La mayoría de los protocolos de seguridad de las redes Wi-Fi a menudo se rompen o se pasan por alto, exponiendo el tráfico de Internet inalámbrico a los atacantes. A través de este artículo, se puede aprender acerca de las diferentes formas de obtener información de los conjuntos de servicios básicos de Wi-Fi del usuario remoto, así como la información de conexión de red actual, y cómo extraer los perfiles LAN inalámbricos guardados de la PC remota después de eso, se desconectará Wi- Fi del usuario objetivo Fi también. Todos los siguientes ataques son ataques posteriores a la explotación.
Tabla de contenidos
- Introducción
- Funcionamiento de wifi
- Tipos de seguridad wifi
- Lista de BSS de WLAN
- Conexión de corriente WLAN
- Perfil de WLAN
- Desconexión de WLAN
- Mimikatz
- Netsh
Introducción
Toda la tecnología de red inalámbrica se conoce comúnmente como Wi-Fi. Proporciona internet de alta velocidad ya que funciona en ondas de radio. La marca Wi-Fi es propiedad de la empresa Wi-Fi Alliance; se define oficialmente como Red de área local inalámbrica (WLAN). Es compatible con muchas aplicaciones y dispositivos, como teléfonos móviles, PDA , SO, consolas de videojuegos, etc., por lo tanto, permite que todos los dispositivos se comuniquen fácilmente.Funcionamiento de wifi
Como su nombre indica, la red Wi-Fi no tiene conexión física entre el remitente y el receptor. Utiliza la frecuencia de radio dentro del espectro electromagnético asociado con las ondas de radio. Por lo tanto, puede proporcionar Internet de alta velocidad . Cada conexión wifi funciona a través de un punto de acceso (AP). El trabajo principal de un punto de acceso es transmitir la señal que es detectada por los dispositivos electrónicos. Cuando se detecta la señal, se conectan a la red Wi-Fi para usarla.Tipos de seguridad wifi
- Privacidad equivalente por cable
- Acceso protegido a Wi-Fi
- Acceso protegido Wi-Fi 2
Netsh
Ahora que tiene una sesión de la PC de la víctima, vaya al shell y use el siguiente comando para descubrir las conexiones wi-fi de la PC de la víctima a lo largo del tiempo;Como muestra la imagen de arriba, hasta la fecha , la PC estaba conectada al Pentest Lab, Sinos, POCO PHONE, ignite . Ahora, podemos usar lo siguiente para obtener información detallada sobre la red:
Ahora, use el siguiente comando para ver la contraseña de un wi-fi en particular:
Lista de BSS de WLAN
Este módulo recopila información sobre los conjuntos de servicios básicos inalámbricos disponibles para la máquina víctima.por ejemplo, esto le dará SSID y otra información importante con respecto a la conexión inalámbrica.
No hay comentarios:
Publicar un comentario