Módulo WLAn para RPI con apoyo para aprender "Penetration Testing"

Hola amigos, en el contexto de mis estudios para la seguridad del entorno de mi laboratorio tengo un libro que instruye el testear de riesgos. Pienso utilizar en mi PC una máquina virtual con Kali Linux y en una de mis placas RPI ejecutar Kali Linux. En este contexto me encontré con 2 requerimientos para el módulo WLAN:

1. Monitor Mode
2. Packet Injection

Buscando en el Internet me encontré que el uso de mi módulo WLAN, EDIMAX, ha presentado problemas a muchos. Aparentemente la cuestión es el driver para la componente WLAN dentro de Kali Linux. Igualmente se indica que el entorno de Windows 10 es inapropiado por no haber apoyo en los drivers.

Alguien conoce de la materia?
 
Muy vagamente.
La cuestión es que dependiendo de los drivers que yo sepa, puede que sea cuestión hard aunque no creo, las tarjetas WIFI aceptan o no aceptan el modo de inyección y el modo monitor.

Hasta donde sé eso era posible en linux y no en windows, aunque puede que ahora si lo sea.

Básicamente consiste en inyectar paquetes en medio de una red WLAN sin estar registrado en ella y a base de meter paquetes erróneos y escuchar las respuestas con el modo monitor averiguar las contraseñas.
Los detalles de como se logra eso no los conozco.

Al menos para WEP se ve que había dos modos de conseguirlo, el pasivo que era captando paquetes de la conversación y cuando tenías "un millón" ya podías deducir la clave, pero eso dependiendo del tráfico podía llevar muchísimo toempo. O el activo en el que tu mismo inyectabas ese millón de paquetes necesarios y obtenías la clave y en eso se tardaba unos pocos minutos.

Para WPA la cosa se complicaba y al menos en su momento no se podía.

Además se suelen usar las constraseñas por defecto que en muchos casos son conocidas y/o calculables y creo que ahora han conseguido activar remotamente el botón de emparejamiento del router con lo que tienes "la puerta abierta" siempre.

Se supone que es para verificar la seguridad de tu red, cosa legal, aunque mucha gente lo usa para conseguir "internet gratis" captando la contraseña wifi de un vecino, cosa ilegal.

Mi conocimiento solo llega para buscar en alguna web si el chipset X tiene modo monitor o no. Hace como una década o mas que trasteé todos estos conceptos y luego no lo he vuelto a mirar.

Había una distro específica de "seguridad wireless" que no se si seguirá existiendo que era Wifislax .

Corolario: Siempre codificación WPA, siempre cambiada respecto a la original, cambiar la contraseña y usuario de administración del router, desconectar el WPS, poner filtrado MAC y cambiar la contraseña cada poco tiempo.
Además tener un sniffer buscando equipos a ver si aparece alguno de mas que no debía de estar, claro que los intrusos suelen clonar macs de equipos existentes etc. Se pueden localizar MACs duplicadas y cosas por el estilo.
 
Última edición:
Mil gracias por responder. Tienes toda la razón. Cual módulo WLAN lo permita esencialmente un asunto de la disponibilidad de drivers apropiados, aparentemente. drivers para el os Kali Linux, uno de los os preferidos por sus extensos servicios que se pueden usar para penetrar sistemas legal o ilegalmente.

Yo voy a estudiar la materia, recibí el libro por responder un cuestionario, usando el PC y Kali Linux en una máquina virtual. Para el Raspi existe una versión que puede ser instalada. Compraré un módulo nuevo para mi, el "Panda Wireless PAU09 N600 Dual Band WiFi Dongle" que tiene documentado de existir los drivers en Linux y Kali Linux. Así en el RPi usaré el módulo acostumbrado EDIMAX y el nuevo en el PC.

Si no soy capaz de penetrar la comunicación inalámbrica de mi laboratorio, o soy bruto y principiante, pero me dará mas tranquilidad conocer la materia. Me interesa conocer las posibilidades mas frecuentes que puedan utilizar posibles agresores!
 
En modo monitor si que van todas, que permitan inyectar ya es mas complejo.

Para saberlo hay que meterse en foros específicos a ver la gente que dice, si te lo dan hacho mejor; los intento s que he hecho en general de buscar drivers en linux han dido una pesadilla. Si va sin mas perfecto, si hay que hacer un script... solo he conseguido que funcione a medias o durante poco tiempo. Ese campo a mi me viene muy grande.
No lo digo por tarjetas wifi, hace poco con una capturadora de TV y hace años con un controlador de disco de red NDAS.


Respecto a si estamos incumpliendo las normas del foro, que alguno lo estará pensando, dependerá del uso que le de cada uno. Si sabemos de seguridad podemos proteger nuestra red. El que esté interesado que busque los videos de "Maligno Alonso" en youtube que son muy pero que muy interesantes.
No solemos dar importancia a la seguridad y no solo por wifi dejamos puertas abiertas.
 
Última edición:
Gracias por tu respuesta Scooter. Tienes muchísima razón con lo que escribes sobre este tema y las muy justificadas reglas del foro. Como víctima de un cyber-ataque cuando empecé a experimentar con la placa Raspi y su programación desde un PC, entonces con Windows 7 Ultimate y que rindió mi PC inoperable, he hecho lo que escribes, informarme sobre el tema y así poder verificar que el entorno de mi laboratorio sea protegido de las mas frecuentes técnicas de penetración.

Así mi uso de las técnicas de penetración estarán limitadas a ser aplicadas estrictamente en mi entorno informático de mi laboratorio, cosa que ya he presentado en otros hilos de este foro.

Lo que sí he experimentado ya 2 veces es que moderadores que no saben en detalle de de la informática han copiado mi contribución al subforo como "fuera del tema" o como si tratara de fomentar negocio personal. Fogonazo, muy gentilmente me ha respondido en ambas ocasiones de ir a investigar quien de los moderadores había sido!

Lo que personalmente lamento es que el moderador que actuó con mejor fe, de eso estoy convencido, no ha sentido la falta de excusarse por su error! Todos somos humanos y por eso todos cometemos errores!
 
Atrás
Arriba