descargado tenemos que poner la antena wifi en modo monitor, ejecutamos el comando ifconfig para saber cual es el nombre de la interfaz de red, que sería algo parecido a wlp1s0 o algo asi parecido. Ahora ejecutamos el comando de sudo airmon-ng start y el nombre de la interfaz . y si ejecutamos el comando ifconfig tenemos nuestra antena de red en modo monitor. Ahora tenemos que enumerar todas las redes wifi que tenemos a nuestro rango de alcance, para ello hay que hacer uso del comando sudo airodump-ng con nuestro nombre de nuestra interfaz seguido de mon y se quedaria asi, sudo airodump-ng wlp1s0mon . Ahora nos va a salir todas las redes wifi que tenemos a nuestro alrededor y una info muy valiosa como el canal que seria de CH y el BSSID como los principales elementos que vamos a utilizar y el ESSID para saber cual es la red wifi en la que queremos entrar. Hay que mirar la red en la que queremos entrar y quedarnos con el canal CH y el BSSID, copiamos el BSSID y memorizamos el canal (también vale apuntarlo si no te va el pegar) quitamos las redes wifi con el comando Ctrl+c a la vez y también importante que vayamos limpiando la terminal de vez en cuando para tenerlo todo más limpito con el comando clear .Ahora que ya sabemos que red vamos a auditar ponemos el comando sudo airodump-ng -c 12 (que sería el canal de la red) –bssid y copiamos la BSSID que tenia la red. El comando completo quedaría tal que así sudo airodump-ng -c 12 –bssid 78:94:B4:AE:44:53 -w auditoria wlp1s0mon y con este comando nos metemos en el tráfico de la red que estamos entrando. Vale poniendo auditoría lo que se hace es guardar el tráfico de la red que es luego lo que vamos a utilizar con el ataque de diccionario. Ahora lo que está haciendo es aircrack esperando a que alguien de la red navegue o haga algo para así poder recopilar la estación que es lo que nos importa ahora mismo. Cuando alguien arranque el dispositivo ya saldrá la estación que es lo que queremos encontrar. Ahora que ya tenemos la estación nos abrimos otra ventana del terminal y ponemos el comando sudo aireplay-ng -0 9 -a 78:94:B4:AE:44:53 -c ESTACIÓN wlp1s0mon . Al ejecutar esto lo que hace es tener trafico y hay que ejecutarlo varias veces como 3-4 veces. Una vez que tengamos el WPA handshake quitamos con ctrl+c hacemos ls y tenemos los archivos, nos interesa el archivo que acaba en .cap, ese archivo es el que necesitamos para hacer el ataque final de fuerza bruta. Para el ataque final tenemos que hacer el comando sudo aircrack-ng -b y pegamos el handshake -w rockyou.txt auditoria-01.cap que quedaría en total todo el comando completo como un ejemplo asin, sudo aircrack-ng -b 78:94:B4:AE:44:53 -w rockyou.txt auditoria-01.cap . Y ya solo quedaría esperar a encontrar la contraseña. Para restablecer la antena del wifi hay que poner el comando sudo airmon-ng stop wlp1s0mon . Una vez hecho esto tendremos la antena red en correcto funcionamiento.