Blog de Hacking ®

It's te Hack Generation!

  • Mensaje de Bienvenida

    Estimado Visitante. Le damos la más cordial bienvenida a nuestra Blog de Hacking. Esperamos que encuentre con nosotros la información que usted busca, y que como resultado de ello, nos veamos favorecidos con su elección y preferencia hacia nosotros. En este blog usted podra encontrar muchas cosas de su utilidad, desde herramientas, manuales, tutoriales hazta consejos los cuales ayudaran a seguir ampliando su conocimiento & siga aumentando su pasiòn por la informàtica. Le deceamos mucha suerte & que se divierta en nuestro Blog, esperemos este lugar sea de su agrado, un cordial saludo & bienvenido. Atte: SiriusBl@ck

[Como] Seguridad inalámbrica: WEP


Hay ya varios manuales, pero ahí va una mini guía:

-Descargar Troppix1.2. Esta livecd ya tiene los controladores para esta tarjeta (y la mayoría de ellas, sólo que para algunas sería recomendable tener las últimas versiones.. Por ejemplo para las atheros). Quemar el cd y obviamente arrancar el equipo con él.
-Luego sería más o menos así:


Código:
iwlist ra0 scan
Con esto escaneamos las redes al alcance. Nos daría un resultado similar a éste(es un ejemplo, en realidad al momento de escribir esto tengo 22 entradas en la lista ;D ):

Código:
Cell 01 - Address: 00:03:C9:BB:CC::DD
                    Mode:Managed
                    ESSID:"Essid1"
                    Encryption ***:on
                    Channel:11
                    Quality:0/100  Signal level:-62 dBm  Noise level:-202 dBm
          Cell 02 - Address: 00:03:C9:EE:FF:11
                    Mode:Managed
                    ESSID:"Essid2"
                    Encryption ***:on
                    Channel:6
                    Quality:0/100  Signal level:-71 dBm  Noise level:-193 dBm
Suponiendo que queremos probar la seguridad de la primera entrada de la lista, y teniendo en cuenta que ya disponemos de las herramientas necesarias en nuestro sistema, comenzamos a hacer el trabajo. : P


Código:
airodump ra0 captura1 11
Con este comando hacemos que la tarjeta entre en modo monitor y se ponga a "escuchar" en el canal 11.


Código:
iwconfig ra0 rate 1
Este comando es muy recomendable ejecutarlo, ya que al bajar la velocidad de transmisión a 1 megabyte hacemos que la comunicación sea más estable a mayor distancia.


Código:
aireplay -1 0 -e Essid1 -a 00:03:C9:BB:CC::DD -h 55:44:33:22:11:00 ra0
Sólo clientes debidamente autenticados y asociados al AP podrán "entablar comunicación" con éste. El ataque -1 lo que hace es asocias la dirección MAC que definimos en -h con el AP con ESSID 'Essid1' y BSSID (esto es la MAC del AP) 00:03:C9:BB:CC:D

Ahora, y si no recibimos paquetes de deautenticación, estamos asociados al AP. O mejor dicho está la MAC 00:03:C9:BB:CC:D asociada al AP

Necesitaremos aproximadamente un mínimo de un millón de paquetes encriptados para poder averiguar la clave WEP que se está utilizando para cifrar la comunicación. Si pretendemos capturar este volumen de datos de forma pasiva (sólo "oyendo") pues hay que esperar sentados. Y mucho tiempo por cierto. Es por ello por lo que se usa la reinyección.


La reinyección consiste en básicamente capturar un paquete ARP para modificarlo ligeramente y enviárselo al AP. Éste, aunque fuera para mandarnos a hacer gárgaras, nos responde con un paquete también cifrado, pero con un nuevo vector de inicialización. Estos vectores de inicialización diferentes son justo lo que necesitamos.

