Antes que nada un pequeño disclaimer: este articulo no esta escrito con la intencion de incentivar actos delictivos.... etc... no lo intenten con redes ajenas !
Bueno, para empezar les voy a contar un poco como setear una computadora para provar la vulnerabilidad de una red wifi. En mi caso opte por utilizar una notebook con kali linux booteable en un pendrive (lo considero la manera mas facil, rapida y segura).
Si deciden usar una computadora tipo desktop solo tengan en cuenta que los linux en general no congenian bien con placas graficas VIA, pero no es un gran problema de todas formas.
Usar un sistema booteable live tiene como mayor ventaja que no dejas basura, ni te arriesgas a romper las configuraciones de tu maquina. Tambien esta para tener en cuenta que Kali linux tiene patchs y drivers para la mayoria de las tarjetas de red.
Bueno, suponiendo que todo va bien y bootearon kali (proximamente un articulo de como configurar un linux cualquiera) vamos a comenzar con el comando:
airmon-ng check kill
Con esto matamos procesos como el NetworkManager y wpa_supplicant que interfieren con las aplicaciones que usaremos. Ahora vamos a iniciar nuestra interfaz monitor con
airmon-ng start wlan0
En general es la wlan0, pero podria ser 1, 2. .. etc si tenemos varias tarjetas de red activas.
Por ultimo y para checkear que todo ande bien vamos a provar la inyeccion de la tarjeta de red. ESTE ES EL PASO CRITICO, si no anda la inyecion entonces la tarjeta de red no es viable para este tipo de practicas.
aireplay-ng -9 mon0
El output no va a decir: "injection is working", y alguna informacion de que porcentaje de paquetes llegan a cada AP (access point) cercano.
Con eso termina la fase de configuracion... bye-bye !
No hay comentarios:
Publicar un comentario