Sie sind auf Seite 1von 10

Clave WPA por defecto en routers Jazztel o Telefonica descubierta

Escrito por unpokitodxfavor en seguridad, tags: jazztel, telefonica, wifi, wpa

Si tienes instalada una conexin a internet con Jazztel o Telefnica, y no te has molestado en cambiar la clave WPA que viene por defecto en el router, porque confas en que la compaa que te da internet es una compaa seria y segura, mas vale que sigas leyendo Se ha descubierto el mecanismo de generacin de claves, basado en el BSSID y el ESSID del router (uno es lo que se conoce como el nombre la red, habitualmente WLAN_XXX en routers de MoviStar) y otro la direccin MAC del router (escrita normalmente en una pegatina bajo el router). Estos dos datos son pblicos cuando se usa Wi-Fi, por tanto, cualquiera puede calcular la clave. Esta vulnerabilidad se da en los routers Comtrend.

Un atacante esnifa una red Wi-Fi de un usuario cualquiera cifrada con el estndar WPA (por defecto). Obtiene el BSSID y ESSID (se transmiten en claro por la red). Con este sencillo algoritmo, descubre la clave que MoviStar o Jazztel han calculado por defecto. Se conecta a esa y red y una vez dentro podr utilizar esa red como plataforma de ataques o intentar ataques internos a los equipos que estn conectados a ella. Tambin esnifar su trfico y ver los datos que no se transmitan por SSL o cifrados, como pueden ser contraseas, conversaciones de chat etc. Actualmente, esto es ms sencillo incluso que romper una clave WEP. Por ejemplo, tenemos al lado de nuestra casa una red inalambrica que se llama JAZZTEL_417F y el router de esa red asociado tiene la MAC 64:68:0C:6B:41:75. Estos datos se pueden sacar con cualquier programa de sniffer de redes inalambricas, por ejemplo Netstrumbler. Los datos que tendramos que poner en este caso seria 417f en el campo BSSID y 64680C6B4175 en el campo ESSID, le damos a calcular y voila, ya tienes acceso a esa red si tu objetivo no se tom la molestia de cambiar la password de la red inalambrica cuando se la instalaron. Si no te funciona el script de abajo, prueba aqui Generador de claves para JAZZTEL_XXXX y WLAN_XXXX

Para descifrar la WPA por defecto en router de Jazztel o Telefonica, en ESSID pon los 4 ultimos caracteres del nombre de la red y en el BSSID la MAC del router ESSID: BSSID: Clave: (4 ltimos caracteres)
64680C

tack Tools AIO


un conjunto de herramienta para el ataque a redes Wifi . Contiene Kismet, WEPCrack, Hot Spotter, Netstumbler, Airsnot, Wellenreiter, Wepwedgie.
DESCARGAR YA

February 5th, 2008 Categories: hack wireless | Autor: admin | Comments: Comments Off |

descargar WinAircrack Pack


Aircrack: es un programa crackeador de claves 802.11 WEP y WPA/WPA2-PSK. Aircrackng puede recuperar la clave WEP una vez que se han capturado suficientes paquetes encriptados con airodump. Este programa de la suite aircrack-ng lleva a cabo varios tipos de ataques para descubrir la clave WEP con pequeas cantidades de paquetes capturados, combinando ataques estadsticos con ataques de fuerza bruta. Para crackear claves WPA/WPA2-PSK, es necesario usar un diccionario. Airodump: se usa para capturar paquetes wireless 802.11 y es til para ir acumulando vectores de inicializacin IVs con el fin de intentar usarlos con aircrack y obtener la clave WEP. Si tienes un receptor GPS conectado al ordenador, airodump es capaz de mostrar las coordenadas de los puntos de acceso que vaya encontrando.
DESCARGAR YA

January 21st, 2008 Categories: hack wireless | Autor: admin | Comments: Comments Off |

descifrar contrasea wep fuerza bruta


Antes de abordar el tema, debera comentar que existen mltiples maneras de hackear una red inalmbrica. Los agentes usaron herramientas pblicas y accesibles y resaltaron que estaban haciendo una demostracin de un ataque que cualquier otra persona pdra realizar. Por otro lado, romper una clave WEP no necesariamente ofrece al atacante la posibilidad de

conseguir total acceso a una red. Podra enontrarse con otras medidas de seguridad, tales como VPNs (Virtual Private Network) o servidor proxy. Para la demostracin, el agente Bickers sac un punto de acceso NetGear y le asign como identificativo SSID NETGEARWEP. Tras ello, encript el punto de acceso con una clave de 128 bits, generada sencillamente mediante el tecleo de nmeros y letras aleatoriamente. Obviamente, antes de crackear una red habr que encontrarla. Las dos herramientas ms populares para ello son Netstumbler para Windows y Kismet para Linux. Como la mayora de programas de crackeo WEP son para Linux, mucha gente encuentra ms lgico utilizar Kismet, para no tener que cambiar de sistema operativo en cada paso.

