sábado, 22 de abril de 2017

Los primeros pasos en Wifislax

Antes de iniciar este articulo, debo volver a advertirle a mis lectores, que en la mayoría de los paises existen leyes especiales que establecen como delito o falta el realizar alguna de los procedimientos aca descritos en redes que no sean de su propiedad, por lo que se recomienda practicarlos en sus propias redes, y en caso contrario solicitar permiso escrito del dueño de la Wifi que usara como objetivo.

Si ya instalaste Wifislax en tu disco duro o en una unidad usb, entonces ya quieres comenzar a usarlo. Esta distribución de Linux de seguridad, como ya hemos dicho en oportunidades anteriores esta dedicada a la seguridad de redes inalambricas (Wifi), por lo que su primer uso, o el que queremos aprender en un primer paso es, como detectar fallos de seguridad en las redes wifi, o como obtener la contraseña de un wifi protegido.

En primer lugar entendamos que las redes inalambricas (Wifi) que estan protegidas usan tres tipos de proteccón:

1) WEP
2) WPA
3) WPA2

1) Redes protegidas con contraseñas WEP:
Si la Wifi objetivo se encuentra protegida por una contraseña WEP, es extremadamente vulnerable, estas contraseñas son desisfradas por los programas que poseen las distribuciones especializadas (incluyendo a Wifislax)en menos de diez minutos. (si, obtienes la clave wifi en menos de diez minutos).

Advertencia: Si tu red tiene éste tipo de protección lo mas adecuado es que configures el modem para cambiarlo a WPA2 colocando una contraseña compleja.

Ahora bien, realmente son tan debiles estas contraseñas, la respuesta es: si.

Para probar si esto es cierto te recomiendo que entres en un programa guiado y casi automatico de ataque a redes Wifi con contraseñas WEP, "GEMINIS AUDITOR", éste programa lo consigues en la sección Wifislax-redes-

Al iniciar GEMINIS AUDITOR, el programa se configura automáticamente en modo monitor, e inicia el proceso de captura para detectar las redes disponibles. Luego de 30 segundos (tiempo preestablecido, pero que se puede modificar) termina este escaneo. Paso seguido debes ir a "seleccionar red", Allí te saldra la lista de redes detectadas, selecciona el objetivo, para luego seleccionar "Atacar red", donde te saldran los ataques disponibles, seleccionas y ya. Es cuestión de esperar unos pocos segundos y tendras la contraseña.