Vous êtes sur la page 1sur 5

FACULTAD DE INGENIERIA

Núcleo de contenido: Ingeniería Aplicada


Núcleo de conocimiento: Línea de profundización II

TALLER HACKING WIFI


Nombre Juan Sebastian Peña Polo Semestre 801N Código 561215157

1. OBJETIVOS

 Preparar el entorno de trabajo para la realización de la práctica.


 Realizar hacking a una red wifi utilizando los comandos de Aircrack de kali Linux.
 Obtener claves de una red mediante la utilización de fuerza bruta al sistema.

2. DATOS Y OBSERVACIONES

Para la realización de esta practica fue necesario correr kalilunix desde una usb booteable puesto que se debe
poder acceder a los componen wlan de nuestro pc y por algunas razones de arquitectura del computador en el que
se ejecutaba la máquina virtual de virtual box no fue posible acceder a estos.

Con el sistema operativo booteado, kalilinux detecta los drivers Necesarios para la realización de este taller.

Utilizado para conectar a


redes wifi en modo terminal,
sin parámetros informa sobre
la configuración de red
inalámbrica (nombre de red,
canal, nivel de señal,
velocidad, potencia,
encriptación etc.)

Este script puede usarse para


activar el modo monitor de
las tarjetas wireless. También
puede usarse para parar las
interfaces y salir del modo
monitor.

Página 1 de 5
FACULTAD DE INGENIERIA
Núcleo de contenido: Ingeniería Aplicada
Núcleo de conocimiento: Línea de profundización II

airmon-ng start wlan0


Sirve para iniciar wlan0 em
modo monitor:

El comando kill se usa por lo


general para matar un
proceso. Enviando una señal
de manera interna.

airmon-ng wlan0 <-


con este comando se puede
elegir la posibles redes a
atacar
BSSID es la dirección MAC de
la red objetivo.

Página 2 de 5
FACULTAD DE INGENIERIA
Núcleo de contenido: Ingeniería Aplicada
Núcleo de conocimiento: Línea de profundización II

Lo que se hace en este paso


es enviar un mensaje al
cliente wireless para
desasociarlo con el AP.
Entonces el cliente wireless se
re autenticará con el AP. En la
re autenticación se generarán
los 4 paquetes de
autenticación (handshake) en
los que estamos interesados
en capturar.

-0 significa de autenticación.
1 es el número de
deautenticaciones enviadas
-a 58:93:96:0B:5C:98 es la
dirección MAC del cliente que
queremos de autenticar
-Wlan0mon es el nombre de
nuestra interface.

Página 3 de 5
FACULTAD DE INGENIERIA
Núcleo de contenido: Ingeniería Aplicada
Núcleo de conocimiento: Línea de profundización II

-3 es el número de
deautenticaciones enviadas
-b 58:93:96:0B:5C:98 es la
dirección MAC del cliente que
queremos de autenticar
-Wlan0mon es el nombre de
nuestra interface.

Para ver todos los archivos


que se crearon especialmente
los archivos bell-01.cap

El archivo .cap es el nombre


del grupo de archivos que
contienen los paquetes
capturados.

Página 4 de 5
FACULTAD DE INGENIERIA
Núcleo de contenido: Ingeniería Aplicada
Núcleo de conocimiento: Línea de profundización II

aircrack-ng bell-01.cap -w
rockyou.txt

El propósito de este paso es


conseguir la clave de la red.
Para hacer esto, se necesita
un diccionario de posibles
palabras. Básicamente,
aircrack-ng comprueba cada
una de esas palabras para
mirar si coincide con la clave.

-w rockyou.txt es el nombre
del archivo del diccionario
que trae por defecto Kali
Linux.

3. CONCLUSIONES

Podemos concluir que el ataque realizado a la red de la universidad se dio con éxito, puesto se debe a la
gran herramienta que es aircrack, con esto podemos reflexionar sobre lo vulnerables que somo en la red,
cualquier persona puede realizar este tipo de ataque puesto que hay demasiada documentación en la web
para el que desee realizar estos ataques, otra cosa que se puede analizar es la facilidad con la que se realizo
el ataque puesto que se supone que las arquitectura de los modems y router para wifi utilizan protocolos de
seguridad y encriptación bastantes robustos, y que un ataque con múltiples envíos de peticiones y pruebas
de contraseñas simultaneas no sea detectado como un claro caso de hacking al dispositivo, puede que esto
se debe a una mala configuración de los mismo o inclusive en el peor de los casos que el fabricante de estos
dispositivos hayan permitido tal grado de vulnerabilidades en sus productos.

Página 5 de 5

Vous aimerez peut-être aussi