🌐Redes Básicas
En esta sección vamos a ver conceptos básicos de redes para ejercicios de pentesting WiFi.
Última actualización
En esta sección vamos a ver conceptos básicos de redes para ejercicios de pentesting WiFi.
Última actualización
La dirección MAC es un identificador único que cada fabricante le asigna a la tarjeta de red de sus dispositivos conectados, desde un ordenador o móvil hasta routers, impresoras u otros dispositivos.
Un cambio de MAC sirve para evadir por ejemplo un blacklist.
wlan0
es nuestra interfaz de red de la antena, conectada a Kali Linux.
Una buena práctica es cambiar el nombre de la red wlan0
a wlan0mon
para indicar visualmente que está en modo monitor. Para ello podemos hacer lo siguiente:
El "modo managed
" y el "modo monitor
" son dos modos de operación de las tarjetas de red inalámbricas (Wi-Fi) que cumplen funciones diferentes:
Descripción
: Este es el modo de operación estándar para las tarjetas Wi-Fi. En este modo, la tarjeta se conecta a una red inalámbrica existente, ya sea una red doméstica, empresarial o pública.
Función
: La tarjeta en modo managed busca y se conecta a un punto de acceso (router) para acceder a la red. En este modo, la tarjeta puede enviar y recibir datos a través de la red Wi-Fi.
Descripción
: En este modo, la tarjeta de red inalámbrica se configura para operar en modo de escucha pasiva. No se conecta a ninguna red específica.
Función
: El modo monitor se utiliza comúnmente para la captura de paquetes en redes Wi-Fi. Permite a una computadora monitorear todas las comunicaciones en el canal Wi-Fi sin asociarse a un punto de acceso específico. Es útil para tareas de análisis de red, pruebas de seguridad y depuración.
Podemos utilizar arp-scan
y arp-fingerprint
para identificar dispositivos conectados a nuestra red wifi:
Tiene un módulo específicamente para ataques WiFi
Comando | Descripción |
---|---|
| Inicia el descubrimiento de estaciones base y la captura de handshakes/PMKID |
| Detiene el descubrimiento de estaciones base |
| Borra todas las estaciones base recopiladas por el módulo de descubrimiento WiFi |
| Establece la dirección de la estación base para filtrar dispositivos |
| Elimina el filtro de la dirección de la estación base |
| Envía una solicitud de asociación a la dirección BSSID seleccionada para recibir una clave RSN PMKID (usar all, * o ff:ff:ff:ff:ff:ff para iterar sobre todas las estaciones base) |
| Inicia un ataque de deautenticación. Si se proporciona la dirección BSSID de un punto de acceso, se deautenticará a todos los clientes; de lo contrario, solo al cliente seleccionado. (usar |
| Envía una sonda de cliente falsa con la dirección BSSID de la estación dada, buscando el ESSID especificado |
| Muestra la lista actual de estaciones inalámbricas (clasificación predeterminada por RSSI) |
| Muestra información de WPS sobre una estación dada (usar all, * o ff:ff:ff:ff:ff:ff para seleccionar todo) |
| Lista separada por comas de canales para realizar un salto |
| Habilita el salto de canal en todos los canales admitidos |
| Inyecta balizas de administración falsas para crear un punto de acceso falso (requiere que se ejecute |