jueves, 30 de agosto de 2012

Seguridad wifi 2

Claves WEP

Vamos a ver como obtener la contraseña de una red wifi con una contraseña del tipo WEP, que es la mas fácil de romper, y la mas extendida...


Notas:

Este metodo solo es valido para redes con encriptacion WEP, nada de WPA.

No me hago responsable del uso de este manual, este manual es solo para probar la seguridad de tu red, nada de colarse en la red del vecino eh!!

Las partes que están tapadas es por privacidad o porque estaba probando modificadores.

Cuantos mas clientes tenga una red mejor, mas trafico generaran, y menos comandos harán falta (de estos que decía que eran para generar trafico).

Hay mas métodos para todo esto, como programas para redes WLAN_XX y WLAN_XXXX, de las de telefónica  que en apenas unos minutos te dan la clave, eso si, la por defecto. Así como scripts para hacer todo esto apenas marcando unos números.

Los paquetes(#DATA) necesarios para una contraseña no son nunca exactos, una vez puede pedirte 5.000 como 10.000, o 25.000, depende de la complejidad de la contraseña.

¿Que necesitamos?

-Lo primero un adaptador wifi, en mi caso tengo uno usb de marca CROTALUS, no sirve cualquiera, tiene que ser uno que permita auditorias wifi:



Lo segundo que necesitaremos es un programa para tal fin, lo mas fácil es una live-cd de linux, wifiway, wifiway o backtrack. En este caso wifiway 3.4 aunque este método se puede utilizar también en backtrack.

Y estos son los pasos a seguir, introducimos el cd en el equipo y reiniciamos, para que arranque el cd en vez del sistema operativo del disco duro, nos saldrá una lista para elegir el modo de arranque, le damos a la primera, la que pone algo como"modo gráfico auto".

Abrimos una shell, se llama konsole en el escritorio:
 lo primero sera escribir iwconfig para poder identificar las tarjetas de red que tenemos y encontrar la inalambrica.
 ya la hemos identificado como wlan0, ahora lo que hacemos es detener el mono monitor con el comando "airmon-ng stop wlan0" sin comillas, aunque en principio no seria necesario, pero por si acaso.
 vemos como se desactiva el modo monitor.
 cambiamos nuestra mac con el comando "macchanger -m 00:11:22:33:44:55 wlan0" por lo que nuesta mac pasara a ser 00:11:22:33:44:55.

 y ahora activamos el modo monitor en la tarjeta con la mac cambiada: "airmon-ng start wlan0"

 vemos que se ha activado como mon0
 ahora analizaremos todas las redes disponibles a nuestro alcance, "airodump-ng mon0"
 Aqui vemos las redes que hemos encontrado, de momento olvidaros de las WPA y WPA2...
------------------------------------------------------------------------------------------------------------
Una aclaración para los que no hayan visto esto nunca, vamos a explicar que significa los datos de esta ventana superior que nos hacen falta:
-BSSID: mac de la redes encontradas
-PWR: potencia a la que nos llega
-#DATA: los paquetes capturados--esto es lo que nos hace falta para descifrar la clave
-ENC: la encriptacion de la contraseña, con este método vamos solo a las WEP
-CIPHER: tipo de cifrado de la contraseña
-AUTH: tipo de autenticacion
-ESSID: nombre de la red
------------------------------------------------------------------------------------------------------------

 Pulsamos CTRL+C para parar la busqueda cuando haya pasado un poco, unos 2 minutos mas o menos.

 Y ahora nos centramos en capturar todo el trafico posible de una de las redes, solo podriamos hacerlo con las WEP, asique alla vamos: "airodump-ng -w (archivo donde se guardaran los paquetes capturados) --bssid (MAC de la red) -c (canal en el que se encuentra, CH) mon0"


Y vemos como se centra solo en capturar de esa red. Vemos como los #Data van aumentando, estos son los paquetes necesarios, necesitaremos minimo 5.000

 Ahora sin cerrar esta consola, abrimos otra, podemos abrirla en el icono que tenemos en la barra de abajo, el segundo por la izquierda.

Y escribimos el siguiente comando para asociarnos al router y conseguir mas trafico de paquetes:
"aireplay-ng -1 0 -e (nombre de la red) -a (MAC de la red) -h 00:11:22:33:44:55 mon0"

 Ahora abrimos otra consola y vamos ahora a desautenticar al cliente que que esta conectado, con el fin de obtener el nombre de la red en caso de que no lo tengamos, y obligarlo a reconectar.
"aireplay-ng -0 5 -a (MAC de la red) -c (MAC del equipo a desautenticar) mon0"


 Y ahora vamos a abrir otra consola mas y vamos a generar mas trafico aun:
"aireplay-ng -3 -b (mac de la red) -h 00:11:22:33:44:55 mon0"




 Ahora sin cerrar ninguna de estas consolas, abrimos otra mas, y ahora vamos a probar a crackear la contraseña: "aircrack-ng (fichero que pusimos antes, en este caso prueba)-01.cap"  aunque en vez de -01.cap puede ser -02.cap.




 Ahora solo tenemos que dejarlo trabajar, y de vez en cuando revisar las consolas abiertas que todo este funcionando, como vemos aquí abajo:


Cuando termine de probar todas las combinaciones que tenga, en caso de que no consiga la clave pondra algo como "Next try with 5000 ivs" o "next try whith 10000 ivs". Debemos dejarlo sin cerrar hasta que lo consiga. Al final de esta pagina podrás ver como sale la contraseña.

 En la ventana de asociarnos, una vez que estamos asociados podemos usarla para otro comando mas y generar mas trafico como vemos en la imagen de abajo, en la consola de abajo a la derecha:
"aireplay-ng -2 -p 0481 -c ff:ff:ff:ff:ff:ff -b (mac de la red) -h 00:11:22:33:44:55 mon0" y pulsamos y cuando nos aparezca "Use this packet?"





  


 Y aqui vemos como esta trabajando...


 Ahora en la consola que utilizamos para desautenticar al cliente real podemos hacer otro comando mas para intentar mas trafico: "aireplay-ng -4 -h 00:11:22:33:44:55 mon0" y pulsamos "y" cuando nos pregunte si usar este paquete.

Finalmente en el momento que tengamos suficientes IVS o paquetes, el programa aircrack nos dará la clave, en hexadecimal y en ASCII, la que nos interesa es la ASCII.

Notas:

Este metodo solo es valido para redes con encriptacion WEP, nada de WPA.

No me hago responsable del uso de este manual, este manual es solo para probar la seguridad de tu red, nada de colarse en la red del vecino eh!!

Las partes que están tapadas es por privacidad o porque estaba probando modificadores.

Cuantos mas clientes tenga una red mejor, mas trafico generaran, y menos comandos harán falta (de estos que decía que eran para generar trafico).

Hay mas métodos para todo esto, como programas para redes WLAN_XX y WLAN_XXXX, de las de telefónica  que en apenas unos minutos te dan la clave, eso si, la por defecto. Así como scripts para hacer todo esto apenas marcando unos números.

Los paquetes(#DATA) necesarios para una contraseña no son nunca exactos, una vez puede pedirte 5.000 como 10.000, o 25.000, depende de la complejidad de la contraseña.

No hay comentarios:

Publicar un comentario