Minimanual "Crackeando una red Wifi"

Minimanual "Crackeando una red Wifi"




Bueno pues aqui les va mi primer tutorial para diosdelared, este tuto hablara sobre la funcion basica de una red wifi algunas definiciones y como poder obtener una clave wep ,NO ME HAGO RESPONSABLE DEL DANO QUE PUEDEN PROBOCAR CON ESTA INFORMACION ,USENLA PARA PROTEGER SU RED :-*(si como no..)

Me e basado en algunas definiciones que se pueden encontrar tanto como en google como en wikipedia
INICIO

INDICE
1 Informacion basica sobre WI-FI
2 Definiciones
3 Preparacion de un equipo
4 Ejemplo de un Ataque a un AP y obtener la clave wep
5 FIN



1 Informacion basica sobre WI-FI
Primero antes que nada dare una breve explicaciones de que es wifi y algunos de sus estandares y su Seguridad

WI-FI Estandar IEEE802.11:

IEEE802.11b y 802.11g
Estos estandares disfrutan de una aceptación internacional debido a que la banda de 2.4 GHz está disponible casi universalmente, con una velocidad de hasta 11 Mbps y 54Mbps.

IEEE802.11a
con el nombre de WIFI5 que opera a 5 GHz y que disfruta de una operatividad con canales relativamente limpios. La banda de 5 GHz ha sido recientemente habilitada y, además no existen otras tecnologías (Bluetooth, microondas, ZigBee, WUSB) que la estén utilizando, por lo tanto existen muy pocas interferencias. Su alcance es algo menor que el de los estándares que trabajan a 2.4 GHz (aproximadamente un 10%), debido a que la frecuencia es mayor. (a mayor frecuencia, menor alcance).

IEEE 802.11n
Trabaja a 2.4 GHz a una velocidad de 108 Mbps. Sin embargo, el estándar 802.11g es capaz de alcanzar ya transferencias a 108 Mbps, gracias a diversas técnicas de aceleramiento. Actualmente existen ciertos dispositivos que permiten utilizar esta tecnología, denominados Pre-N.

Seguridad:


Actualmente existen tipos de protocolo para el estandar WI-FI que manejan informacion cifrada ,los mas usados son WEP y WAP

WEP:(Wired Equivalent Privacy),este cifra los datos de una red de forma que el destinario que hizo la peticion reciba la informacion .Maneja encriptaciones de 64bits ,128bits y los dispositivos nuevos manejan 256bits,WEP codifica los datos con una "clave"que le fue asignada ,antes de enviar los datos al destinatario.

WAP:presenta mejoras como generación dinámica de la clave de acceso. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud

WPA2:Es una mejora del protocolo WPA,para los estandares 802.11g que trae casi todas las mejor del WPA ,este usa cifrado AES (Advanced Encryption Standard),actualmente WPA2 es el mas"seguro" de las encriptacion protocolos de las redes WI-FI.

Otro tipo de seguridad de una red WI-FI
Autoindentifcacion VPN: En este caso puede ser mediantes la autenticacion o autorizacion de usuarios.

Filtracion de Mac:Solo permite acceso ala red aquellos dispositivos registrados.

Ocultar el ESSID o punto de acceso:
Se puede ocultar el nombre del punto de acceso (router)de manera que sea invisible y tenga que ser registrado manualmente.

esto fueron algo breve sobre como trasmite de los estandares y los protocolos que usa WI-FI

2 DEFINICIONES

Pronde algunas de las definiciones para los que andan un poco perdidos entre tantos tecnisismos xD

*WI-FI:Fidelidad Inalambrica(Wireless Fidelity)
*IEEE:Instituto de Ingenieros Eléctricos y Electrónicos(The Institute of Electrical and Electronics Engineers)
*AP:Punto de Acceso(Access Point)
*Mbps:Megabits por Segundo
*Protocolo: es el conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación entre las entidades que forman parte de una red
*WEP:Privacidad Equivalente a Cableado(Wired Equivalent Privacy)
*WPA:Proteccion de Acceso por WI-FI
*Direccion Mac: dirección de control de acceso al medio (Medium Access Control address)

---
*Live-CD:CD en vivo , es un disco que puede ser booteado y usado desde el mismo cd sin ser instalado ,todo se ejecuta desde la la lectora y la memoria ram , la desventaja es que no se podran guardar los cambios realizados.
*DHCP:Protocolo de Configuración Dinámica del Host


bueno , esas fueron alguna de las definiciones mas comunes,que se usan en las redes wifi.


