Metodología de Pentest Wifi

Resumen de pruebas

  • Descubrimiento de redes y dispositivos.

  • Captura y análisis de paquetes para el reconocimiento y enumeración de dispositivos.

  • Análisis de los protocolos y mecanismos de autenticación utilizados.

  • Identificación del cifrado de las comunicaciones.

  • Configuración de las plataformas.

  • Pruebas en la infraestructura interna.

  • Pruebas sobre directivas y normativas.

  • Pruebas sobre portales cautivos.

  • Identificación y explotación de vulnerabilidades.

Configuración del entorno de pruebas

  1. Configuración de una máquina virtual (VMware) con las tarjetas de red.

  2. Comprobación de la conexión de las tarjetas de red.

iwconfig

Descubrimiento de redes

Escáner rápido con iwlist:

IFACE=wlan0
iwlist $IFACE scan

Captura de paquetes

Identificación de redes disponibles

Usando la suite de aircrack-ng se pueden capturar paquetes de las redes al alcance. Para ello, antes habrá que poner la tarjeta de red que queramos usar en modo monitor.

Modo monitor

IFACE=wlan0
ip link set $IFACE down
airmon-ng check kill
iw $IFACE set monitor none
iw dev $IFACE set txpower fixed 3000
ip link set $IFACE up
iw dev

Con la tarjeta de red, por ejemplo, wlan0 en modo monitor, se utiliza airodump-ng para capturar los paquetes de todas las redes al alcance y escribir la información en un fichero PCAP:

IFACE=wlan0
PCAP=captura
airodump-ng $IFACE --write $PCAP

Si se quiere obtener información de una red en concreto, por ejemplo, las redes dentro del alcance o redes de la organización objetivo, se puede usar el argumento --essid-regex, que permite filtrar según el nombre de la red:

IFACE=wlan0
PCAP=captura
REGEX=WIFI_*
airodump-ng $IFACE --write $PCAP --essid-regex $REGEX

Si se quiere obtener mejor la captura de un punto de acceso en concreto, se utiliza el argumento --bssid para indicar la MAC objetivo y el canal que se quiera utilizar con el parámetro --channel:

IFACE=wlan0
BSSID=00:11:22:33:44:55
CH=6
PCAP=captura
airodump-ng --bssid $BSSID --channel $CH --write $PCAP $IFACE

Ataques por tipo de red

Redes personales

WPA2-PSK / Red personal

Redes corporativas

WPA2-MGT / Red corporativa

Última actualización

¿Te fue útil?