jueves, 1 de agosto de 2013

Websploit -- Módulo wireless

  Hace unos días leí en SBD una entrada sobre Websploit que hacia referencia a los distintos ataques que se podían realizar con dicha herramienta aunque no comentaba los relacionados con redes inalámbricas. A partir de este planteamiento comentaré los módulos relacionados con este tipo de comunicaciones (excluyendo el de bluetooth por carecer de hardware).


 Para la entrada he utilizado Kali Linux, aunque Backtrack también contiene dicha herramienta.

  Una vez arrancado Websploit comprobamos si tenemos la última versión disponible (comandos update y upgrade) ya que varía el número de ataques disponibles.


 Para listar los módulos disponibles basta con ejecutar:
show modules
y al final aparecerán los relacionados con wireless y bluetooth:


  Disponemos de tres ataques, uno relacionado con wifi jamming, otro para realizar ataques DOS a puntos de acceso y un tercero para montar puntos de acceso falsos (fake AP). Su utilización es sencilla y similar, primero seleccionamos uno de los ataques con use:
use wifi/wifi_jammer
use wifi/wifi_dos
use wifi/wifi_honeypot
 A continuación mostramos los parámetros que hay que configurar en cada uno, como pueden ser el ESSID, el BSSID o el canal del punto de acceso entre otros. Dicha información se muestra con
show options
y se especifican/modifican sus valores con:
set <opcion>
Por último para lanzar los ataques nos queda el comando:
run




 Como conclusión nos encontramos con una herramienta que simplifica el uso de algunos ataques con comandos y funcionamiento similar al que ofrece Metasploit. En cada nueva versión que he visto ha incrementado los ataques disponibles con lo que supongo que en un futuro seguirá haciéndolo (con un poco de suerte añaden algunos más relacionados con redes wireless).


 Un saludo, nos leemos en breve ;)

5 0verl0ad Labs: Websploit -- Módulo wireless   Hace unos días leí en SBD una entrada sobre Websploit que hacia referencia a los distintos ataques que se podían realizar con dicha herr...
< >