Usted está aquí: RCS Console para el técnico > El Network Injector > Qué debería saber acerca de la identificación de contraseñas de redes Wi-Fi

Qué debería saber acerca de la identificación de contraseñas de redes Wi-Fi

Introducción

Tactical Control Center incluye tres tipos de ataques para identificar las contraseñas de redes Wi-Fi (Wireless Intruder):

WPA/WPA2 dictionary attack

Para realizar este ataque, el sistema identifica los handshakes entre el cliente y el punto de acceso e intenta descubrir la contraseña usando un diccionario de palabras comunes.

El handshake se guarda en la carpeta /opt/td-config/run/besside/wpa.cap. De ser necesario, puede copiar el handshake e intentar atacar con otra máquina más potente.

Una vez que el sistema identifica el handshake, el ataque puede continuar sin tener que permanecer cerca de la red Wi-Fi.

El ataque puede tomar mucho tiempo, es proporcional al tamaño del diccionario. El ataque falla si la contraseña no se encuentra en el diccionario de palabras comunes.

WEP bruteforce attack

Para realizar este ataque, el sistema hace una inyección simulando ser uno de los clientes conectados a la red y recopila datos para forzar la contraseña codificada. Cuando menos un cliente debe estar conectado a la red.

El ataque se tarda entre 10 y 15 minutos y la computadora portátil debe permanecer en el rango de cobertura de la red Wi-Fi en todo momento.

WPS PIN bruteforce attack

Para realizar este ataque, el sistema intenta todas las combinaciones posibles para recuperar los puntos de acceso a través de un protocolo Wi-Fi Protected Setup.

El ataque puede tomar mucho tiempo y la computadora portátil debe permanecer en el rango de cobertura de la red Wi-Fi en todo momento.

Progreso del ataque

Es posible ver el porcentaje de progreso del ataque [1] (WPA/WPA2 y WPS) o los vectores de inicio capturados (WEP) en la pestaña Tactical Control Center Wireless Intruder.

RCS9.6 | Manual del usuario | © COPYRIGHT 2015