You are on page 1of 239
HACKINGS& CRACKING REDES INALAMBRICAS WI-FI LUIS ANGULO AGUIRRE MACRO Ecuador - Espafia - Bolivia Peri - México - Colombia - Chile Uruguay - Guatemala - Co: EDITORIAL MACRO Hacking y cracking Redes inaldmbricas Wi-Fi Autor: Luis Angulo Aguirre © Derechos de autor registrados: Empresa Editora Macro EIRL © Derechos de edicién, arte grafico y diagramacién reservados: Empresa Editora Macro EIRL Jefe de edicién: Magaly Ramon Quiroz Diserio de portada: Fernando Cavassa Repetto Disefio y diagramacién: Fernando Cavassa Repetto Edicién a cargo de: © Empresa Editora Macro EIRL Av. Paseo de la Reptiblica N 5613, Miraflores, Lima, Pera & Teléfono: (511) 748 0560 E-mail: proyectoeditorial@editorialmacro.com ® Pagina web: www.editorialmacro.com Primera edicién: Octubre 2018 Tiraje: 1900 ejemplares Impresion: Talleres gréficos de la Empresa Editora Macro EIRL Jr. San Agustin N° 612-624, Surquillo, Lima, Per Octubre 2018 ISBN No 978-612-304-565-4 Hecho el Depésito Legal en la Biblioteca Nacional del Perd N° 2018-16443 Prohibida la reproduccién parcial o total, por cualquier medio o método, de este libro sin previa autorizacién de la Empresa Editora Macro EIRL. GEL Luis Anguio Aguirre ED Ingeniero industrial de la Pontificia Universidad Catélica del Per (PUCP) con estu- dios de maestria sobre Gerencia de Proyectos en la Universidad Nacional Federico Villarreal (UNFV). Cuenta con la certificacién Project Management Professional (PMP), otorgada por el Project Management Institute (PMI). Es, ademas, miembro del Colegio de Ingenieros del Pert (CIP). Actualmente, se desempefia como docente en el Centro de Extension y Proyeccién Social (CEPS) de la Universidad Nacional de Ingenieria (UNI) y en la Universidad Tecnol6gica del Perti (UTP). También labora como consultor independiente de empresas publicas y privadas. Ha sido director general del Instituto Pert Pacifico y del Instituto Unicenter. Asimismo, laboré como docente en el Instituto Toulouse Lautrec (TLS), en el Instituto Peruano de Administracién de Empresas (IPAE) y en la Escuela Nacional de Control (ENC). Fue gerente de operaciones de Omnivisién MultiCanal C.A. (Venezuela) y gerente de informatica de la Sociedad de Beneficencia de Lima Metropolitana. Ami esposa Gladis, mis hijos Henry y Valeria, mi nuera Cindy y mi nieto Sebastidn, por todo Su apoyo y por el tiempo que no les dediqué durante la elaboracién de este libro. Amis padres, Humberto y Consuelo, ppor todo lo que me han dado. Amis alumnos, raz6n fundamental de la existencia de esta obra. Peereee DT Cee root@kali:-# ls ate) cy Cla ier ars drwxr-xr-x 2 lar die die ae (Tat iue dane ders ra 2 2 larder dees drwxr-xr-X ledge ate a lad aee aes root@kali: Introduccion ...... sie as saris ape corer sci anncaracis esc 1. Introduccién al pentesting inalambrico ......................... 15 1.4. Qué es el pentesting?.......eeeeee 4.1.1 Términos relacionados con pentesting......00.00.cc0000ceseeee 1.2, Fases de las pruebas de penetracion ..........ccceceeeeeeeneeeeeee19 1.2.1 Fase 1: Planificacién -20 1.2.2 Fase 2: Descubrimiento 22 1.2.3 Fase 3: Ataque . 24 1.24 Fase 4: Presentacién de informes. . 27 Resumen ...........6.265 29 2. Configuraci6n de una laptop con Kali Linux......................31 2.1. Introduccién a la distribucién Kali Linux. . . 