25

Máxima Seguridad En Redes Inalámbricas Redes Localesinformatica.gonzalonazareno.org/plataforma/file.php/7/Grupo_2.2... · Máxima Seguridad En Redes Inalámbricas Redes Locales

  • Upload
    lebao

  • View
    269

  • Download
    5

Embed Size (px)

Citation preview

Máxima Seguridad En Redes Inalámbricas Redes Locales

1. Configuración de una tarjeta de red en Linux. ......................................... 2

1.1 Comprobar que la tarjeta de red está detectada .................................................. 2

1.2 Comprobar la configuración .............................................................................. 3

1.3 Ficheros de configuración de la red en Linux ....................................................... 3 1.3.1 Configuración de las interfaces .................................................................... 3 1.3.2 Configuración de los servidores DNS ............................................................ 4

1.4 Activar la configuración .................................................................................... 4

2. Medidas de seguridad a configurar en el router. ...................................... 5

2.1 Cambiar IP de acceso al router por defecto ......................................................... 5

2.2 Cambiar el nombre y password por defecto ......................................................... 6

2.3 HTTPS ............................................................................................................ 7

2.4 Deshabilitar DHCP ........................................................................................... 7

2.5 Deshabilitar configuración del router vía WIFI ..................................................... 8

3. Medidas de seguridad para no permitir el acceso a una red inalámbrica. 9

3.1 Filtrado MAC ................................................................................................... 9 3.1.1 Acceder a una red con filtrado MAC ............................................................ 10

3.2 Ocultación SSID ............................................................................................ 14 3.2.1 Acceder a una red con SSID oculto ............................................................ 14

3.3 Clave WEP .................................................................................................... 15 3.3.1 Establecer una clave WEP ......................................................................... 15 3.3.2 Descifrar una clave WEP ........................................................................... 16

3.4 Clave WPA .................................................................................................... 22 3.4.1 Servidor RADIUS ..................................................................................... 22 3.4.2 Descifrar una clave WPA ........................................................................... 23

Elementos físicos a utilizar:◦ Ordenador, portátil o de sobremesa.◦ Tarjeta de red inalámbrica que permita el modo promiscuo o monitor.◦ Router. En nuestro caso un Linksys WRT54GL. ◦ Latiguillos para conectar el router con el PC y con la conexión a Internet.

Elementos software a utilizar:◦ Sistema operativo basado en Linux. En nuestro caso Ubuntu 9.10 y Windows XP en su defecto.◦ Aircrack-ng 1.0◦ Macchanger

Aplicar zoom para ver correctamente las imágenes.

Pág. 2/25

Máxima Seguridad En Redes Inalámbricas Redes Locales

1. CONFIGURACIÓN DE UNA TARJETA DE RED EN LINUX.1. CONFIGURACIÓN DE UNA TARJETA DE RED EN LINUX.La configuración de nuestra tarjeta de red la realizaremos mediante un terminal de comandos.

Lo primero que debemos de hacer será identificarnos como superusuario, pues todos los procesos de este proyecto lo realizaremos bajo usuario root. Para ello ejecutamos el comando: sudo su e introducimos la contraseña del usuario con el que tenemos activa la sesión.

1.1 COMPROBAR QUE LA TARJETA DE RED ESTÁ DETECTADAUna vez que somos usuario root pasamos a comprobar que la tarjeta de red está reconocida a nivel de hardware, es decir, que el sistema operativo tiene los drivers de la tarjeta de red. El comando lspci listará el hardware anclado en los slots PCI y que son reconocidos por nuestro sistema.

Allí buscamos el campo “Ethernet controller”, si encontramos más de una línea que comience con este texto significa que tenemos más de una tarjeta de red reconocida en nuestra máquina.

Pág. 3/25

Máxima Seguridad En Redes Inalámbricas Redes Locales

1.2 COMPROBAR LA CONFIGURACIÓNPara ver la configuración de la tarjeta de red ejecutamos el comando ifconfig, que mostrará la configuración de todos los interfaces activados.

