La metodología utilizada varía según los protocolos. Daré un resumen delgado de una metodología pentest para cada uno:
WEP
-
Captura de paquetes hasta que se capturen más de 130,000 vectores de inicialización.
-
Repita estos IV para realizar un ataque de autenticación falso con el punto de acceso.
WPA/WPA2
- Intente capturar el protocolo de enlace de autenticación mediante ataques de autentificación
- Realizar un ataque basado en diccionario sin conexión contra el PSK
Para simplemente aprender acerca de la pentestación de WIFI en general, para obtener una comprensión de cómo hacerlo, comenzaré por aprender las diferencias entre WEP, WPA, WPA2 y las variantes. Dentro de este proceso, aprenderá acerca de los mecanismos de autenticación utilizados por cada protocolo. Debe comprender cómo funciona WIFI en conjunto. Esto incluye los diferentes canales, la frecuencia y la forma en que los clientes se autentican / des autentican desde su red inalámbrica y la captura de paquetes. Wireshark será ideal para ver el protocolo en acción.
Para configurar un laboratorio de pruebas, todo lo que necesitará es una conexión a Internet, cualquier enrutador barato y una tarjeta inalámbrica capaz de inyectar paquetes. Para el software, prefiero la suite Airocrack-ng que se ejecuta en Linux, pero en realidad, cualquier herramienta que comprenda mejor funcionará mejor. (Reaver, Wifite y otros definitivamente merecen una mención).
Un gran recurso para esto sería tutoriales y conjuntos de herramientas de airocrack-ng, que se encuentran aquí:
enlace
enlace
enlace
enlace