Metodología de Pentest Wifi

Resumen de pruebas

  • Descubrimiento de redes y dispositivos.

  • Captura y análisis de paquetes para el reconocimiento y enumeración de dispositivos.

  • Análisis de los protocolos y mecanismos de autenticación utilizados.

  • Identificación del cifrado de las comunicaciones.

  • Configuración de las plataformas.

  • Pruebas en la infraestructura interna.

  • Pruebas sobre directivas y normativas.

  • Pruebas sobre portales cautivos.

  • Identificación y explotación de vulnerabilidades.

Configuración del entorno de pruebas

  1. Configuración de una máquina virtual (VMware) con las tarjetas de red.

  2. Comprobación de la conexión de las tarjetas de red.

iwconfig

Descubrimiento de redes

Escáner rápido con iwlist:

Captura de paquetes

Identificación de redes disponibles

Usando la suite de aircrack-ng se pueden capturar paquetes de las redes al alcance. Para ello, antes habrá que poner la tarjeta de red que queramos usar en modo monitor.

Modo monitor

Con la tarjeta de red, por ejemplo, wlan0 en modo monitor, se utiliza airodump-ng para capturar los paquetes de todas las redes al alcance y escribir la información en un fichero PCAP:

Si se quiere obtener información de una red en concreto, por ejemplo, las redes dentro del alcance o redes de la organización objetivo, se puede usar el argumento --essid-regex, que permite filtrar según el nombre de la red:

Si se quiere obtener mejor la captura de un punto de acceso en concreto, se utiliza el argumento --bssid para indicar la MAC objetivo y el canal que se quiera utilizar con el parámetro --channel:

Ataques por tipo de red

Redes personales

WPA2-PSK / Red personal

Redes corporativas

WPA2-MGT / Red corporativa

Última actualización

¿Te fue útil?