Sie sind auf Seite 1von 9

REALIZAR AUDITORIAS WIRELESS

CON WIFISLAX 3.1

EXCLUSIVO PARA WWW.CHILECOMPARTE.CL

Esta ba en lo mejor revisando el foro cuan do de repente se cae el internet… altiro me


llegó el presentimiento: Mis vecinos cambiaron la clave … Pensé: Y por qué no
aprovecho de hacer un tutorial para enseñar a realizar auditorías wireless? Y aquí
estamos!

En el siguiente tutorial les explicaré de manera detallada como realizar


auditorías a redes inalámbricas wifi y demostrarles con esto lo fácil que
es romper la protección WEP que tienen la mayoría de los Puntos de
Acceso.

Para realizar la auditoría utilizaremos WifiSlax 3.1 ya que tiene una


mayor compatibilidad con distintas tarjetas inalámbricas. Lo pueden
descargar desde el siguiente link:

Detalles de la descarga:

Tipo de Archivo: ISO


Tamaño de Archivo: 683 MB
MD5: 911dc 29262ee117e5e 27770067bd2e71

http://download.wifislax.com:8080/wifislax-3.1. iso

Mirrors:

Los encontraras en el Post Oficial en www.chilecomparte.cl

Este tutorial está realizado sobre la base de los siguientes chips:

BROAD COM 43xx


INTEL 3945
ATHEROS (Algunos Modelos)
REALTEK 8187L (USB Wireless)
Después de tener descargado y grabado el WifiSlax 3.1, se procede a
reiniciar el computador o notebook y botear el Live CD.

Deberás seleccionar “Wifislax Text mode” y verás que comenzará a


cargar todo el hardware de tu equipo. Si encuentras que tarde
demasiado y no sigue cargando los componentes, deberás reiniciar y
seleccionar “Wifislax Text mode cheatcode nopcmia”.

Para loguearte deberás utilizar los siguientes datos:

Usuario: root
Password: toor

Y después para entrar al entorno gráfico de WifiSlax deberás entrar el


comando “startx”

Algunas tarjetas de video ATI presentan problemas al cargar el entorno gráfico de


WifiSlax, si tienes problemas debes presionar “ctrl + alt + backspace” y poner el
comando “xconf”, después podrás cargar nuevamente el entorno gráfico con “startx”.

Ahora estamos listos para realizar nuestra auditoría wireless.

Lo vamos a dividir en distintos pasos, los cuales les explico a


continuación:

1) Conocer el chip de nuestra tarjeta inalámbrica.


2) Preparar las tarjetas para realizar la auditoría.
3) Escanear en busca de redes inalámbricas y seleccionar el AP a
auditar.
4) Capturar paquetes encriptados de dicha red.
5) Atacar el AP para generar mayor tráfico y mayor intercambio de
paquetes.
6) Desencriptar los paquetes capturados para obtener la clave.
CONOCER EL CHIP DE NUESTRA TARJETA INALÁMBRICA
Si no sabes que chip tiene tu tarjeta inalámbrica, puedes hacerlo de la
siguiente manera:

Abres una Shell, está en el escritorio.

Y escribes en ella alguno de estos dos comandos:

lspci -> Si tu tarjeta está integrada en el computador

lsusb -> Si tu tarjeta está conectada por algún puerto usb

Ejemplo:
PREPARAR LAS TARJETAS PARA LA AUDITORÍA
CARGANDO LOS DRIVERS:

Para cargar los drivers de nuestra tarjeta inalámbrica debemos


presionar en el icono de Slax situado en la esquina inferior izquierda de
la pantalla.

Después navegamos por Wifislax –> Asistencia chipset , y dependiendo


tu chip seleccionaras alguna de las siguientes opciones:

Broadcom

Intel

Atheros

Para el chip Realtek no es necesario escoger algo sino que todo se


realiza desde la Shell.