2.1.4 Instalaci6n de Kali Linux. ........ 2.1.2 Instalar una maquina virtual 2.2. Instalar Kali Linux en una maquina virtual nueva . 2.2.4 Descarga de una imagen ISO de Kali Linux 2.2.2 Creacién de una nueva maquina virtual. .......... o 2.2.3 Instalacién de Kali Linux en una maquina virtual nueva. 2.3, Importar una méquina virtual de Kali Linux........ 2.3. Descarga de una imagen precargada (OVA) de Kali Linux 2.3.2 Importacién de una méquina virtual de Kali Linux .... 2.4, Actualizar el repositorio de Kali Linux. Resumen Hacking y cracking - Redes inalambricas Wi-Fi “Luis Angulo Aguirre 3. Hardware inalambrico 3.1. Hardware del laboratorio virtual 60 3.2. Chipsets y drivers. 61 3.2.1 Caracteristicas especificas deseables en un controlador............61 3.2.2 Inyeccion de paquetes.......... 3.3, Especificaciones técnicas de un AP... 3.3.4 Potencia de transmisién 3.3.2 Sensibilidad... 3.3.3 Ganancia wee 3.3.4 Soporte para antenas, 3.4. Adaptadores inalimbricos.......... 3.4.1 Chipset Ralink RT3070. .. 3.4.2 Chipset Atheros AR9271. 3.4.3 Chipset Ralink RT3572. 3.44 Chipset RTL8187 35.Antenas...... aayaaaesnmmmens asa Antenas omnidireccionales ........ esses 3.5.2 Antenas direccionales 3.6. Instalacion y configuracién del adaptador inalémbrico. . 78 3.64 Requisitos del adaptador inakimbrico......... fever 7B 37. Laboratorio 1: Configuracién de la tarjeta inalmbrica 79 3.74 Probar el adaptador para pruebas de penetracién inalimbrica 81 372 Solucién de problemas. ceeeee ee 84 38, Laboratorio 2: Asignacién del adaptador inalambrico en Kali ............85 ROSUMEN . 6... eee eeeeeeeeeeeeeeeeseeeeeeteeee 4. Fundamentos de redes inalambricas....... cece eee BY 4.1, Redes inalambricas locales... coe . soccer 89 4.2. Wi-Fi Alliance 91 4, Estandares inalambricos 802.11...... : 93 444, Bandas y canales de frecuencia de las redes WLAN «94 4.4.1 Banda de 2.4 GHz 4.4.2 Banda de 5 GHz. wane nen eewemewana 4.5. Tramas, tipos y subtipos de 802. 11 ecercmmnes be 2 «Sean mees 1 45.4 Formato de una trama 802.11 ........ . 7 4.5.2 Clasificacion de las tramas. 97 4.5.3 Direccionamiento en paquetes 802.11 . . . Perray, an 100 4.6. Modos de operacién . . 101 4.6.1 Modo ad hoc 102 4.6.2 Modo infraestructura. 102 indice ED . S) 47. Topologias de red inalambricas ............. cereseamvess22 08 4.8. Seguridad inalimbrica ........0...-000eceeeeees + ceormeusuaes s MOT Resumen 107 . Exploracién de redes inalambricas 109 5.1. Escaneo inalambrico. cwaen eossryry 0 lO® 5.2. Escaneo pasivo 114 5.2.1 Areade cobertura > Yf c. Comprometer a los clientes Después de enumerar y probar todos los sistemas inalambricos, hay varios tipos de compromisos que se adaptarian a la realizacién de ataques contra los clientes. Sies necesario, después de establecer qué clientes son vulnerables a un ataque Karma, cree un Honeypot para forzarlos a conectarse con los métodos establecidos en la seccién Ataque PEAP en el capitulo 7 «Cracking WPA/WPA2». Hay varias piezas de informacién utiles que se pueden recopilar a través de este método, pero asegurese de que los datos recopilados cumplan con un propésito y se almacenen, transmitan y usen de manera ética y segura.

You might also like