Figura 2: Buscando redes Mientras, otro agente ejecut Kismet e inmediatamente encontr el punto de acceso NETGEARWEP. Slo por diversin, un tercer agente us su prottil para jecutar FakeAP, un programa que confunde a las herramientas de escaneo de redes como Kismet generando seales de puntos de acceso inexistentes. El ataque Tras encontrar la WLAN, el siguiente paso es comenzar a capturar paquetes y convertirlos al formato pcap (packet capture). Estos archivos pcap sern entonces procesados por otros programas. Se pueden usar muchas herramientas comerciales y de cdigo abierto, pero las dos favoritas suelen ser Kismet y Airodump (ahora parte de Aircrack). Lo ideal sera que un porttil escanee mientras otro porttil ejecute el ataque, que es lo que hizo el equipo de agentes en este caso. Los agentes utilizaron entonces alrededor de media docena de programas, los cules sern listados, con sus respectivos enlaces, al final del presente artculo. Por suerte, existe un Live CD, que ya revisamos hace un ao, llamado Auditors Security Collection, que tiene en su interior todas estas herramientas ya instaladas. Incluso el FBI utiliza dicho CD.

Figura 3: Capturando paquetes Si un hacker tiene la suerte de encontrarse una red de trfico intenso, el escaneo pasivo puede proveer de suficientes paquetes buenos para llevar a cabo el proceso. Pero en la mayora de los casos hace falta una serie de ataques que generen ms trfico en la red. Por contra, dichos ataques, al generar trfico anormal, pueden ser detectados y provocar la alerta en el objetivo del mismo. Los agentes usaon la funcionalidad deauth del programa void11 para desconectar repetidamente el porttil el punto de acceso. Esto gener trfico adicional, ya que Windows XP intenta siempre, al perder la conexin, reconectar al usuario, pudiendo as recoger los paquetes enviados. Pero este no es precisamente un ataque sigiloso, pues el usuario del porttil podr ver una serie de mensajes de desconexin en su pantalla. Otro ataque utilizado por los agentes es el denominado Replay Attack (Ataque de Repeticin). La premisa bsica de este ataque es capturar al menos un paquete viajando desde el porttil de la vctima hasta el punto de acceso, con lo que dicho paquete puede entonces ser replicado e introducido de nuevo en la red repetidamente, causando as la respuesta del punto de acceso en forma de nuevos paquetes que pueden, a su vez, ser capturados. Aireplay (tambin parte de Aircrack) puede ejecutar este ltimo ataque a base de capturar paquetes ARP (Address Resolution Protocol), que son transmitidos a intervalos regulares tanto en redes almbricas como inalmbricas, y son fciles de interceptar. Airplay escanea automaticamente un archivo pcap capturado, extrae el presunto fragmento ARP, introducindolo de nuevo en la red.

Despus de aproximadamente 3 minutos decapturas y crackeos, los agentes descifraron la clave WEP, mostrndola en pantalla. El agente Bickers, el cual se encontraba an hablando a los asistentes, dio media vuelta, mir el monitor y se qued sorprendido, normalmente tardamos de 5 a 10 minutos.

Figura 4: Bingo! Herramientas utilizadas

Kismet Airsnort Aircrack (incluye Aireplay y Airodump) void11

January 12th, 2008 Categories: hack wireless | Autor: admin | Comments: Comments Off |

