En esta practica se ha usado la ultima versión de Wifislax la 4.9 la podéis descargar AQUÍ , también han sido necesarios un pendrive para acceder al live CD y una Antena Alfa Network AWUS036H
Para los que empezáis de cero, necesitaremos una ISO de WIfislax un dispositivo de almacenamiento USB y ganas de probar la seguridad de nuestra red WiFi...
Comenzamos! creamos desde un sistema Windows el live CD de Wifislax con Yumi. Ejecutamos Yumi y seleccionamos la distribución o sistema para hacerla booteable desde el pendrive, acto seguido selecionamos la ISO de Wifislax y le damos a crear, podemos escoger los parámetros, como formatear el pendrive antes de crear el arranque y demás. Para arrancar desde el un dispositivo de almacenamiento USB es necesario que nuestra placa base soporte el arranque desde USB, en mi caso con habilitarlo desde la bios y pulsar F12 en el arranque ya me permite bootear un sistema de almacenamiento USB,al arrancar el pendrive nos aparecerá el menú de yumi, nos da dos opciones , arrancar el disco duro principal o seleccionar otros sistemas y herramientas, escogemos la segunda opcion y pulsamos Enter en Wifislax 4.9, escogemos el kernel por defecto y el escritorio KDE.
Tras arrancar realizar las comprobaciones y ajustar el sistema a nuestro equipo cargara el escritorio por defecto de Wifislax, una vez terminado seguimos con el siguiente paso, Conectamos la Antena Wifi USB , en este caso la ya mencionada Alfa AWUS036 el propio sistema instalará el driver correspondiente y abajo en icono de red nos saldrán las redes wifi disponibles.
Ahora procedemos con la practica - Conseguir acceso a una red inalámbrica protegida con seguridad WPA-PSK
RECORDAR QUE ESTAS PRACTICAS SON PARA REALIZARLAS EN VUESTRAS PROPIAS REDES INALÁMBRICAS, PARA PROBAR LA SEGURIDAD DE LAS MISMAS
para acceder a airoscropt wifislax accederemos por la siguiente "ruta"
Inicio - Wifislax- Suite aircrack-ng - airoscript wifislax
Una vez ejecutado el script nos deja seleccionar la interfaz que utilizaremos para el ataque, escogemos wlan0 , ahora nos pregunta si queremos activar el modo monitor, y tambien que driver queremos utilizar, con esta antena seleccionamos 1, SI y Compat Wireless pulsamos enter y nos mostrará el menu de airoscript.
1) Escanear -Buscar Objetivos
2) Seleccionar -Seleccionar Objetivo
3) Ataques -Atacar Objetivo
4) Crackear -Menu Crackear
5) Auto -Buscar Key Automaticamente
6) Autenticar -Cliente Falso en Objetivo
7) Desautenticar -Desautenticar del Objetivo
8) Inyección -Menu de Inyección
9) Opciones Avanzadas -Utilidades Varias
10) Salir -Cerrar Airoscript
Seleccionamos escanear objetivos, y dentro de la opcion 1, escogemos la opción 6, escanear WPA-WPA2, después seleccionamos la opcion 1, Todos los canales y nos mostrará todas las redes disponibles con WPA/WPA2 - PSK
Aquí, tenemos una imagen de las redes que hemos conseguido localizar, a continuación cerramos la ventana y nos devolverá al menú de airoscript y seleccionamos la opcion 2, Seleccionar Objetivo aquí escogeréis la red inalámbrica de la cual deseáis poder acceder. seleccionamos la red y después pulsamos "1" , seleccionar cliente, yo aqui utilicé la opción Nº3, des-autenticar todos los clientes del AP y re-detectar los clientes.
Aquí lo que realiza es una "expulsión" de todos los clientes obligandolos a re-conectarse a la red, en el proceso de autenticació se obtiene el Handshake, el handshake contiene la clave WPA del punto de acceso, ahora procederemos a desencriptar la clave.
Para poder desencriptar el handshake es necesario abrir otra herramienta disponible en wifislax, Wpa-Gui-Qt (Crack guiado de WPA) para acceder a ella repetimos la búsqueda.
Inicio- Wifislax- WPA- Wpa-Gui-Qt
Ahora se abrirá el programa
Seleccionamos el diccionario con el que tenemos que probar las posibles contraseñas, por internet se pueden conseguir muy buenos diccionarios creados por pentesters en los que se incluyen millones de palabras y posibles contraseñas.
Y seleccionamos el handshake, que queda guardado en la siguiente ruta:
/root/swireless/airoscript/capturas/
y escogemos nuestra captura que sera algo parecido a
XX:XX:XX:XX:XX:XX-XX.cap
ahora solo toca esperar a que el aircrack de con la clave de la red WiFi
Espero que os haya sido de utilidad y recordar cualquier duda dejarla en comentarios !
Otras entradas de interés