Una tarjeta de red con protocolo TCP/IP tendrá siempre dos interfaces, pues posee dos direcciones IP: la que se muestra en Internet y la de loopback que representa al dispositivo y siempre será 127.0.0.1 o 127.0.0.0

1.3 FICHEROS DE CONFIGURACIÓN DE LA RED EN LINUXEn Linux, la configuración de las interfaces de red se guarda en el fichero interfaces que se encuentra en /etc/network. Mientras que los servidores DNS se encuentran en la ruta /etc/resolv.conf.

1.3.1 Configuración de las interfacesAccedemos a la edición de /etc/network/interfaces mediante el comando nano /etc/network/interfaces para configurar nuestras interfaces. Recuerda que tenemos que estar situados en el directorio raíz para acceder al fichero correcto. En este fichero podemos establecer si nuestra IP será dinámica o estática, la dirección IP en caso de ser así y la máscara de red.

Pág. 4/25

Máxima Seguridad En Redes Inalámbricas Redes Locales

1.3.2 Configuración de los servidores DNSUn servidor de DNS, también llamado servidor de resolución de nombres, es una base de datos que asocia un dominio a una dirección IP. Estos servidores se especifican en /etc/resolv.conf siendo posible configurar hasta un máximo de tres servidores. Cada línea debe de empezar con “nameserver”. Su aspecto en un terminal sería el siguiente:

La configuración de estos parámetros en Windows XP se realiza accediendo a Inicio>Conexiones de red e Internet>Conexiones de red, clickeamos con el botón derecho sobre la red y a continuación

Propiedades. Buscamos Protocolo Internet (TCP/IP) y pulsamos sobre el botón de “Propiedades”. Allí configuramos manualmente la

dirección IP, la máscara de red, la puerta de enlace y el servidor DNS.

1.4 ACTIVAR LA CONFIGURACIÓNPara hacer efectivos los cambios debemos de reiniciar la red mediante el comando /etc/init.d/networking restartSi todo es correcto, al escribir ifconfig se mostrará la nueva configuración ya activada.

Si deseamos salir del usuario root sin cerrar la ventana de nuestro terminal ejecutamos el comando exit.

Pág. 5/25

Máxima Seguridad En Redes Inalámbricas Redes Locales

2. MEDIDAS DE SEGURIDAD A CONFIGURAR EN EL ROUTER.2. MEDIDAS DE SEGURIDAD A CONFIGURAR EN EL ROUTER.

2.1 CAMBIAR IP DE ACCESO AL ROUTER POR DEFECTOPara acceder a la configuración de nuestro router debemos estar en la misma red local y a continuación, teclear en la barra de direcciones de nuestro navegador web la IP que viene definida por defecto. Esta IP se encuentra en el manual del router, aunque suele ser 198.168.1.1.

Para acceder a la página de configuración requerirá una contraseña, esta contraseña también se muestra en el manual.

En nuestro caso, Linksys WRT54GL, se trata de 198.168.1.1 y admin de contraseña de acceso.

Accedemos a Setup>Basic Setup y en al apartado Network Setup cambiamos el campo Local IP Address por la nueva dirección por la que se accederá al router.

La dirección IP asignada al router es también denominada puerta de enlace. Podemos verla en un terminal de comandos de Windows o Linux mediante:

◦ Windows: ipconfig◦ Linux: ifconfig

Si cambiamos esta dirección por una de otra red local deberemos de estar conectados a esa red para poder volver a acceder al

router, es decir, tener una IP que forme parte de esa red local.

Pág. 6/25

Máxima Seguridad En Redes Inalámbricas Redes Locales

2.2 CAMBIAR EL NOMBRE Y PASSWORD POR DEFECTOTodos los routers vienen con una clave para acceder a su configuración. Estas passwords, establecidas por defecto, son las mismas en routers del mismo modelo e incluso del mismo fabricante. Si además el router muestra como nombre el modelo del que se trata podría hacer que alguien accediera a la configuración de éste.