3 PREPARACION
Ahora prepararemos nuestro equipo para instalar las herramientas , antes que nada ,le recomiendo que esto lo hagan en linux , porque les digo esto , porque las targetas wireless son mas compatibles y las herramientas y los drivers para linux estan mas obtimizadas y actualisados que en Win.

En caso de no contar con algun sistema GNU/LINUX ,hay varios LIVE-CD listo y preparados para auditoria wireless, con los driver y las herramientas ya instaladas,se pueden usar tanto como en un cd-rom com en un Pendriver o memoria usb.como no nos gusta complicarnos la vida y batallar en configurar la targeta,instalar los driver,instalar los programas y verificar si funciona correctamente usaremos un algun live cd ya preparado xD
los mas recomendados son:

WIFISLAX

"Wifislax esta basado básicamente y principalmente en SLAX (basado en la distribución Slackware Linux), pero debido al gran trabajo realizado por los autores del BackTrack hemos trabajado directamente sobre este ultimo live CD, así pues catalogar al Wifislax como una live CD podría incluso considerarse como erróneo. También están disponibles todos los scripts y códigos fuente, los cuales pueden ser utilizados para construir tu propio live CD."

Pagina Oficial: www.wifislax.com

Descarga Version 3.1

Backtrack



Backtrack es uno de las mas valoradas distribuciónes linux live centrado en las pruebas de penetración. Sin instalación alguna, la plataforma de análisis se inicia directamente desde el CD-Rom y es totalmente accesible y usable en cuestión de minutos.

Pagina Oficial: http://www.remote-exploit.org/backtrack.html

Descarga version 3.0



esa son algunas de las distribuciones mas usadas, claro que que hay mas pero solo pongo esas porque son las que tienen mas soporte.

La que use yo fue wifislax porque , por el simple hecho de que las personas que hacen wifislax ,hablan en espanol y es mas facil familiarizarse con este distro.




4 Ejemplo de un Ataque a un AP y obtener la clave wep

Bueno ahora manos a la obra , aremos un ataque simple de falsa autentificación por no tener clientes conectados,despues asociacion ,sigue con reinyeccion de trafico y ataque "chopchop".

Yo usare para este ejemplo una targeta PCIMCIA model a5006eg chipset atheros ,cabe recalcar que no todas las targetas wireles tienen el mismo resultado y algunas no son compatibles.

Bueno ahora sabemos lo que haremos , bien seguimos con bootear nuestro live-cd yo en mi caso usare wifislax 3.1 ,bueno en caso de que no sepas solo entras ala BIOS de tu pc y pones como primer arranque tu lectora,en caso que surga un problema al bootear o se congele el ordenador al cargar el live-cd ,puede que tenga un problema al detectar una parte de nuestro hardware ,bien entonces si te sucede necesitas agregar un comando llamado "cheatcode"en el menu de inicio de wifislax
pagina de lista de cheatcodes:http://wifislax.com/manuales/cheatcode.php


Ahora bien ya que nos pida identificarno (user y pass) nos logueamos como root

Código:
user:root
pass:toor
y acontinuacion escribes
Código:
startx
se abrira una interfaz grafica

Bien , tendremos nuestro sistema wifislax cargado en nuestra pc , ahora sigue un paso importante , verificar que nuestra targeta wireles aya sido detectada , para eso abrimos la consola y tecleamos