como desencriptar password de una red inalambrica


Tras algunos aos en el cybermundo he aprendido algunas cosas importantes relacionadas a las seguridad bsica e intermedia en cuanto al sistema operativo Windows se refiere. En mi trabajo por ejemplo tengo configurada la red inalmbrica que no muestre SSID y la llave de encriptacin es de 128 bits.Bueno hasta este da todo estaba muy bien despus de ver el tutorial que hicieron los morros de ethicalhack.org en el cual demuestran como hackear literalmente una conexin inalmbrica an si tienes el SSID oculto. Los weyes estos lo hacen utilizando una sola aplicacin en MacOS llamada KisMac en tan slo 10 minutos se echan al plato tanto el nombre oculto de tu SSID como la WEP Key de 64 Bits, si quisieras intentar lo mismo pero desde Windows ocupas varias aplicaciones como Whopixx o Auditor. Ahora para todos los que se creen muy ac en cuanto a seguridad aqui les dejo este video tutorial que se enfoca logicamente a los script kiddies ya que esto en mi humilde opinin no se le puede llamar Hacking. De cualquier forma es peor porque quiere decir que cualquier mocoso puede tronar la seguridad de tu empresa con este tipo de programas. Te recomiendo que aumentes el nivel de encriptacin de tu WEP Key y no dejes la que te ponga el proveeder por default. A continuacin dos videos de como crackear un WEP utilizando diferentes mtodos como KisMac: http://www.youtube.com/watch?v=747YGnXwNuc http://www.youtube.com/watch?v=6y4k2EM0zr4 http://www.youtube.com/watch?v=-MdqE6jS9sY y aqu un manual con imagenes muy intuitivas. http://www.programas-hack.com/hackear-wireless/como-desencriptar-redes-wifi-conairodrump-y-aircrack/
January 9th, 2008 Categories: hack wireless | Autor: admin | Comments: Comments Off |

como desencriptar redes wifi, con airodrump y aircrack


Lo mas importante para poder desencriptar wep es tener un Hardware adecuado y que funcione, o sea una tajeta pci, pcmcia o usb. En este caso solamente valdrn dispositivos que tengan un tipo de chip en su interior, y que nombraremos a continuacin: Aqu SOPORTAN EL PROTOCOLO PEEK EN WINDOWS: Altheos RTL8180 PrismGT Hermes Cisco Aironet Broadcom (solo modelos antiguos (drivers BRCM) Los dems modelos de chipset no estn soportados o no aparecen en la documentacin de aircrack. ojo, solo hemos nombrado los que si funcionan en windows, tal vez su dispositivo no este listado pero si funcione en Linux perfectamente, ejemplo Prism2/3, Centrino, Ralink, etc. Para saber si su equipo o dispositivo posee uno de estos chipset, se adjunta una lista de dispositivos y el chip que posee, usted tiene que averiguar que dispositivo lleva su computadora y buscarlo en la lista. En el caso de que no tenga un dispositivo apropiado, nosotros tenemosalgunos artculos en nuestra tienda que son especficamente para tal fin. Una vez tenemos ya la tarjeta, tenemos que dejarla bien configurada einstalada en nuestro equipo, y para esto necesitaremos en algunos casos,unos drivers especiales, o sea no sirven los que trae de fabrica.Ponemos un ejemplo del driver de los dispositivos con chipset atheros,en la web de Aircrack tenemos una lista de drivers para los distintos dispositivos. http://www.aircrack-ng.org/doku.php?id=drivers Antes de instalarlo, en vez de decirle que instale del cd, le diremos que instale los drivers que nos hemos bajado. En el caso de que ya la tenga instalada y configurada, cambiarlos es fcil, iremos a: INICIO CONFIGURACIN PANEL DE CONTROLy seleccionamos CONEXIONES DE RED Y ACCESO TELEFNICOUna vez ah , localizaremos la conexin de nuestra tarjeta inalmbrica y pulsamos con el botn derecho del mouse y propiedades. Le damos a configurar y nos muestra la ventana en la que pulsaremos sobre CONTROLADOR y luego en ACTUALIZAR CONTROLADOR. Lo que haremos, bsicamente es reemplazar el controlador que tenemos por el nuevo. Una vez tenemos nuestro dispositivo perfectamente configurado y funcional, el prximo paso ser buscar el access point que tenemos que desencriptar. Para esto hemos utilizado el famoso software: Network Stumbler.Que es muy intuitivo y funciona con casi todos los chipset soportados poraircrack. Network Stumbler se puede descargar desde: Descargar Network Stumbler Bien, ya tenemos instalado y configurado nuestro dispositivo, y tambin hemos logrado encontrar una fuente encriptada para nuestros propsitos. En los siguientes capitulos, se mostrar el software y las tcnicas utilizadas para desencriptar tanto una Wep como romper una Wpa, y tambin a cambiar nuestra MAC para poder entrar a redes que estn protegidas con filtros por MAC.Tambin daremos un breve repaso a la herramienta Etherreal, que es un sniffer que funciona bajo Windows y Linux, para ver el trafico de la red. Para este tutorial, hemos utilizado nicamente software gratuito que puede encontrar en internet, y entre ellos cabe destacar: WinAircrack Pack Antes de empezar, cabe destacar que todas las tarjetas inalmbricas no sirven para romper cifrado wep.Tal vez su tarjeta valga o no, para ello hemos incluido un listado de los chips que funcionan y de las tarjetas que lo poseen. Para desencriptar la wep en realidad necesitamos un solo programa, el WinAircrack Pack, que en s son varios programas controlado por uno solo. Instalamos el WinAircrackPack y abrimos el software. y veremos algo como esto:

