jueves, 20 de enero de 2011

Suite Hacking Wireless



Descargar Script RockHound_Wireless.sh

Voy a ir explicando cada opción paso a paso para su perfecto entendimiento.

1. Escanear todas las redes con cifrado WEP
  • Airodump-ng escanea todos los canales, para escoger una linea en particular, presionar Ctrl + C y os pedirá varios datos.
2. Escanear todas las redes con cifrado WPA
  • Airodump-ng escanea todos los canales, para escoger una linea en particular, presionar Ctrl + C y os pedirá varios datos.
3. Lanzar Aireplay-ng modo Selectivo
  • Este ataque permite elegir un paquete en concreto para ser inyectado de nuevo en la red.
  • También permite lanzar un paquete modificado a la red con Packetforge-ng

4. Lanzar Aireplay-ng modo inyectar ARP

  • El clasico ataque para la reinyección de ARP´s en la red, su funcionamiento es simple, espera a obtener paquetes ARP y vuelve a introducirlos dentro.

5. Lanzar Aireplay-ng modo asociacion falsa

  • La autenticación falsa permite asociarse a un punto de acceso que tenga su autenticación como OPEN y Shared Key, solo es necesaria cuando no hay clientes asociados.

6. Lanzar Aireplay-ng fragmentado para obtener PRGA

  • Cuando este ataque tenga éxito, pueda desencriptar un paquete WEP sin conocer la clave.
  • Con esto obtendremos un archivo PRGA el cual contiene datos de la red que son muy útiles a la hora de crear nuestro propio paquete.

7. Lanzar Packetforge-ng para crear un paquete ARP

  • El propósito es crear paquetes encriptados para la inyección.
  • Pueden crearse varios tipos como, ARP, UDP, ICMP y customizados, el más común es ARP.

8. Lanzar Aireplay-ng para inyectar el paquete creado

  • Inyecta el paquete creado de nuevo en la red para obtener multiples IV´s

9. Lanzar Aireplay-ng para realizar una denegacion
  • Es un ataque usado para desasociar a uno o más clientes de una red.
  • Estos pueden ser desasociados por varias razones:
    1. Recuperar un ESSID Oculto 
    2. Capturar HandShake WPA/WPA2
    3. Generar multiples peticiones ARP para ser reinyectadas.


10. Crear un diccionario para redes WLAN_XX

  • Crea automáticamente un diccionario para redes WLAN_XX

11. Lanzar Aircrack-ng PTW para crackear la password

  • Intenta crackear la password con los datos obtenidos.

12. Lanzar Aircrack-ng para crackear una password WLAN_XX

  • Crackear Password tipo ESSID --> WLAN_XX (Requiere wlandecrypter en /usr/sbin)

13. Cambiar Mac Asociada

  • Cambia la mac address de tu tarjeta por la del cliente asociado al AP para que el ataque tenga éxito.

14. Probar Si la tarjeta Inyecta correctamente

  • Realiza un testeo contra el AP escogido para ver si es cierto que la tarjeta es compatible.

15. Modificar la sensibilidad de la tarjeta

  • Modifica la sensibilidad de la tarjeta a 1M si la distancia con el AP no es lo suficientemente cercana.

No hay comentarios:

Publicar un comentario