Código:
iwconfig
bueno en la shell aparece que mi targeta

me aparesera como "ath0" ese sera el nombre del interfaz de mi targeta


ahora seguimos con activarla en modo monitor nuestra targeta, en mi caso por usar una targeta con chipset atheros sigo esta ruta



ya que mi targeta tiene chipset atheros
o si no escribe

Código:
iwconfig interfaz mode monitor
(iwconfig ath0 mode monitor)


ahora tenemos que cambiar nuestra direccion mac para que sea mas facil a la hora de identificarla o que no nos metamos en problemas xD ,primero tenemos que dejar modo bajo o desactivada para poder cambiar la mac por una que le asignemos ahora escribe esto en la terminal:

Código:
ifconfig interfaz down
(ifconfig ath0 down)

ahora cambiaremos la mac nuestra por otra :

Código:
macchanger -m XX:XX:XX:XX:XX:XX interfaz
(macchanger -m 00:11:22:33:44:55 ath0)

ahora volvemos a subir o activar nuestra targeta

Código:
ifconfig interfaz up
(ifconfig ath0 up)


bueno ahora seguimos ,tenemos que buscar un AP como "victima" , aqui en Mexico la mayoria de la gente cuenta con INFINITUM , que al contratar les dan un router preconfigurado con una simple clave de 64 bits ,y unos de los mas faciles de reventar :P

Si tienes la mac y el ESSID de la victima puedes saltarte este paso ,si no escribe este comando en la shell, hay muchas formas de obtener la mac o essid de un AP , yo personalmente uso este por que me da ,todo la info ,como el canal,el nombre,que encriptacion tiene,direccion mac y los clientes que tiene conectado.

Código:
airodump-n interfaz
(airodump-ng ath0)


bien ahorita ya tenemos el nombre , la mac y el canal del AP ,ahora podemos cerrar la ventana


ahora tenemos que "capturar" todo lo que entra y sale de esa red , pero como bien dije en este caso este AP no cuenta con clientes conectado , entonces intentaremos asociarnos

primero escribimos:

Código:
airodump-ng -w dato_a_reconoser -c canal
(airodump-ng -w victima -c 2)



con eso estaremos guardando todo en victima.cap donde se almacenara los data
bien ahora nos asociaremos con el AP , por no haber clientes conectados , SIN CERRAR LA OTRA VENTANA ABRIMOS OTRA y escribimos.

Código:
aireplay-ng -1 0 -e ESSID_victima -a mac_victima -h tu_mac interfaz
(aireplay-ng -1 0 -e INFINITUM7203 -a 00:1E:C7:8A:25:89 -h 00:11:22:33:44:55 ath0)



bueno , en caso de suelte un mensaje que no se puede asociar puede ser poque ,el AP tiene filtro de mac o estas muy lejos o algun dato no esta correcto .con eso ya obtendremos data pero de una forma muy lenta entonces reinyectaremos trafico y asi poder obter datas mas rapido, entonces escribimos:
Código:
aireplay-ng -3 -b mac_victima -h tu_mac interfaz
(aireplay-ng -3 -b 00:1E:C7:8A:25:89 -h 00:11:22:33:44:55 ath0)

entonces estaremos obteniendo datas mas rapido(en mi caso de 300 a 400/Segundo) ,ahora solo queda esperar , por lo regular yo espero a 20,000 datas para pasarlo por aircrack despues de ahi lo intento cada 5,000

bueno ahora aremos el ataque chopchop xD, escribimos en la terminal

Código:
aircrack-ptw -z dato_a_reconoser.cap
(aircrack-ptw - victima-01.cap)
y BINGOO!

por lo regular con 18mil se obtiene la clave wep de 64bits y con 48mil datas se obtienen las de 128bits
bueno en caso de que no la encuentre seguimos y probado cuando sume los sig. 5000 , hasta encontrarla nos soltara la clave en HEX y ASCCI.:P

y ahora a conectarse!, ahi ya es cosas de ustedes lo que haran , con este concluyo este minimanual creado por c0d3 para diosdelared. parte de la informacion fue sacada de wiki ;D
5 FIN
Se aceptan sugerencia , y son libres de copiar y pegar , pero con los creditos xD y espero que les haya servido y aunque solo a 1 le funciones con eso me conforme , no soy un experto en el tema pero en lo que este a mi alcanse les ayudos -.-

No hay comentarios: