Cómo obtener acceso a una red Wi-Fi de lista blanca MAC


Resultado de imagen de aircrack

Objetivo

Falsificar una dirección MAC para obtener acceso a la red de listas blancas de MAC.

Distribuciones

Se recomienda que utilices Kali Linux, pero puedes instalar los programas necesarios en cualquier distribución.

Requisitos

Una instalación de Linux en funcionamiento con privilegios de root y un adaptador inalámbrico. También debes tener un enrutador que puedes configurar con una lista blanca de MAC para probar.

Dificultad

Fácil

Convenciones

# – requiere que el comando dado sea ejecutado con privilegios de root directamente como usuario root o mediante el comando sudo
$ – comando dado para ser ejecutado como usuario regular no privilegiado.

Introducción

La lista blanca de direcciones MAC suena como una gran manera de impedir el acceso no autorizado a tu red inalámbrica, pero no funciona. El propósito de esta guía es demostrar exactamente lo fácil que es falsificar una dirección MAC de la lista blanca y tener acceso a una red restringida.

Esta guía es puramente para fines educativos. NO intente esto en una red que no posees.

Instalar Aircrack-ng y Macchanger

Si estás usando Kali, no te preocupes por esta parte. Ya tienes lo que necesitas. Si estás en una distribución diferente, debes instalar tanto aircrack-ng como macchanger. Lo más probable es que ambos estén disponibles en los repos de tu distro, así que instálalos.
$ sudo apt install aircrack-ng macchanger

Buscar una dirección MAC válida

Antes de falsificar una dirección MAC, necesitas una para duplicar. Suponiendo que sólo las direcciones de la lista blanca puedan acceder a la red, debes encontrar la dirección MAC de un dispositivo conectado. La mejor manera de hacerlo es escuchando el tráfico con Aircrack.

Ejecuta ifconfig para encontrar la interfaz de su interfaz inalámbrica. Cuando lo tengas, utiliza Aircrack para crear una nueva interfaz de supervisión virtual.

$ sudo airmon-ng inicio wlan0

Echa un vistazo al mensaje en el terminal. Contiene el nombre de la interfaz virtual. Por lo general es mon0.

$ sudo airodump-ng mon0

. Verás una tabla de fechas sobre las redes inalámbricas en tu área. Encuentra el que está intentando conectar, y anota el BSSID y el canal. Cuando los tengaa, cancela ese comando.

Vuelve a ejecutar airodump-ng, especificando el BSSID y el canal. Esto reducirá los resultados y facilitará la selección de los clientes.

$ sudo airodump-ng -c 1 --bssid XX: XX: XX: XX: XX: XX mon0

En la parte inferior de estos nuevos resultados, verás una segunda tabla. Esa tabla contiene información sobre las conexiones del cliente. A la derecha, verás la dirección MAC de la red seguida por el MAC del cliente. Escoge uno, y anota. Eso es lo que va a ser spoofing.

Si no lo ha hecho, puedes cerrar Aircrack ahora. Tu nueva dirección MAC se puede configurar con un simple comando.

$ sudo macchanger -m XX: XX: XX XX XX XX

Obviamente, conecta el MAC del cliente conectado.

Conectar

Ahora puedes conectarte a tu red como lo haría normalmente. Abre tu herramienta de gestión de red.

Original

(Visitada 1 veces, 1 visitas hoy )

Responder

avatar
  Suscribirse  
Notificar a

Quizás te interese..

Más de: Hacking

No olvides..

maslinux

Linuxero desde el pasado siglo XX :-)

Maslinux.es utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies
Social media & sharing icons powered by UltimatelySocial