Ataques a redes WPA/WPA de autenticación PSK

Mr R8b83
Quiz by Mr R8b83, updated more than 1 year ago
Mr R8b83
Created by Mr R8b83 almost 4 years ago
29
0

Description

Evaluación del entendimiento de ataques a redes con protocolo WPA/WPA2 de autenticación PSK (Claves Precompartidas).

Resource summary

Question 1

Question
¿Para qué sirve el modo monitor?
Answer
  • Para escuchar y capturar todos los datos que viajan por el aire.
  • Nos otorga la posibilidad de echar a los usuarios de la red.
  • Para ver las redes disponibles en nuestro entorno

Question 2

Question
¿Cuáles de los siguientes comandos es el correcto para listar las redes disponibles en nuestro entorno?
Answer
  • airmon-ng start <interfaz>
  • aireplay-ng --deauth 2000
  • airodump-ng up <interfaz>
  • airodump-ng <interfaz>

Question 3

Question
¿Qué hace el uso de 'aireplay-ng'?
Answer
  • Nos otorga diferentes posibilidades, entre ellas realizar de-autenticaciones, falsas autenticaciones, etc.
  • Dar de alta el modo monitor.
  • De-autenticar a los usuarios de una red.
  • Cambiar nuestra dirección MAC.

Question 4

Question
¿Qué es Macchanger?
Answer
  • Programa que nos permite dar de baja una interfaz.
  • Programa que permite cambiarnos la dirección MAC.
  • Programa que permite anonimizarnos.
  • Programa que nos hace invisibles frente a un ataque.

Question 5

Question
¿Cuántos monitores puedo crear?
Answer
  • Sólo 2 monitores.
  • Todos los que se deseen.
  • Sólo 1 monitor.
  • Generalmente los sistemas operativos permiten hasta un máximo de 10 monitores.

Question 6

Question
¿Qué sucedería si no utilizáramos diccionarios para averiguar la contraseña de una red Wifi de protocolo WPA/WPA2 con autenticación PSK?
Answer
  • Probablemente no podríamos averiguarla. Los diccionarios son necesarios al menos para las redes de protocolo WPA y WPA2, las redes de protocolo WEP están exentos del uso de diccionarios.
  • Pues que a la hora de averiguar la contraseña, la obtendríamos... pero en forma hexadecimal, no lográndola ver en texto plano.
  • Nada en especial, obtendríamos la contraseña. El uso de los diccionarios lo que permite es encontrarla más rápidamente, pero no es obligado el uso de los mismos.
  • A la hora de obtener la contraseña de una red Wifi, independientemente del protocolo que siga es obligado el uso de los diccionarios.

Question 7

Question
¿Qué es el Handshake y cuándo se genera?
Answer
  • El Handshake por motivos prácticos, decimos que se genera en el momento en el que el usuario se reconecta a la red acto seguido de haber sido echado de la misma. En este momento se copia el entorno de la contraseña y ya podemos hacer fuerza bruta mediante un diccionario.
  • El Handshake se genera una vez se obtiene la contraseña de la red Wifi. Se analizan todas las contraseñas del diccionario junto al fichero de extensión '.cap' y una vez se produce una excepción ante la contraseña correcta se produce el Handshake.
  • El Handshake se genera cuando inicializamos la interfaz monitor.
  • El Handshake se genera una vez hemos echado al usuario en cuestión de la red que queremos atacar.

Question 8

Question
¿De qué otra forma podemos hacer uso del comando 'aireplay-ng -0 0'?
Answer
  • airodump-ng -0
  • aireplay-ng --deauth
  • aireplay-ng --deauth 0
  • aireplay-ng -1 1

Question 9

Question
¿Al cambiar nuestra dirección MAC, somos totalmente indetectables?
Answer
  • True
  • False

Question 10

Question
A la hora de realizar una de-autenticación, ¿qué parámetro tendríamos que pasarle a la dirección MAC del cliente para echar a todos los usuarios de la red y realizar lo que se conoce como una de-autenticación global?
Answer
  • AA:BB:CC:DD:EE:FF
  • AA:AA:AA:AA:AA:AA
  • No pasarle nada como parámetro.
  • FF:FF:FF:FF:FF:FF

Question 11

Question
¿Qué sucede a más grande sea el diccionario que uses?
Answer
  • Aumenta tanto la probabilidad como el tiempo de tardanza en encontrar la contraseña de la red Wifi.
  • Hay mayor probabilidad de encontrar la contraseña de la red Wifi en menos tiempo.
  • El ordenador se te realentizará.
  • Nada en especial.

