Page 61 - SEGURIDAD_INFORMÁTICA_2020_COLOR
P. 61

59                                                                                60
 Seguridad informática – Prácticas de laboratorio                         Seguridad informática – Prácticas de laboratorio


 4. Antes de obtener el llamado Handshake, será necesario utilizar el siguiente
 comando: #airodump-ng --bssid B4:52:7D:D4:B1:9D --channel 6 -w red_hogar
 wlan0mon, con el cuál conseguirá ver la forma en que actúa el AP (Hogar) y cuánto
 tráfico está generando.




        6.    Tras la desautenticación exitosa, la intercepción y la obtención del Handshake,
        Finalmente se intentará  realizar un  ataque por  fuerza bruta  offline hacia este
        Handshake. Lo anterior con la siguiente secuencia: #aircrack-ng red_hogar-01.cap
        -w rockyou.txt. Con este comando es posible realizar un crack con el diccionario
        rockyou.txt al archivo red_hogar-01.cap el cual fue creado con airodump-ng.Note
        que el ataque fue exitoso.


 5. Para lograr obtener el Handshake, es necesario desautenticar al cliente que está
 conectado a la red que se desea atacar. Una vez que el cliente sea desconectado e
 intente nuevamente conectarse a la red, se obtendrá el Handshake
 para posteriormente ser crackeado. Para realizar esta tarea se utilizará la herramienta
 aireplay-ng de la siguiente manera: #aireplay-ng -0 3 -a B4:52:7D:D4:B1:9D -c
 E0:2A:82:DA:DA:A4 wlan0mon. Con esta secuencia se ha dado la orden de
 interceptar al AP Hogar, de tal manera que se desautentificará al cliente conectado
 a dicha red.

















 Cuadernillo de trabajo
   56   57   58   59   60   61   62   63   64   65   66