Metodología de Pentest Wifi
Resumen de pruebas
Descubrimiento de redes y dispositivos.
Captura y análisis de paquetes para el reconocimiento y enumeración de dispositivos.
Análisis de los protocolos y mecanismos de autenticación utilizados.
Identificación del cifrado de las comunicaciones.
Configuración de las plataformas.
Pruebas en la infraestructura interna.
Pruebas sobre directivas y normativas.
Pruebas sobre portales cautivos.
Identificación y explotación de vulnerabilidades.
Configuración del entorno de pruebas
Configuración de una máquina virtual (VMware) con las tarjetas de red.
Comprobación de la conexión de las tarjetas de red.
Descubrimiento de redes
Escáner rápido con iwlist:
Captura de paquetes
Identificación de redes disponibles
Usando la suite de aircrack-ng se pueden capturar paquetes de las redes al alcance. Para ello, antes habrá que poner la tarjeta de red que queramos usar en modo monitor.
Con la tarjeta de red, por ejemplo, wlan0 en modo monitor, se utiliza airodump-ng para capturar los paquetes de todas las redes al alcance y escribir la información en un fichero PCAP:
Si se quiere obtener información de una red en concreto, por ejemplo, las redes dentro del alcance o redes de la organización objetivo, se puede usar el argumento --essid-regex
, que permite filtrar según el nombre de la red:
Si se quiere obtener mejor la captura de un punto de acceso en concreto, se utiliza el argumento --bssid
para indicar la MAC objetivo y el canal que se quiera utilizar con el parámetro --channel
:
Ataques por tipo de red
Redes personales
Redes corporativas
Última actualización
¿Te fue útil?