Question 12

Question
Para hacer todo lo dado en esta lección, ¿hace falta tener conexión Wifi para realizar el ataque?
Answer
  • True
  • False

Question 13

Question
¿Es necesario estar conectados a la red Wifi que queremos atacar tanto para echar a un cliente como para averiguar la contraseña de la misma?
Answer
  • True
  • False

Question 14

Question
Al hacer uso del comando 'aireplay-ng -0 0' para realizar de-autenticaciones, ¿por qué se usa el segundo cero?
Answer
  • Para mandar infinitos paquetes de de-autenticación, si escribiéramos un 5 pues se realizarían 5 paquetes de de-autenticación.
  • Para mandar 100 paquetes de de-autenticación.
  • Se puede omitir.
  • Para indicar que por el momento no queremos de-autenticar a nadie.

Question 15

Question
¿Por qué realizar una falsa autenticación?
Answer
  • Resulta más rápido y menos problemático.
  • En ocasiones no hay ningún usuario conectado a la red o no nos llega la señal de estos. Lo que se procede es a hacer una falsa autenticación engañándole al router haciéndole creer que la dirección MAC falsa que le pasamos está realmente en la red, esperando a que nos acepte la petición.
  • Porque al realizar una falsa autenticación evitamos tener que hacer uso de los diccionarios, así como tener que esperar a que se genere el Handshake. Con una falsa autenticación podríamos capturar desde que el router nos acepte la petición la contraseña directamente en texto plano.

Question 16

Question
Queremos echar de la red "WLAN_BE17" a un usuario en concreto cuya dirección MAC es 6c:71:d9:7e:b0:8a a través de 3 paquetes de de-autenticación. Las consideraciones a tener en cuenta es que trabajamos en la interfaz monitor mon0 y no tenemos configurada la opción de soporte al canal -1. aireplay-ng -[blank_start]0[blank_end] [blank_start]3[blank_end] -[blank_start]e[blank_end] [blank_start]WLAN_BE17[blank_end] -[blank_start]c[blank_end] [blank_start]6c:71:d9:7e:b0:8a[blank_end] [blank_start]--ignore-negative-one[blank_end] [blank_start]mon0[blank_end]
Answer
  • 0
  • 3
  • e
  • WLAN_BE17
  • c
  • 6c:71:d9:7e:b0:8a
  • --ignore-negative-one
  • mon0

Question 17

Question
¿Por qué realizar una de-autenticación global? (Broadcast)
Answer
  • Hay veces que el usuario tarda en reconectarse debido a una ausencia. Lo más adecuado es de-autenticar a todos los usuarios conectados a la red y esperar a que uno de ellos se reconecte para que se genere el Handshake.
  • Porque no hay nadie conectado a la red, en ese caso lo que se debe proceder es a realizar una de-autenticación global de todos los usuarios que nuestro monitor captura del entorno.
  • Porque en términos de tiempo tarda mucho menos que realizarla en solitario.
Show full summary Hide full summary

Similar

Hacking ético
Jonnathan Bucheli Galindo
Exámen: SEGURIDAD EN INTERNET Y HACKING
Albert StateX
RESUMEN UNIDAD 14
kemelahmedhamed
Evaluación sobre Redes Inalámbricas
Jose Luis Bernaola Hernandez
Recomanacions de SEGURETAT
Jaume Soriano Sivera
Resumen unidades MOMA
Francis Alés
Amenazas Lógicas - Tipos de Ataques
Tibi Tasnadi
Redes inalámbricas o WI-FI
Ricardo Alonso O0709
Porque se hackea?
Javier Marmolejo Serrano
Seguridad en redes inalámbricas o redes WIFI
facortess