Beruflich Dokumente
Kultur Dokumente
Atencin: Estos tutoriales tienen como objetivo mostrar las vulnerabilidades de las redes wifi, para que se creen contraseas ms seguras, en ningn momento se quiere incitar a obtener claves de puntos wi-fi de los que no se es propietario. Lo que los usuarios decidan hacer tras leer este tutorial es por su propia voluntad, si utilizas estos tutoriales para obtener claves ilegalmente, lo haces bajo tu propia responsabilidad. Os recomiendo ver los tutoriales anteriores ya que as entenderis mi terminologa. Auditoras Backtrack 5: Instalar. Auditoras Backtrack 5: Crackear claves WEP. Auditoras Backtrack 5: Crackear claves WPA/WPA2. En el ltimo tutorial os explicaba como crackear claves WPA y WPA2 utilizando diccionarios. Haz click aqu si quieres verlo. Os deca que el uso de diccionarios para obtener las contraseas por fuerza bruta era un poco pesado ya que era bastante improbable tener la palabra y que la mayora de las claves tienen slo nmeros. Bien, para evitar tener que descargar pesados diccionarios os ensear como crackear claves WPA y WPA2 sin utilizar diccionarios, para ello utilizaremos Crunch. Primero aprenderemos a instalar el Crunch y posteriormente, partiremos del anterior tutorial y unicamente cambiaremos el ltimo paso para no tener que usar diccionarios, si no usar Crunch. Primero instalaremos Crunch, de la forma ms sencilla que he encontrado ya que hay veces que la cosa se complica. Se puede instalar tanto en Backtrack como en la mayora de distribuciones yo os lo explicar para Backtrack partiendo de que lo tenis funcionando. Si no sabis instalarlo haced click aqu. Primero descargaremos Crunch (click aqu para descargar). Despus vamos a la carpeta donde se ha descargado y hacemos click derecho y abrir en un terminal. Cuando se abra el terminal teclearemos:
tar -xvzf crunch-3.3.tgz
val: crunch.c @echo Building valgrind compatible binary $(CC) $(VCFLAGS) $(LFS) $? -o crunch
Y en donde pone:
crunch: crunch.c @echo Building binary $(CC) $(CFLAGS) $(LFS) $? -o $@
Ya tenemos el Crunch instalado y ahora copiar y pegar el tutorial anterior que tambin lo podis ver haciendo click aqu. Para empezar lo que tenemos que hacer es abrir un nuevo terminal e iniciar el modo monitor de nuestra tarjeta de red. Para ello escribiremos:
airmon-ng start (interface que queremos poner en modo monitor)
Una vez echo esto, procederemos a analizar las redes wifi, escrimibos:
airodump-ng (interface que hemos puesto en modo monitor)
Ahora elegimos la red wifi y procedemos a copiar su direccin mac. Una vez echo esto pararemos el proceso (ctrl+c) y escribiremos:
airodump-ng -w (nombre que le queremos poner al archivo) -c (canal que utiliza la red) --bssid (mac de la red que estamos atacando) y por ltimo aadiremos la interface que estamos usando.
Ahora estamos escaneando la red, hasta aqu ha sido igual que para las claves wep, a partir de ahora cambia. Primero necesitaremos capturar el Handshake, que es un archivo que
manda el ordenador con la contrasea al router para que este acepte la conexin. Podemos esperar a que un cliente se conecte, o si no, si hay algn cliente conectado, procederemos a su desautentificacin para que se desconecte y al volverse a conectar capturemos su Handshake. Para ello, sin cerrar esa terminal, en una nueva teclearemos:
aireplay-ng -0 00 (00 es el numero de veces que queremos que se intente desautentificar, con 50 suele llegar) -a (mac del router) -c (mac del cliente que est conectado, aparece justo debajo de donde pone station) (interface que estamos usando).
Probablemente despus de eso en la primera pantalla en la parte de arriba cuando el cliente se vuelva a conectar aparecer: WPA handshake: (mac de la red que atamos). Si no es as repetiremos el paso anterior y aumentaremos el nmero de veces que mandamos la desautentificacin.
Como veis todo es lo mismo que en el paso anterior excepto este ltimo que en vez de usar el diccionario escribiremos:
crunch 8 9 0123456789 | aircrack-ng -a 2 RUTA-DEL-ARCHIVO-CAP -e default -b HANDSHAKE -w -
Donde: 8 9 es el nmero de cifras que tiene la contrasea y 0123456789 son las cifras que tiene que probar. Tendris que cambiar los huecos en maysculas por vuestros datos.
