Una PKI bien construida debe proporcionar: • Autenticidad. La firma digital tendrá la misma validez que la manuscrita. • Confidencialidad, de la información transmitida entre las partes. • Integridad. Debe asegurarse la capacidad de detectar si un documento firmado ha sido manipulado. • No Repudio, de un documento firmado digitalmente. Conociendo la teoría ahora sí pasemos a ver como utilizar aircrack. Quiero mencionar que este how to, es para fines EDUCATIVOS, y no pretende causar daños y perjuicios a otras personas, ojo! el que use esta guía debe de estar conciente que lo hace bajo su propia RESPONSABILIDAD. Para comenzar, necesitas una distro Gnu/linux, una tarjeta de red inalámbrica, en mi caso uso mi Latpop que tiene como S.O Kubuntu Intrepid (8.10), así que está guía será en base a ella: Instalamos aircrack:
Como motivo de mi tesis, la estoy realizando como sabrán sobre Seguridad Informática enfocada al análisis de los ataques a diferentes tipos de servidores, los tipos de crakeo, etc (el tema en si es más concreto, pero hago mención de ello de forma general), y bueno, el día de ayer leía sobre la seguridad en las redes Wi Fi y como en la actualidad son las redes más inseguras.Debido a que el protocolo que usan (la mayoría de empresas o personas)es WEP un protocolo muy fácil de crakear por los programas dedicados a realizar esa labor. Pero, ¿acaso no hay un protocolo más seguro?, la respuesta es sí, y ¿quién debería de implementarlo?, en este caso, la empresa que otorga el servicio de internet o el personal técnico de la empresa.
Bueno, me voy a desviar un poco del tema para hablar de manera concisa sobre estos protocolos:
PKI: el acrónimo PKI deriva de "Public Key Infrastructure" (Infraestructura de Clave Pública) y es la forma común de referirse a un sistema complejo necesario para la gestión de certificados digitales y aplicaciones de la Firma Digital. #sudo aptitude install aircrack-ng kismet
#sudo airodump-ng wlan0
El resultado de esto debe ser el siguiente:
es el canal de transferencia. A nostros nos interesa solo 4 cosas el CH, ESSID, BSSID y BNC-CIPHER.
Lo que sigue acontinuación es generar un archivo que vaya almacenando el tráfico que vamos a generar al router wi Fi, para ello ejecutamos el comando: #airodump-ng wlan0 -w
#aireplay-ng -1 0 -e
#aircrack-ng
Luego escogemos la Red Wi Fi que hemos analizado, y esto nos mostrará el password que esta utilizando
Espero que les sirva, y como lo vuelvo a recalcar este How To es con fines DIDÁCTICOS y no me hago responsable de su uso mal intencionado.
1 comentario:
Nos gustaría intercambiar enlaces con ustedes, contáctennos: contacto@creactivityfocus.com.
Publicar un comentario