Esta es la pantalla de inicio de WinAircrackPack, como se ve es muy intuitivay fcil de entender. Lo primero que haremos ser ir a hardware y decirle al programa, el adaptador que utilizaremos. Ahora seguiremos con la configuracin general, en la que introduciremos el tipo de encriptacin, en este caso WEP, el nombre SSID del AP que vamos a desencriptar y la direccin MAC del ap que queremos desencriptar, estos datos los hemos sacado previamente de haber escaneado con el software NetStumbler. En la pantalla de la pestaa Wep, como vemos, no hace falta cambiar nada. La pantalla de Avanzadas es simplemente informativa y de configuracin, la podemos dejar tal cual est. Volvemos a la pestaa General y pulsamos sobre Obtn un fichero de captura aqu. Se nos abre esta segunda ventana en la que tenemos varias opciones, y la que nos interesa en realidad es la n3, y pulsamos para iniciar el airodump, que es el software que generar paquetes y guardar los datos en un archivo. Se nos abre el airodump, que es el programa encargado de capturar los paquetes encriptados de la red en cuestin y guardarlos en un fichero para posteriormente poder desencriptarlo. En esta pantalla vemos como nos pide seleccionar el dispositivo wifi que utilizaremos, marcamos el numero del dispositivo y le damos a enter. Acto seguido, noso pide que seleccionemos que tipo de chipset utilizaremos en nuestro dispositivo wifi, en nuestro caso hemos utilizado un chipset Atheros, por tanto marcamos el a y le damos a enter. Ahora nos pide que marquemos el canal en el que opera el access point al que le haremos el ataque. En nuestro caso hemos marcado el 1, aunque puede marcar el 0 si desea que escanee en todos los canales. Ahora nos pide un nombre para el fichero que guardar con la informacin y que luego utilizaremos para sacar la clave Wep. En este caso le hemos puesto nombrefichero. Este fichero se guardar en la misma carpeta donde est el WinAircrack. Ahora nos pide que le indiquemos si solamente guardar los paquetes que estn encriptados. en este caso marcamos que si, ya que solamente nos interesan los que estn encriptados. Los dems paquetes que corran por la red, no los interpretar. Si nos ha salido esta pantalla que vemos a continuacin, quiere decir que o la tarjeta no tiene un chipset valido o no le ha instalado correctamente los drivers que hemos comentado al principio de este tutorial. Tiene que instalarle los drivers especiales que hay en la web de Aircrack. Si todo funciona correctamente, nos tendra que salir una pantalla como la siguiente, en la que se aprecian algunos datos de la supuesta captura.

La siguiente pantalla es una captura de

paquetes a pleno rendimiento de la red Wifuer.net. La cantidad de paquetes capturados por el software es la que est marcada en rojo. y la cantidad que tenemos que capturar, es relativa al tipo de encriptacin del dispositivo que estamos intentando descifrar. La captura que necesitamos para 64bits es sobre los 300.000 paquetes La captura que necesitamos para 128bits es sobre el 1.000.000 de paquetes Una vez tengamos los paquetes necesarios, le damos a Control+C y se cerrar el programa

. Una vez guardado el archivo, volvemos a esta pantalla, que tenamos abiertay esta vez seleccionamos l

a opcin n4 para volver al programa WinAircrack.Volvemos a la pantalla general de WinAircrack y buscamos el fichero que se ha creado. Este fichero se suele guardar en la carpeta donde est el programa instalado. Luego le damos a la pestaa OBTENER CLAVE. Y este es el resultado de nuestro duro trabajo.. la key en cuestin es 55555555555555555555555555 . una encriptacin a 128bits, de la cual hemos necesitado 1.000.000 de paquetes para poder descifrarla.