Espero que os sirva y que est bien entendido. Recomiendo leer los otros tutoriales para entender a la perfeccin todo el proceso: Auditoras Backtrack 5: Instalar. Auditoras Backtrack 5: Crackear claves WEP. Auditoras Backtrack 5: Crackear claves WPA/WPA2. Si tenis alguna duda no dudis en dejar un comentario, se os responder lo antes posible.
utilizarlo, podemos hacerlo con un pendrive, o instalarlo directamente en una particin de nuestro disco duro (a partir del pendrive). Tanto para instalarlo en un pendrive o en el disco duro, lo primero que tenemos que hacer es descargar la imagen .iso, aqu nos descargaremos la versin que necesitemos para nuestro procesador 64 o 32 bits, en GNOME, en KDE y por torrent o por descarga directa, como nosotros queramos. Para instalar BackTrack en un pendrive desde Windows usaremos el Lili USB Creator: 1. Lo descargamos. 2. Lo ejecutamos 3. Elegimos el dispositivo donde lo queremos instalar, (tenemos que tener el pendrive puesto en el puerto USB por lo menos de 4 gb). 4. Seleccionamos el soporte, donde tenemos el archivo .iso almacenado, que puede ser en una carpeta, en un CD, o lo podemos descargar. 5. Completamos las opciones. 6. Le damos al rayo. 7. Empezar a cargar el BackTrack en el dispositivo (esto le llevar un rato).
Cuando termine: 1. Reiniciamos el ordenador y cargamos el sistema a travs del pendrive, (depende el ordenador a veces hay que darle a F11 o F12, lo pone al arrancar.) 2. Empezar a cargar el BackTrack. 3. Cuando termine de cargar, nos pedir un Usuario y una contrasea que son root y toor respectivamente. 4. Al final nos abrir la pantalla de comandos y para cargar el entorno grfico escribiremos startx. Una vez cargado el entorno grfico: 1. Lo primero que vamos a hacer es ver el chipset de la tarjeta de red y si nuestra tarjeta es capaz de indexar. 2. Esto lo comprobaremos abriendo un terminal y escribiendo airmon-ng. 3. Nos aparecer el nombre de la interface, el chipset, y el driver.
4. Tendremos que buscar el chipset en esta lista para saber si es capaz de indexar o no. 5. Si no es compatible, lo que podis hacer es comprar un pincho (tarjeta de wifi por USB) ya que la mayora de estos chipsets son compatibles. Si tenis un chipset compatible, lo que podis hacer es instalar el BackTrack en vuestro disco duro dndole a instalar. Tambin podrais iniciar BackTrack desde una mquina virtual en Windows, que suelen funcionar bastante bien. Aunque las auditorias se pueden hacer desde el pendrive, son un poco mas lentas.
Si tienes alguna duda, o sugerencia puedes dejar un comentario y te lo contestaremos lo antes posible. Ya est disponible el tutorial de Crackear claves WEP podis verlo haciendo click aqu. Descargas necesarias: Backtrack: http://www.backtrack-linux.org/downloads/ Lili USB Creator: http://www.linuxliveusb.com/en/download
Ocultacin del punto de acceso: se oculta el punto de acceso y tienes que saber el nombre ya que no es detectado automticamente, aparte, tambin se le puede poner una contrasea, es decir como dos contraseas. Ninguna de estos tipos de encrpitacin es seguro al cien por cien, ya que siempre se pueden vulnerar, pero hay unos ms difciles que otros. Empezamos: partimos de la base de que ya tenis el Backtrack 5 funcionando de algn modo, maquina virtual, pendrive o en el disco duro. Si no es as podis aprender a instalarlo en un pendrive o en el disco duro en este enlace. Conseguir una clave WEP consiste en: buscar una seal que nos interese, capturar sus paquetes, conectarnos a ese punto de acceso, inyectarle paquetes con pedidos ACK y ARP para generar trfico y aumentar la velocidad de capturar los paquetes y despus crackear la clave cuando tengamos suficientes datas. Para empezar tendremos que poner nuestra tarjeta wi-fi en modo monitor. Para ello abriremos un terminal y teclearemos: airmon-ng y nos fijaremos en que es lo que nos aparece. Debera aparecer algo similar a la imagen, y buscaremos la interface de nuestra tarjeta wifi. Para activar el modo monitor de nuestra tarjeta teclearemos airmon-ng start y la interface que hayamos visto antes, (por ejemplo wlan0)
Despus empezaremos a rastrear todas las seales wi-fi, para eso, teclearemos airodumpng y la interface (a partir de ahora, voy a escribir mon0 que es la que utilizo yo, pero la vuestra puede ser cualquier otra como ath0, etc2) Vais a ver una lista donde: BSSID es la MAC del punto de acceso, PWR es la potencia con la que nos llega la seal, Beacons, son paquetes que manda el punto de acceso para que nos conectemos, #Data son los paquetes capturados del punto de acceso, #/s son los paquetes que capturamos por segundo, CH es el canal, MB la velocidad de transferencia mxima, ENC el tipo de encriptacin, y ESSID el nombre del punto de acceso.