Podemos encontrar la password por defecto en el manual de nuestro aparato o en Internet.

En Administration>Management, Router Password podemos establecer una nueva contraseña como en la siguiente imagen se muestra.

Si lo que queremos es cambiar el nombre del router (que no el de identificación al router) debemos de acceder a la página principal (Setup>Basic Setup) y modificamos el campo de Router Name.

Otros modelos de routers permiten la modificación del usuario con el que se accede a su configuración. Sin embargo, el modelo

WRT54GL de Linksys no incluye esta función.

Pág. 7/25

Máxima Seguridad En Redes Inalámbricas Redes Locales

2.3 HTTPSHTTPS corresponde a las siglas de Hypertext Transfer Protocol Secure, que traducido al español quiere decir Protocolo seguro de transferencia de hipertexto.

Este protocolo es la versión segura de HTTP y utiliza un encriptado de la información para transmitir, principalmente, usuarios y contraseñas.

La activación de este protocolo se realiza en: Administration>Management, en el campo de Web Access marcamos HTTPS para garantizar una transmisión de datos más segura.

Un ataque Man-in-the-middle es un ataque en el cual un ordenador intercepta la comunicación de dos máquinas, permitiendo leer y modificar la información que se transmite entre estas dos sin que ningún usuario se percate. Si se utiliza el protocolo HTTPS se hace más difícil esta tarea al atacante.

2.4 DESHABILITAR DHCPDHCP es un protocolo de red que asigna de forma automática IP's dinámicas a los ordenadores conectados a esa red. Para deshabilitar esta opción en nuestro router, tenemos que acceder a la página principal, es decir a: Setup>Basic Setup y en el apartado Network Address Server Settings (DHCP) encontraremos la opción DHCP Server, en la que seleccionaremos Disable. De esta manera, nuestro router no asignará IP's dinámicas.

Pág. 8/25

Máxima Seguridad En Redes Inalámbricas Redes Locales

Al deshabilitar esta función las máquinas deben de tener configurado el protocolo TCP/IP con una IP estática para acceder al router.

◦ Configuración en un sistema Windows: Inicio>Panel de control>Conexiones de red. Elegimos la conexión y clickeamos con el botón derecho y Propiedades. Buscamos y abrimos las propiedades de Protocolo Internet (TCP/IP). A continuación marcamos Usar la siguiente dirección IP y rellenamos los campos.

◦ Configuración en un sistema Linux: Accediendo mediante un terminal al archivo de configuración etc/network/interfaces siendo usuario root mediante el comando nano etc/network/interfaces. Más información sobre la configuración.

Los routers inalámbricos normalmente actúan como servidores DHCP asignando direcciones IP a aquellos dispositivos que se

conecten a él.

2.5 DESHABILITAR CONFIGURACIÓN DEL ROUTER VÍA WIFIAlgunos modelos de routers permiten acceder a su configuración tanto por cable como de manera inalámbrica. Para deshabilitar la posibilidad de hacerlo de manera inalámbrica debemos de desactivar la opción Wireless Access Web ubicada en Administration>Management, apartado Web Access.

Pág. 9/25

Máxima Seguridad En Redes Inalámbricas Redes Locales

3. MEDIDAS DE SEGURIDAD PARA NO PERMITIR EL ACCESO A3. MEDIDAS DE SEGURIDAD PARA NO PERMITIR EL ACCESO A UNA RED INALÁMBRICA.UNA RED INALÁMBRICA.

3.1 FILTRADO MACEl filtrado MAC es una opción que restringe el acceso de los dispositivos a una red. Estas MAC's quedan registradas en una lista que indica aquellas que puedan acceder o no.

En nuestro router existen dos modos para utilizar esa lista:

◦ Preventivo (Prevent): previene/deniega que las MAC's incluidas en la lista puedan conectarse a la red.