Si en el comando que escribimos anteriormente para ejecutar airodump escribiésemos un '1' al final, entonces le estaríamos diciendo que sólo capturase los vectores de inicialización (de aquí en adelante IVs), en lugar de los paquetes difrados completos. El comando quedaría así:


Código:
airodump ra0 captura1 11 1
Pasamos a reinyectar, como si fuésemos el cliente asociado:


Código:
aireplay -3 -b 00:03:C9:BB:CC::DD -h 55:44:33:22:11:00 ra0
Debemos esperar. Vamos, mode_paciencia=on, ya que hasta que no capturemos ese ARP no comenzará la reinyección.

Cuando ésta se produzcan veremos como el valor de #data comienza a subir rápidamente. Todos esos paquetes quedarán almacenados en el archivo de captura que airodump ha creado al iniciarse. Pero ojo, se perderán si reiniciamos, ya que estamos trabajando con una livecd. Hay dos soluciones alternativas: Usar un linux instalada al disco duro (recomiendo ésta por supuesto) o guardar la captura en algún tipo de medio.

Una vez tenemos ese ansiado millón de paquetes podemos probar a lanzar aircrack sobre él para ver si nos da la clave.

Desde el mismo directorio donde lanzamos la captura:

Código:
aircrack *.cap
hará que aircrack se ponga manos a la obra. Si todo ha ido bien, dará sus frutos, y habremos demostrado una vez más que nuestro AP es vulnerable.



Troppix 1.2:
http://tinyurl.com/rp9fu (Pobierz para descargar)

Cómo instalar el módulo para nuestra tarjeta inalámbrica en linux (debian)


En esta guía explicaré cómo instalar el módulo encargado de controlar una tarjeta inalámbrica con chipset rt2500.


Para poder añadir módulos a nuestro sistema debemos tener instaladas en éste bien las fuente o bien los headers del kernel que estemos usando.

En debian es bastante sencillo, ya que el mismo comando averiguará la versión del kernel que estamos usando y nos instalará los headers adecuados:


Código:
apt-get install kernel-headers-$(uname -r)
Una vez tengamos las cabeceras (headers) del kernel necesitaremos algunos programas más. Para estar seguros instalaremos el paquete buil-essential:


Código:
apt-get install build-essential
Luego de esto descargamos las fuentes de la última versión de los drivers para la tarjeta.

Para esta guía usaré: rt2500 PCI/PCMCIA nightly CVS tarball: rt2500-CVS. Las diferentes versiones de este driver las podéis encontrar en http://rt2x00.serialmonkey.com/wiki/index.php/Downloads

Bien, vamos al lío.

Antes de nada, por cuestiones personales de organización l o que yo hago es cambiar a un directorio donde poder operar sin líos innecesarios:


Código:
cd /usr
En este directorio no tenemos permisos de escritura como usuarios ordinarios, por lo que para mayor facilidad podemos hacernos root desde ya


Código:
su
tras introducir el password de root ya tenemos los privilegios de superuser. Pasamos a descargar el paquete con el módulo


Código:
wget http://rt2x00.serialmonkey.com/rt2500-cvs-daily.tar.gz
Una vez lo tenemos descargado lo podemos ver con 


Código:
ls
Ahora lo descomprimimos


Código:
tar -xvzf rt2500-cvs-daily.tar.gz
Esto nos creará una carpeta cuyo nombre comienza por 'rt'. Entramos en ese directorio


Código:
cd rt*
Si tenemos todo lo necesario bastará con compilar el controlador



Código:
cd Module;make
e instalarlo



Código:
make install
Ahora ya debemos poder iniciar el módulo. Para ello bastará con


Código:
modprobe rt2500
Y deberá aparecer una nueva interfaz en nuestro sistema llamada 'ra0'. La podemos ver con


Código:
ifconfig -a
Si queremos configurar la conexión inalámbrica necesitaremos las wireless-tools. Pero eso ya es otro manual : P (próximamente)



* Este manual lo hago de memoria, ya que ahora mismo no me encuentro ante un linux en que comprobar los comandos y demás, sino ante mi nuevo OpenBSD (si no lo digo exploto  )


Fuente: http://hackhispano.com


Saludos / SiriusHack

0 Response for the "[Como] Seguridad inalámbrica: WEP (Crackear WEP)"

Publicar un comentario