Una vez estemos rastreando las seales wi-fi, tendremos que elegir una que en encriptacin (ENC) ponga WEP, pararemos de rastrear con Ctrl+c y copiaremos su BSSID, es decir la MAC del punto de acceso. Para empezar a rastrear solo un punto de acceso y capturar sus paquetes. En el mismo terminal, ya que tendremos que mirar el canal (o recordarlo si queremos hacerlo en otro terminal) escribiremos: airodump-ng -c (canal del punto de acceso, lo que ponga en ch) -w (un nombre que se nos ocurra, miralapantalla) - bssid (pegamos la MAC que tenamos copiada) y la interface (mon0).
Ahora empezar a rastrear ese punto de acceso y a capturar sus paquetes, para acelerar el procroceso de captura nos conectaremos a el punto de acceso y le haremos que enve mas
paquetes envindole AKC y ARP ya que para poder conseguir la clave, deber llegar a 30000 data o ms. Para esto, abriremos un nuevo terminal y escribiremos aireplay-ng -1 6000 -q 15 -a (MAC) (y la interface) mon0. En donde -1 es el tipo de ataque y -q el tiempo que tardar en mandarse otro AKC y ARP (15 segundos).
Bien, ahora ya estamos conectados al router y lo que vamos a hacer ser inyectar paquetes, por lo tanto en otro terminal escribiremos aireplay-ng -3 -b (MAC) mon0. Ahora tardar bastante en empezar a inyectar, a mi me suele tardar menos y funcionar mucho mejor si hay algn cliente conectado que no sea yo.
Ya hemos terminado, solo nos queda crackearlo, para eso tendremos que esperar a que en la primera pantalla, la de airodump-ng llegueme a los 30000 data, entonces abriremos otro terminal y pondremos: aircrack-ng (el nombre que habais puesto antes)-01.cap es decir, aircrack-ng miralapantalla-01.cap.
Y encontraremos la clave, tal vez necesite mas de 30000 paquetes, tal vez menos. Ante todo tendremos que tener paciencia, hay algunas veces que este mtodo no funciona bien, aunque en la mayora de los casos si. Pero al final acaba saliendo, as queda demostrado
que este no es un buen sistema para proteger nuestra linea WI-FI ya que cualquiera tardara tan solo un poco en conseguir nuestra clave.
Ahora elegimos la red wifi y procedemos a copiar su direccin mac. Una vez echo esto pararemos el proceso (ctrl+c) y escribiremos: airodump-ng -w (nombre que le queremos poner al archivo) -c (canal que utiliza la red) bssid (mac de la red que estamos atacando) y por ltimo aadiremos la interface que estamos usando.
Ahora estamos escaneando la red, hasta aqu ha sido igual que para las claves wep, a partir
de ahora cambia. Primero necesitaremos capturar el Handshake, que es un archivo que manda el ordenador con la contrasea al router para que este acepte la conexin. Podemos esperar a que un cliente se conecte, o si no, si hay algn cliente conectado, procederemos a su desautentificacin para que se desconecte y al volverse a conectar capturemos su Handshake. Para ello, sin cerrar esa terminal, en una nueva teclearemos: aireplay-ng -0 00 (00 es el numero de veces que queremos que se intente desautentificar, con 50 suele llegar) -a (mac del router) -c (mac del cliente que est conectado, aparece justo debajo de donde pone station) (interface que estamos usando).
Probablemente despus de eso en la primera pantalla en la parte de arriba cuando el cliente se vuelva a conectar aparecer: WPA handshake: (mac de la red que atamos). Si no es as repetiremos el paso anterior y aumentaremos el nmero de veces que mandamos la desautentificacin.
Ahora que ya tenemos capturado el handshake podemos cerrar todo y en nuevo terminal escribiremos aircrack-ng -a 2 -w /ruta/al/diccionario NombreDeArchivo-01.cap.
Lo que he echo ha sido crear un archivo solo con la contrasea y lo he colocado en la carpeta root, al diccionario le llam new y por lo tanto solo he tenido que escribir aircrackgn -a 2 -w new miralapantalla-01.cap. Y como dentro solo estaba mi clave, no ha tardado. Los diccionarios son complicados de encontrar, por eso posteriormente os dejar un sistema con el cual no usar diccionarios que se llama crunch, pero por si acaso os dejo aqu unos diccionarios. Descargar diccionarios. NOTA: Este proceso es muy muy lento, pone a trabajar al procesador al mximo durante varias horas, por lo que os recomiendo que lo tengis bien fresquito y que tengis un buen procesador para que no se demore demasiado el proceso.