PREPARANDO LAS TARJETAS:

Ahora bien, necesitamos saber que nombre utiliza el sistema para


identificar nuestras tarjetas inalámbricas, para eso debemos abrir una
nueva Shell y poner el comando “iwconfig”. Ahí nos aparecerán todas
las interfaces reconocidas en el sistema y se puede ver que las reconoce
como: eth0, wlan0, wifi0, ath0, etc.
Ahora lo que haremos será cambiar algunas propiedades de las tarjetas,
como la Mac, Rate, Modo, etc.

Broadcom

Intel

Atheros

Realteck
BUSCAR REDES INALÁMBRICAS PARA AUDITAR
Ahora procederemos a buscar redes inalámbricas dentro del área para
poderlas auditar.

Abrimos una nueva Shell u otra Sesión (Session -> New Session) y
pondremos el comando “airodump-ng (nombre de nuestro chip)”.

Y nos saldrá la siguiente pantalla, donde nos mostrará todos las redes
que están al alcance.

Dejen que pasen unos 10-15 segundos y presionan “ctrl + c” para parar
la búsqueda.

Ahora nos queda hacer intercambio de tráfico con el Punto de Acceso.

CAPTURAR PAQUETES ENCRIPTADOS


Ahora comenzaremos a capturar paquetes de la red que vamos a
auditar.

Broadcom

Intel

Atheros
Realtek

Explicación:

airodump-ng -> Corre el programa

-w DonJuan217 -> Es la opción que almacenará los paquetes en un


archivo con el nombre DonJuan217

-c 1 -> Es el canal en que funciona la red

--bssid 00:xx:xx:xx:20 -> Es la dirección MAC del Punto de Acceso a


atacar.

Al hacer esto nos aparecerá una tabla donde comenzará a grabar los
paquetes encriptados que pertenezcan a la red elegida.

ATACAR EL PUNTO DE ACCESO PARA TENER MAYOR TRÁFICO


En el caso de que no exista mucho tráfico en la red, será necesario
atacar al Punto de Acceso para generar mayores tasas de paquetes
encriptados.

AUTENTIFICACIÓN:

Broadcom

Intel

Atheros

Realtek

Al realizar esto te debería aparecer una imagen como la que está a


continuación:
Si no te sale “Association successful” significa que estás muy alejado del
Punto de Acceso por lo cual deberás acercarte un poco más. Para seguir
con el ataque es primordial que te salga “Association successful”.

REINYECCIÓN DE PAQUETES:

Broadcom

Intel

Atheros

Realtek

Si todo funciona correctamente, te debería aparecer la siguiente


pantalla:

Podrás ver que cada vez más va aumentando la cantidad de paquetes,


lo cual es muy positivo 

Ahora ya sólo nos resta esperar un poco y pasar al último paso.

DESENCRIPTAR LOS PAQUETES CAPTURADOS


Sólo basta tener un poco de paciencia para obtener la clave WEP.

Cuando tengamos acumulado 30000 ivs (#Data) en la ventana del


airodump-ng vamos a intentar sacar la clave con aircrack-ptw.
Abrimos una nueva Shell y colocamos el comando “aircrack-ptw
nombredelarchivo-01.cap”.

En nuestro caso quedaría así:

Si sale un mensaje donde dice que no puede obtener la clave le colocas


que NO y esperas hasta que tengas 80000 paquetes, si no funciona
nuevamente le colocas que NO y esperas que llegue a 150000 paquetes,
y si aún no encontrara la clave, ahora le das a SI para que intente
encontrarla con la suite aircrack-ng

Si todo está correcto nos debería aparecer la siguiente pantalla con la


clave de la red inalámbrica que auditamos:

La clave hexadecimal es reconocida por Windows solamente tienen que


escribirla sin los espacios, en este caso sería: 6770703136

EXCLUSIVO PARA WWW.CHILECOMPARTE.CL

TUTORIAL CREADO POR DonJuan217

© Copyright 2010 – DonJuan217 - Se permiten las copias solamente expresando el verdadero autor de este tutorial, Agradecimientos a http://seguridadwireless.net/ y
especialmente a Furthur que gracias a sus tutoriales he aprendido la mayoría de mis conocimientos.

Das könnte Ihnen auch gefallen