Bienvenido a Tecnohackers

Tecnohackers » Comunicaciones y Redes » Redes e Internet » Seguridad En Redes
 » 

LEER ANTES DE POSTEAR : Vulnerabilidades del cifrado wep/wpa



Autor Tema: LEER ANTES DE POSTEAR : Vulnerabilidades del cifrado wep/wpa  (Leído 7756 veces)

.RR.

  • Visitante
LEER ANTES DE POSTEAR : Vulnerabilidades del cifrado wep/wpa
« en: Diciembre 28, 2008, 05:10:36 pm »
toda la informacion que voy a facilitar a continuacion se debe utilizar para estudiar el grado de vulnerabilidad de vuestra red y no para cometer delitos....

Conectarse a una red ajena sin el consentimiento de su dueño es un delito..
Conectarse a una red ajena LIBRE sin el consentimiento de su dueño tb es un delito ....

Como no me gusta escribir muxo tratare de abreviar un poco la info :

Basicamente el mejor sistema operativo para estudiar la encriptacion es Linux por lo tanto describire los pasos a seguir

Necesitais un live cd WIFI SLAX, HAX PUPPY,BACKTRACK, TROPPIX etc..

un CD Vivo o LiveCD es un sistema operativo almacenado en un CD-ROM que puede ser ejecutado desde el mismo CD, sin instalación en el disco duro . Algunos CDVivos vienen con una utilidad que permite instalar, si el usuario así lo desea, el sistema operativo en el disco duro.

La mayoría de los CDVivos pueden acceder a la información de los discos duros internos y/o externos, disquetes y memorias Flash USB. También suelen permitir almacenar la configuración y el directorio home en dichos dispositivos. .


 
Wifislax        You are not allowed to view links. Register or Login
Hax Puppy   You are not allowed to view links. Register or Login
BackTrack   You are not allowed to view links. Register or Login

Lo bueno de estos CD Live es que podeis probar las vulnerabilidades de vuestra red y luego volver a trabajar en otro sistema operativo ,claro sin poder grabar ningun dato ya que se ejecuta direcamente en la Ram.
No todas las tarjetas se pueden utilizar para la auditoria wireless ,yo utilizo una atheros 108.
Una vez quemeda la imagen ISO arrancais desde CD y esperais hasta que se cargan todos los modulos .En el menu principal podeis ver los programas que estan instalados en el CD ,programas como AIRODUMP;AIREPLAY;AIRCRACK


 Bien, entonces lo primero que hacemos es inicializar nuestra tarjeta. Para saber que nombre tiene pinchamos en el símbolo de monitor que hay en la barra y escribimos

iwconfig


Quizá nos aparecerán varias. Nuestra tarjeta es la única que al lado no pone "No wireless extensions" Quedad con ese nombre. La mía es "ath0", y cuando escriba la voy a poner así, cada uno que la cambie por la suya.
Inicializamos la tarjeta

airmon.sh start ath0
y ahora entramos en el airodump.

airodump ath0 pruebas 0 1
donde ath0 es la tarjeta, pruebas es el archivo donde se guardan las capturas ,0 es el canal( al escribir 0 indicamos que busque en todos) y 1 indica que sólo se guarden los IVs, para ahorrar espacio en disco o en memoria.

Miramos cual es el nombre de la red que queremos buscar la WEP y apuntamos el Channel y el ESSID( nombre de la red), en este manual pongamos que es el 6 y el ESSID "Uxio".

Entonces pulsamos Control+Z y escribimos

iwconfig ath0 mode monitor channel 6 essid Uxio
airmon.sh start ath0 6
airodump ath0 pruebas 6 1


Bien, entonces así ya estaría. esperamos a que el DATA aumente y cuando llegue a más de 250.000 abrimos otra ventana de comandos (hacemos click en el monitor de abajo) y escribimos

aircrack pruebas*.ivs


Con un poco de suerte debería aparecer la clave aunque a veces se pueden llegar a necesitar hasta 4 millones de IVs (DATA)

5. Acelerar el proceso cuando hay alguien conectado.

Como supongo que os daríais cuenta, los DATA suben muy lentos. Para que suban más rápido debemos usar aireplay. Miramos los datos que aparecen en la lista de abajo y cubrimos aquí los datos. Miramos que el BSSID coincida con el de nuestra red. Si hay varios, nos vale cualquiera. Para escribir esto abrimos otra ventana.

aireplay -3 ath0 -b BSSID -h STATION

6. Hacer que haya proceso o acelerarlo cuando no hay "Station" (Cliente), es decir, nadie conectado.

A veces ni siquiera van a subir los DATA ni vamos a tener nada en la lista de abajo que tenga que ver con nuestra red. Esto se soluciona de la siguiente manera. Primero abrimos otra ventana y luego ponemos:

aireplay -1 30 ath0 -e ESSID -a BSSID -h 00:11:22:33:44:55


Si al final de este comando nos pone association successful lo hemos hecho bien, pero esa ventana no la cerramos porque va a seguir enviando datos cada 30 segundos. Si nos da algún problema escribimos:

iwconfig ath0 rate 1M essid ESSID


Los problemas pueden ser debidos a:

    * El AP está muy lejos
    * El AP está protegido contra este ataque (no hay solución)
    * Los drivers no están parcheados para la reinyección, pero si estáis usando Troppix no os preocupeis por esto porque ya vienen instalados por defecto
    * Filtrado MAC. Nos pondrá algo así "AP rejects MAC". Para solucionarlo tendremos que coneguir la MAC de un cliente, así que mejor dejamos que se conecte y hacemos el paso 5 directamente.


y luego lo de antes.

aireplay -1 30 ath0 -e ESSID -a BSSID -h 00:11:22:33:44:55


Bien, después de association succesful abrimos una nueva ventana de comandos y escribimos

aireplay -3 ath0 -b BSSID -h 00:11:22:33:44:55 -x 300


Si sale bien veremos que cuando lleve cierto número de READ empezarán a aumentar ARP y SENT. Además en el airodump veremos que los DATA empiezan a subir.

Después de todo esto tenemos que ejecutar el aircrack como ya dije antes para averiguar la clave.

Como curiosidad (y salvación para algunos), las redes que son del estilo "PACO 27", sin barra (_), en aireplay quedarían así

-e "PACO 27"


Mirad tambien este Vídeo sobre cómo crackear WEP sin clientes conectados

7. Conclusiones.

Bueno, creo que con todo esto lo más importante ya está. Esto nos muestra lo inseguras que son la redes basadas en claves WEP, y que simplemente con un Live-CD sin tener experiencia en Linux se pueden romper.

Cualquier comentario o duda, mandadme un mensaje personal o colocadlas en este post.




Manual realizdo por Uxío
Manual Básico Hacking
« Última modificación: Abril 27, 2010, 03:16:06 pm por alma_triste »

Tags:
Tags:

 


SMF 2.0.19 | SMF © 2016, Simple Machines
Paginas Afiliadas
Twitter - FaceBook - Daraxblog
Designed by Smf Personal