◦ Permisivo (Permit only): permite que solo que las MAC's incluidas en la lista puedan conectarse a la red.

Para editar nuestro listado de MAC's pulsamos sobre el botón “Edit MAC Filter List”. Nos aparecerá una ventana dónde podremos incluir hasta un máximo de cuarenta direcciones MAC.

Pág. 10/25

Máxima Seguridad En Redes Inalámbricas Redes Locales

El botón “Wireless Client MAC List” nos permitirá ver las direcciones MAC's conectadas a esa red inalámbrica.

De esta manera, podemos seleccionar fácilmente las MAC's que queremos incluir en nuestra lista de filtrado. “Update Filter List” actualizará la lista de direcciones MAC's incluyendo solo los equipos que hayamos marcado. Esta función solo actualiza la lista, para guardarla debemos pulsar “Save settings” en la ventana MAC Address Filter List.

3.1.1 Acceder a una red con filtrado MACComo otras medidas de seguridad, el filtrado MAC es vulnerable. Si el atacante conoce las MAC's que pueden acceder a la red este puede cambiar su dirección MAC por una de ellas y acceder a la red (si antes ha burlado otras medidas de seguridad).

Aunque desde un sistema Windows podemos hacerlo, explicaremos cómo se hace en Linux mediante un terminal de comandos.

El primer paso será comprobar que no estamos conectados a ninguna red inalámbrica y en caso de ser así, desconectarnos y desactivar la inalámbrica por la interfaz gráfica.

Pág. 11/25

Máxima Seguridad En Redes Inalámbricas Redes Locales

Comenzamos abriendo un terminal e identificándonos como usuario root con sudo su. A continuación, instalamos el paquete Aircrack con el comando apt-get install aircrack-ng.

Activamos el modo monitor o modo promiscuo de nuestra tarjeta de red mediante el comando airmon-ng start wlan1.

No todas las tarjetas de red permiten activar este modo, si tu tarjeta de red no admite la activación del modo monitor no podrás

seguir con el proceso.

Pág. 12/25

Máxima Seguridad En Redes Inalámbricas Redes Locales

Escuchamos el tráfico de la red para ver las direcciones MAC's que están conectadas a esa red inalámbrica y por lo tanto, tienen acceso a ella.Para ello utilizamos el comando sudo airodump-ng (Nombre de la interfaz) mon0.

El BSSID es la dirección MAC del router, mientras que la columna Station son los equipos que en ese momento se encuentran conectados a la red.

Paramos la búsqueda de redes inalámbricas con Ctrl + C y damos de baja el monitor con el comando sudo ifconfig mon0 down.

Pág. 13/25

Máxima Seguridad En Redes Inalámbricas Redes Locales

Abrimos un nuevo terminal (para tener a mano la lista de direcciones MAC's) y ejecutamos el comando sudo apt-get install macchanger para instalar Macchanger, que nos permitirá cambiar la dirección MAC de nuestra tarjeta de red (NIC).

Elegimos una de las direcciones MAC's que están conectadas a la red a la cual queremos acceder y ejecutamos sudo macchanger -m (Dirección MAC a suplantar) mon0. También podemos hacerlo con ifconfig mon0 hw ether (Dirección MAC a suplantar).

Por último, volvemos a subir la interfaz con ifconfig mon0.

Pág. 14/25

Máxima Seguridad En Redes Inalámbricas Redes Locales

3.2 OCULTACIÓN SSIDEl SSID es el identificador de nuestra red inalámbrica. Una de los métodos de proteger nuestra red es ocultar el SSID.

Para la ocultación del identificador accedemos a Wireless>Basic Wireless Settings y en el apartado Wireless SSID Broadcast marcamos Disable.

3.2.1 Acceder a una red con SSID ocultoAunque una red inalámbrica tenga su SSID oculto este puede hacerse visible mediante el uso del software incluido en el paquete Aircrack.

El primer paso será realizar un scan de las redes que están a nuestro alcance. Para ello podemos utilizar airodump-ng mon0.

El scan nos mostrará la longitud de aquellas SSID ocultas. Cuando detectemos aquella a la que deseamos conectar detenemos el scan con la combinación de teclas Ctrl + C. A continuación pasamos a falsificar nuestra dirección MAC por la del router: macchanger -m (Dirección MAC del router) wlan0.

Pág. 15/25

Máxima Seguridad En Redes Inalámbricas Redes Locales

Por último, volvemos a utilizar el comando airodump-ng mon0 para hacer de nuevo otro escaneo de las redes inalámbricas y esperamos a que el nombre de la red aparezca en nuestra terminal de comandos.

3.3 CLAVE WEPUna de las claves que se le pueden poner a nuestra red inalámbrica son las claves WEP. WEP es un protocolo de cifrado que hace referencia a Wired Equivalent Privacy o Privacidad Equivalente a Cableado en español. Forma parte del estándar IEEE 802.11, protocolo que define el uso del nivel físico y nivel de enlace. Estas claves tienen 64 o 128 bits, permitiendo crearse a través de una passphrase y siendo más seguras mientras más bits posea.

De todos los tipos de claves que podemos asignar a nuestra red WIFI esta se trata de la más vulnerable pues puede ser violada con software fácilmente accesible en pocos minutos.

Pág. 16/25

Máxima Seguridad En Redes Inalámbricas Redes Locales

3.3.1 Establecer una clave WEPSi queremos que nuestra conexión tenga una contraseña WEP accedemos a la configuración de nuestro router y seguimos la ruta Wireless>Wireless Security donde seleccionaremos WEP en la lista desplegable. Las opciones que nos cargara este modo son:

◦ WEP Encryption: para determinar qué encriptación llevará nuestra contraseña. Una encriptación de 128 bits será más fuerte que una de 64 bits.

◦ Passphrase: dónde escribimos una palabra que, encriptada, formará una contraseña. De esta manera es más fácil recordar e introducir la clave en otros dispositivos. Cuando escribamos la passphrase debemos de pulsar sobre “Generate”.

◦ Key: campos donde se mostrará la passphrase ya encriptada.

Una esto, pulsamos “Save settings”.

3.3.2 Descifrar una clave WEPReventar o crackear una WIFI consiste en utilizar un software para averiguar la contraseña que tiene asignada esa red inalámbrica y así poder tener acceso a ella si ésta no posee más medidas de seguridad.

Existen multitud de softwares con distintos niveles de complejidad para el usuario como por ejemplo: Wifislax, Beini o Aircrack. Nosotros utilizaremos este último para realizar el descifrado de una clave WEP.

El proceso es similar al realizado en el subapartado 3.1.1 Acceder a una red con filtrado MAC.

De nuevo, todos los procesos deben de realizarse con superusuario (root).

Pág. 17/25

Máxima Seguridad En Redes Inalámbricas Redes Locales

1º Como primer paso deberíamos de instalar los paquetes Aircrack-ng y Macchanger mediante un terminal en caso de que no lo tuviéramos instalados.

2º Nos desconectamos desde la interfaz gráfica de cualquier red inalámbrica a la que podamos estar conectados y desactivamos la inalámbrica.

3º En un nuevo terminal de comandos activamos el modo monitor de nuestra tarjeta de red, también llamado modo promiscuo con airmon-ng start wlan1

Sale activo el monitor mon0, que será con el cual trabajaremos.

4º Damos de baja la interfaz activada en modo monitor con ifconfig mon0 down.

Pág. 18/25

Máxima Seguridad En Redes Inalámbricas Redes Locales

5º Cambiamos la dirección MAC para que nuestra tarjeta de red no sea identificada:$ macchanger -m (Dirección MAC a suplantar) mon0 cambiaría la dirección MAC por una en concreto.$ macchanger --random mon0 cambiaría la dirección MAC por una aleatoria.

También es posible utilizando Ifconfig: ifconfig mon0 hw ether (Dirección MAC a suplantar).

6º Volvemos a dar de alta mon0.$ ifconfig mon0 up

Pág. 19/25

Máxima Seguridad En Redes Inalámbricas Redes Locales

Comenzamos con la captura de paquetes, que la realizaremos con Airodump.

7º Escaneamos las redes con airodump-ng mon0 y cuando aparezca en la lista el punto de acceso al que queramos realizar el ataque paramos el scan con Ctrl + C.

8º Ejecutamos airodump -c (Canal de la red) -w (SSID a atacar) --bssid (MAC red a atacar) mon0.

En nuestro caso corresponderá con los siguientes datos:MAC (BSSID): 00:1A:70:66:65:19Canal (CH): 11Nombre (ESSID): SeguridadWireless

9º En un nuevo terminal de comandos, sin detener el anterior proceso, utilizamos Aireplay.Para realizar una falsa autentificación:$ aireplay-ng -1 60 -a (Dirección MAC a atacar) -h (Nuestra dirección MAC) mon0

Pág. 20/25

Máxima Seguridad En Redes Inalámbricas Redes Locales

10º Ahora, en una terminal que no tengamos en uso, activamos el segundo ataque de Aireplay, el ataque de selección interactiva del paquete a enviar. Para activarlo:$ aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b (Dirección MAC de la red) -h 00:11:22:33:44:55 mon011º Ya por último, también en una terminal nueva o que no tenga procesos ejecutándose ejecutamos el último comando:$ aircrack-ng -z (Nombre de la red a atacar)*.capNos mantenemos a la espera de que se descifre la clave WEP. Una vez que sea descifrada con éxito se nos mostrara un mensaje de “Key found!” (clave encontrada).

Pág. 21/25

Máxima Seguridad En Redes Inalámbricas Redes Locales

La clave puede aparecer en modo texto o bien en hexadecimal en bloques de dos caracteres separados por dos puntos. En el último caso insertaríamos los caracteres sin los dos puntos que separan cada bloque.

3.4 CLAVE WPAWPA corresponde a las siglas del inglés Wi-Fi Protected Access y se trata de un sistema para proteger las redes inalámbricas. Este sistema está creado para corregir las vulnerabilidades que presentaba el sistema WEP, tratado en el punto anterior.

Una clave WPA es más difícil de violar que una clave WEP. Incluye protección contra ataques de repetición (replay attacks pues incluye un contador de tramas.

Creado por La Alianza Wi-Fi, fue diseñado para utilizar, normalmente, un servidor RADIUS.

WPA2 está basada en el nuevo estándar de IEEE 802.11i. WPA no incluye todas las características del 802.11i, mientras que WPA2 puede decirse que es la versión certificada de este estándar.

Podemos encontrar distintos tipos de WPA/WPA2:◦ WPA-Personal◦ WPA-Enterprise◦ WPA2-Personal◦ WPA2-Enterprise

• WPA/WPA2 PersonalLa versión de clave pre-compartida también es llamada WPA-Personal o WPA2-Personal. A menudo puede referirse a este método de clave pre-compartida con PSK o Pre-Shared Key. Este tipo de clave es más seguro que WEP, pero no tan seguro como WPA/WPA2 Enterprise.

• WPA/WPA2 EnterpriseEnterprise es utilizado mayormente en empresas. Cuando se utiliza WPA/WPA2 Enterprise, a diferencia de WPA-PSK, los empleados no saben la contraseña. De este modo no pueden compartir con extraños la contraseña ni usar esa red cuando ya no forman parte de la empresa. Además de suponer una mayor seguridad puede ahorrar tiempo pues las contraseñas no tienen que ser cambiadas manualmente a todos los clientes.

Normalmente WPA-Enterprise requiere la compra, instalación y configuración de un servidor RADIUS.

3.4.1 Servidor RADIUSAcrónimo de Remote Authentication Dial-In User Server es un protocolo de autentificación, autorizacion y administración para aplicaciones de acceso a la red comúnmente utilizado por el estándar de seguridad 802.1x, que es usado en redes inalámbricas.

Muchos proveedores de servicios de internet (ISP) requieren que se ingrese un nombre de usuario y contraseña para conectarse a la red. Antes de que se conceda el acceso a la red, los datos de acceso son pasados por un dispositivo NAS sobre un protocolo de capa de enlace, quien redirige la petición aun servidor RADIUS sobre el protocolo RADIUS. Si es aceptada la información el servidor autorizará el acceso al sistema del ISP.

Una de las características más importantes del protocolo RADIUS es su capacidad de manejar sesiones, notificando cuando comienza y termina una conexión al usuario. También incluye eventos como el total de paquetes transferidos durante la sesión, el volumen de datos y la razón para la terminación de la sesión.

Pág. 22/25

Máxima Seguridad En Redes Inalámbricas Redes Locales

3.4.2 Descifrar una clave WPAAl igual que las claves WEP, las WPA también pueden ser reventadas o crackeadas. Como hemos comentado antes, estas claves son más difíciles de descifrar que las WEP.

Los pasos a seguir son prácticamente iguales a los de descifrar una clave WEP exceptuando algunos comandos y que se debe de disponer de un diccionario de claves.

Suponiendo que ya hemos realizado la instalación de los paquetes Aircrack-ng y Macchanger proseguimos a los pasos para intentar descifrar la clave.

1º Desconectamos desde la interfaz gráfica de cualquier red inalámbrica a la que podamos estar conectados y desactivamos la inalámbrica.

2º Abrimos un terminal y activamos el modo monitor con airmon-ng start wlan1

3º Damos de baja mon0 con ifconfig mon0 down.

Pág. 23/25

Máxima Seguridad En Redes Inalámbricas Redes Locales

4º Cambiamos la dirección MAC para proteger nuestra identidad y que tarjeta de red no sea identificada utilizando uno de estos comandos:$ macchanger -m (Dirección MAC a suplantar) mon0 cambiará la dirección MAC por una en concreto.$ macchanger --random mon0 cambiará la dirección MAC por una aleatoria.$ ifconfig mon0 hw ether (Dirección MAC a suplantar)5º Damos de alta mon0.$ ifconfig mon0 up

6º Pasamos a escanear las redes con airodump-ng mon0. Cuando aparezca en la lista el punto de acceso al que queramos realizar el ataque paramos el scan con Ctrl + C.

7º Ejecutamos airodump -c (Canal de la red) --bssid (SSID a atacar) –w (Nombre del archivo que se creará) mon0.

MAC (BSSID): 00:1A:70:66:65:19Canal (CH): 11

Pág. 24/25

Máxima Seguridad En Redes Inalámbricas Redes Locales

8º Abrimos una terminal de comandos, sin detener el scan. Ahora utilizaremos Aireplay.Para realizar una falsa autentificación:$ aireplay-ng -0 1 -a (Dirección MAC a atacar) -c (Dirección MAC de algún equipo conectado a la red) mon0

9º Como último paso, sin cerrar la anterior, activamos la inyección de contraseñas indicando la ruta del diccionario donde se encuentran las contraseñas a inyectar. Ejecutamos:$ aircrack-ng -w (Ruta de diccionario de passwords.lst) (Nombre del archivo)*.cap

Los diccionarios de claves puedes encontrarlos en la red haciendo búsquedas, tanto en español como en inglés. Un diccionario será

más útil mientras más contraseñas contenga.

Aquí facilitamos un diccionario que contiene 227 millones de passwords.

SeguridadWireless-227million.7z (72MB)

Al igual que con el descifrado de una clave WEP, debemos de esperar a que se descifre la clave. Recordamos que este tipo de claves son más difíciles de romper, pudiendo tardar horas e incluso días sin resultado. Si todo va bien un mensaje de “Key found!” nos informará de que la contraseña ha sido encontrada.

Pág. 25/25