PROBLEMAS: En algunos sistemas operativos, esta ventana de smbolo de sistema,

se cierra automticamente al finalizar la tarea, con lo cual no podemos ver el resultado del descifrado. Para esto hay una solucin y es abrir el programa manualmente. Para ello tendremos que abrir el smbolo de sistema o CMD e ir a la carpeta donde se encuentra el aircrack instalado C:\Archivos de programa\aircrack\ y all ejecutar el programa para que lea el fichero que supuestamente est en esa misma carpeta con el siguiente comando C:\Archivos de programa\aircrack\aircrack nombredearchivo.cap Con esto ya no se nos cerrara y veramos el resultado definitivo. Ahora que tenemos la clave wep, se supone que tenemos libre acceso a la red, pero puede ocurrir que la red tenga filtrado por MAC. En este caso, la nica solucin, es averiguar una de las mac que el access point permite pasar y ponersela a nuestra tarjeta inalambrica. Para cambiar nuestra mac, utilizaremos el programa ETHERCHANGE que se incluye en el pack de software. En esta pantalla seleccionamos el dispositivo wifi al que queremos cambiarle la MAC

En esta segunda ventana, Especificaremos el n1, que es la opcin para cambiar la mac. En esta ultima pantalla se observa que nos dice que pongamos la mac que queremos emular, Se observa que la mac se pone sin separaciones ni puntos se ponen todos los nmeros seguidos. Una vez cambiada, tendremos que reiniciar la tarjeta inalmbrica para que el cambio surta efecto. para reiniciarla lo haremos en el panel de control. Si todo ha salido correctamente, podremos hacer ping a cualquier parte de internet o de la red a la que estemos accediendo. En esta ultima fase, vamos a explicar como configurar el software Etherreal, para que funcione bajo redes encriptadas y pueda ver los datos que corren a tiempo real. Para eso lo abrimos y vamos a preferencias del software, y extendemos el + de protocolos, para buscar el que se muestra en la imagen, el IEEE 802.11 Una vez seleccionado, marcamos la pestaa Asume Packets have FCS Y en Wep Key #1 ponemos la Key que hemos averiguado anteriormente. No explicar como funciona Ethereal, ya que eso es tarea de otros. El Ethereal es un software que sirve para monitorizar lo que corre por el segmento de la red en el que se encuentre. Descifrar WPA-PSK El Wpa es un sistema de proteccin que se crea para paliar las deficiencias de seguridad del Wep, por lo tanto es mas avanzado que este. No explicaremos lo que es exactamente el WPA, pero puede encontrar una explicacin detallada en http://es.wikipedia.org/wiki/WPA. Lo primero que tenemos que hacer, es abrir el WinAircrack e ir directamente a capturar paquetes de la pantalla principal. Se nos abre la ventana y seleccionamos como antes el n3, Pulsar Aqu para iniciar Airodump. Se nos abre el airodump y empezamos a poner los datos necesarios, La diferencia fundamental es que le diremos a airodump, que NO donde pregunta por si deseamos escribir

nicamente IVS Wep. El fichero que se captura para WPA suele ser muy voluminoso, Entorno a los 1.4Gb por 2.400.000 Paquetes. La extensin del archivo, ser .cap y no .Ivs como utilizamos en la encriptacin wep. Empezamos a capturar datos, pero vemos que la red est demasiado quieta como para capturar datos rpidamente. Para esto hay una solucin, y es crear movimiento en la red con una herramienta que se llama Iperf. Iperf es una herramienta diseada para medir el rendimiento del ancho de banda via TCP y UDP. y la que nos servir para crear trafico. El Iperf est incluido en el paquete de software de este documento y es un software gratuito y de libre distribucin como todos los dems. Es un inconveniente, que iperf solo funciona entre dos equipos conectados al mismo accecsspoint, ya que iperf funciona como servidor a un lado y como cliente al otro.. y lo que hace es enviar paquetes del servidor al cliente. Para funcionar como servidor : iperf -s Para funcionar como cliente: iperf -t 1000 -c 192.168.0.100 <<la ip del servidor. En cualquier caso, lo mejor es conseguir una red que tenga bastante flujo de transferencia. Una vez estemos capturando paquetes, podremos abrir paralelamente el software de desencriptado y dejarlo funcionando. Para esto iremos otra vez a la ventana de WinAircrack y le damos a buscar fichero.Esto nos abre la ventana de Aircrack y este comienza a desencriptar al vuelo el archivo que estamos generando.. Cuando tenga suficiente informacin de transferencia, le saldr una ventana tal que esta:

Con esto ya hemos cumplido con nuestra parte, espero que este tutorial haya sido ameno y de fcil entendimiento. Para los gurs de las redes, decirles que aunque se estn partiendo de la risa, todos hemos empezado alguna vez. Admito todo tipo de comentario, correcciones y lo que se le venga en mente. Disfrute y no se dedique a desencriptar redes para piratear o crakear. Lo importante es poder saber como.

Das könnte Ihnen auch gefallen