Grimorio de XTORMIN
Xtormin GithubLinkedIn
  • Home
  • 🧠IA / AI
    • Investigación y automatización
    • IA en local
    • Plantillas de prompts
      • Informes de pentesting
  • 🏢Pentesting en Infraestructuras
    • Intrusión física
    • Redes Wi-Fi
      • Herramientas
      • Metodología de Pentest Wifi
      • WEP
      • WPA2-PSK / Red personal
      • WPA2-MGT / Red corporativa
    • Cloud
      • 🔷Azure
        • Herramientas
        • Metodología de Azure Pentest
        • AzureAD
        • Az Powershell
        • Az Cli
        • Portal de Azure
    • Perímetro
      • Acceso remoto
    • Red interna
      • Windows
      • Active directory
        • Enumeración manual
    • Servicios
      • FTP - 21/tcp
      • SSH - 22/tcp
      • DNS - 53/UDP
      • SMB - 135, 445 /tcp
      • SNMP - 161, 162, 10161, 10162/udp
      • IPMI - 623/udp/tcp
      • RDP - 3389/TCP
      • Redis - 6379/tcp
    • Misc
      • Transferencia de ficheros
  • 🌐Pentesting en aplicaciones web
    • General
      • Ataques y vulnerabilidades
        • Autenticación
          • Vulnerabilidades JWT
        • Javascript
          • XSS
          • Contaminación de prototipos - Prototype pollution
        • GraphQL
      • Explotación
        • Webshell
    • Tecnología
      • Jenkins
      • Salesforce
  • ⚒️Herramientas comunes
    • Recursos generales
    • Nmap
    • Nuclei
    • BloodHound
  • 👾MISC
    • [ Kali ] Setup
      • VPN
Con tecnología de GitBook
En esta página
  • Resumen de pruebas
  • Configuración del entorno de pruebas
  • Descubrimiento de redes
  • Captura de paquetes
  • Identificación de redes disponibles
  • Ataques por tipo de red
  • Redes personales
  • Redes corporativas

¿Te fue útil?

  1. Pentesting en Infraestructuras
  2. Redes Wi-Fi

Metodología de Pentest Wifi

Resumen de pruebas

  • Descubrimiento de redes y dispositivos.

  • Captura y análisis de paquetes para el reconocimiento y enumeración de dispositivos.

  • Análisis de los protocolos y mecanismos de autenticación utilizados.

  • Identificación del cifrado de las comunicaciones.

  • Configuración de las plataformas.

  • Pruebas en la infraestructura interna.

  • Pruebas sobre directivas y normativas.

  • Pruebas sobre portales cautivos.

  • Identificación y explotación de vulnerabilidades.

Configuración del entorno de pruebas

  1. Configuración de una máquina virtual (VMware) con las tarjetas de red.

  2. Comprobación de la conexión de las tarjetas de red.

iwconfig

Descubrimiento de redes

Escáner rápido con iwlist:

IFACE=wlan0
iwlist $IFACE scan

Captura de paquetes

Identificación de redes disponibles

IFACE=wlan0
ip link set $IFACE down
airmon-ng check kill
iw $IFACE set monitor none
iw dev $IFACE set txpower fixed 3000
ip link set $IFACE up
iw dev

Con la tarjeta de red, por ejemplo, wlan0 en modo monitor, se utiliza airodump-ng para capturar los paquetes de todas las redes al alcance y escribir la información en un fichero PCAP:

IFACE=wlan0
PCAP=captura
airodump-ng $IFACE --write $PCAP

Si se quiere obtener información de una red en concreto, por ejemplo, las redes dentro del alcance o redes de la organización objetivo, se puede usar el argumento --essid-regex, que permite filtrar según el nombre de la red:

IFACE=wlan0
PCAP=captura
REGEX=WIFI_*
airodump-ng $IFACE --write $PCAP --essid-regex $REGEX

Si se quiere obtener mejor la captura de un punto de acceso en concreto, se utiliza el argumento --bssid para indicar la MAC objetivo y el canal que se quiera utilizar con el parámetro --channel:

IFACE=wlan0
BSSID=00:11:22:33:44:55
CH=6
PCAP=captura
airodump-ng --bssid $BSSID --channel $CH --write $PCAP $IFACE

Ataques por tipo de red

Redes personales

Redes corporativas

AnteriorHerramientasSiguienteWEP

Última actualización hace 7 meses

¿Te fue útil?

Usando la suite de se pueden capturar paquetes de las redes al alcance. Para ello, antes habrá que poner la tarjeta de red que queramos usar en modo monitor.

🏢
aircrack-ng
WPA2-PSK / Red personal
WPA2-MGT / Red corporativa
Modo monitor