Auditorías WIFI con Kismac

Icono de kismac

Si quieres realizar una auditoría WIFI desde Mac Os X, sin necesidad de usar un Live-CD de alguna distribución linux (Wifi-slax, backtrack, wifiway…), puede que te interese esta entrada.

Buscando formas para realizarlas, dado que mi MacBook unibody (el ultimo antes de la coletilla “Pro”), me veía siempre en la obligación de recurrir a alguna distribución, lease backtrack, wifislax… en un ultimo intento por ver si mi tarjeta es compatible o no con estos sistemas operativos, descargué wifiway (que parece ser es compatible con el chip broadcom que trae mi portatil). Sin embargo, me dije: vamos a ver, tiene que haber otra forma de hacer esto”. 

Buscando y buscando, en muchos foros y páginas (gracias Eric, Sergey y Larry) dí con la solución: una aplicación gratuita llamada Kismac. ¿Cómo funciona? Pues ni idea, pero el caso es que, simplemente, funciona. Muy Mac.

Lo primero que hay que hacer es configurar el driver que usará. Para ello yo le indiqué que uso una tarjeta Airport o Airport extreme, en modo activo. Luego hay que indicarle (así lo comprobé tras un rato de uso) otro driver en modo pasivo, en este caso el del Airport Extreme, seleccionamos los canales que quieres utilizar y listo. Así de simple.

Ya de vuelta en la pantalla principal, le damos al botón “Start Scan” y listo, toca esperar un poco mientras capta paquetes. Cuando tengas unos 50.000 IVs únicos, puedes intentar, recuperar la clave de la red elegida. Para ello, hay que hacer clic en la red víctima, luego ir al menú “Network”/”Hack” y yo en este caso le di a “Weak scheduling attack” y luego en “Both”. No sé muy bien cuando usar un ataque u otro, pero si haces ese de primeras te saca la contraseña de una red WEP en un santiamén.

La clave la da en forma hexadecimal (XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX), para usarla simplemente omite los “:” y listo, ya tienes la clave.

Dejo unas capturas de pantalla, por si aclaran un poco más el proceso, aunque ya veis que es muy simple, mucho más que en las opciones tradicionales ya que en esta no hay necesidad de recurrir a terminales, a códigos, ni hay problemas con drivers.

 

Pantalla principal de la aplicación

Pantalla principal de la aplicación

 

Opciones de la aplicación

Opciones de la aplicación

 

Más información: página de Kismac

El contenido de esta entrada tiene un objetivo meramente educativo, en ningún caso esta información tiene el objeto de fomentar ni facilitar actividades delictivas o ilegétimas, quedando el autor de este artículo eximido de cual responsabilidad que del mal uso de esta información derivase.
Anuncios

Acerca de Manuel Trigo

Ingeniero técnico industrial, interesado en electrónica, desarrollo de sistemas inteligentes, DIY, microcontroladores, programación, fotografía... Estudiante de segundo ciclo de Ingeniería Industrial en la Universidad de León.
Esta entrada fue publicada en Tecnología, Tutoriales y etiquetada , , , , , , , , . Guarda el enlace permanente.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s