domingo, 9 de enero de 2011

Herramientas del mal IV: Crackeo de Redes Inalámbricas.

Año nuevo vida nueva! comienzo este año repasando en breves pasos como obtener una clave WEP de una red. Existen múltiples herramientas para poder realizarlo. En principio debéis saber que todas las claves WEP son vulnerables y la WPA depende de los bits y el algoritmo de encriptación. Pero hoy nos vamos a centrar en las WEPs.

Lo más sencillo es tener un portátil y una distro de linux. Si alguno de vosotros piensa que no tiene nada que hacer porque ni tiene linux, ni lo controla....no os preocupéis. Tenéis 2 opciones: o lo hacéis en windows, con menos probabilidad de éxito y más probabilidad de cargarte el sistema...(lo veremos más adelante), o utilizar una distro live CD de linux (live CD es un CD que no te instala nada en el disco duro, lo metes y reinicias el sistema. Todo te lo carga en la RAM), como por ejemplo el Wifiway o Wifislax (Basado en slackware) o el BackTrack.
También existen las mismas distros en live USB para los que tienen netbooks sin CD.


Una vez que arrancamos linux, abrimos una terminal y entramos en modo superusuario y escaneamos las redes inalámbricas que hay en la red con el comando "iwlist".  Una vez de que hemos elegido el objetivo debemos poner nuestra tarjeta de red en modo monitor o promiscuo (para que esnife todos los paquetes) con "airmon-ng". Una vez hecho esto no tenemos más que capturar paquetes. Los que nos interesan son los DATAS no los BACON. La captura de paquetes se realiza con "airodump-ng" y te genera un fichero .cap. Aplicas "aircrack-ng" sobre este .cap. y si tienes los paquetes necesarios te saldrá la clave WEP.

¿Parece complicado? Vamos a poner un ejemplo:
sudo su --------------------------------------->para entrar en modo superusuario
iwlist wlan0 scan------------------------------>escanear redes (depende del nombre de la interface)
airmon-ng start wlan0-------------------------> pone la tarjeta en modo monitor
airodump-ng -w --channel (nº) ruta------------> captura paquetes donde -w es para que te guarde. Hay que                                                                        poner el nº de canal obtenido en iwlist y la ruta donde queremos guardar el archivo. Te generará un archivo.cap
aircrack-ng archivo.cap -----------------------> Obtiene la WEP.

Cuando capturemos paquetes  con airodump, nos interesan los paquetes DATAS. Cuantos paquetes nos hacen falta? Depende de la clave. Con un millón de datas se puede sacar sin problemas. De todas formas, no cierres la ejecución del airodump-ng, Abrete otra terminal y vete probando. Puedes aplicar Aircrack-ng aunque la captura esté en ejecución.

Problemas que pueden surgir:
- Si no consigues poner la tarjeta en modo monitor tal vez tengas que desactivarla ponerla en modo monitor y activarla de nuevo. como se hace?
ifconfig wlan0 down
airmon-ng start wlan0
ifconfig wlan0 up

- Puede darse el caso de que te cueste mucho capturar paquetes porque no hay nadie conectado a ese dispositivo, asi que tendrás que inyectar trafico con el comando Aireplay-ng

- Puede ser que tu tarjeta de red no soporte el modo monitor. Tendrás que descargarte controloadores adaptados que te lo permitan. En la página www.wildpackets.com tienes una gran cantidad de ellos.


Espero haber sido de ayuda. Cualquier cuestión no dudéis en preguntarla.
Más adelante veremos como se hace desde windows o a través de GUI de una distro de linux.

6 comentarios:

  1. Hola.
    Para estas cosas uso BackTrack. Últimamente se actualizo mucho y da soporte a un montón de nuevas y viejas tarjetas de red. Además si no tienes mucho tiempo o/y experiencia tiene una herramienta que se llama "wifite" es un script en python, que podemos utilizar en modo texto, o en modo gráfico, esta desarrollado especialmente para BackTrack, y permite hakear wep, wpa,wpa2.
    aquí te dejo link
    http://code.google.com/p/wifite/

    me interesa tu opinión sobre esa herramienta

    salu2

    ResponderEliminar
  2. La verdad es que no lo conocía. Lo he probado y me he quedado gratamente sorprendido. Es un script que al ejecutarlo aparece un modo de wizard, que a través de preguntas te saca los pass. No esta mal... nada mal...
    Bien por ti Doomed!!!

    ResponderEliminar
  3. Gran herramienta el Backtrack. Precisamente ayer fui a sacar una contraseña para una amiga y es realmente engorroso el no poder inyectar paquetes pero bueno la espera merece la pena. Hoy volvere a ver si hay resultados, ya publicare el desenlace.

    Por cierto, otro comando que puede usarse para ver las redes que "tienes a mano" es "airodump-ng (tu interfaz de red)" que muestra todo lo necesario para el ataque.

    ResponderEliminar
  4. Como no, el usuario final tuvo que tocar. He conseguido pasar los 10.000 pero no ha habido suerte.

    Volvere a informar del resultado.

    ResponderEliminar
  5. Por fiiiiiiiiin.

    Después de tres días al fin a salido con 45.000 paquetes.

    Nota: Tras sacar la contraseña a capturado 8.000 paquetes en cinco minutos. -.-

    ResponderEliminar