[Como] Seguridad inalámbrica: WEP
Hay ya varios manuales, pero ahí va una mini guía:
-Descargar Troppix1.2. Esta livecd ya tiene los controladores para esta tarjeta (y la mayoría de ellas, sólo que para algunas sería recomendable tener las últimas versiones.. Por ejemplo para las atheros). Quemar el cd y obviamente arrancar el equipo con él.
-Luego sería más o menos así:
Con esto escaneamos las redes al alcance. Nos daría un resultado similar a éste(es un ejemplo, en realidad al momento de escribir esto tengo 22 entradas en la lista ;D ):
Código:
Cell 01 - Address: 00:03:C9:BB:CC::DD
Mode:Managed
ESSID:"Essid1"
Encryption ***:on
Channel:11
Quality:0/100 Signal level:-62 dBm Noise level:-202 dBm
Cell 02 - Address: 00:03:C9:EE:FF:11
Mode:Managed
ESSID:"Essid2"
Encryption ***:on
Channel:6
Quality:0/100 Signal level:-71 dBm Noise level:-193 dBm
Suponiendo que queremos probar la seguridad de la primera entrada de la lista, y teniendo en cuenta que ya disponemos de las herramientas necesarias en nuestro sistema, comenzamos a hacer el trabajo. : P
Código:
airodump ra0 captura1 11
Con este comando hacemos que la tarjeta entre en modo monitor y se ponga a "escuchar" en el canal 11.
Código:
iwconfig ra0 rate 1
Este comando es muy recomendable ejecutarlo, ya que al bajar la velocidad de transmisión a 1 megabyte hacemos que la comunicación sea más estable a mayor distancia.
Código:
aireplay -1 0 -e Essid1 -a 00:03:C9:BB:CC::DD -h 55:44:33:22:11:00 ra0
Sólo clientes debidamente autenticados y asociados al AP podrán "entablar comunicación" con éste. El ataque -1 lo que hace es asocias la dirección MAC que definimos en -h con el AP con ESSID 'Essid1' y BSSID (esto es la MAC del AP) 00:03:C9:BB:CC:D
Ahora, y si no recibimos paquetes de deautenticación, estamos asociados al AP. O mejor dicho está la MAC 00:03:C9:BB:CC:D asociada al AP
Necesitaremos aproximadamente un mínimo de un millón de paquetes encriptados para poder averiguar la clave WEP que se está utilizando para cifrar la comunicación. Si pretendemos capturar este volumen de datos de forma pasiva (sólo "oyendo") pues hay que esperar sentados. Y mucho tiempo por cierto. Es por ello por lo que se usa la reinyección.
La reinyección consiste en básicamente capturar un paquete ARP para modificarlo ligeramente y enviárselo al AP. Éste, aunque fuera para mandarnos a hacer gárgaras, nos responde con un paquete también cifrado, pero con un nuevo vector de inicialización. Estos vectores de inicialización diferentes son justo lo que necesitamos.
Si en el comando que escribimos anteriormente para ejecutar airodump escribiésemos un '1' al final, entonces le estaríamos diciendo que sólo capturase los vectores de inicialización (de aquí en adelante IVs), en lugar de los paquetes difrados completos. El comando quedaría así:
Código:
airodump ra0 captura1 11 1
Pasamos a reinyectar, como si fuésemos el cliente asociado:
Código:
aireplay -3 -b 00:03:C9:BB:CC::DD -h 55:44:33:22:11:00 ra0
Debemos esperar. Vamos, mode_paciencia=on, ya que hasta que no capturemos ese ARP no comenzará la reinyección.
Cuando ésta se produzcan veremos como el valor de #data comienza a subir rápidamente. Todos esos paquetes quedarán almacenados en el archivo de captura que airodump ha creado al iniciarse. Pero ojo, se perderán si reiniciamos, ya que estamos trabajando con una livecd. Hay dos soluciones alternativas: Usar un linux instalada al disco duro (recomiendo ésta por supuesto) o guardar la captura en algún tipo de medio.
Una vez tenemos ese ansiado millón de paquetes podemos probar a lanzar aircrack sobre él para ver si nos da la clave.
Desde el mismo directorio donde lanzamos la captura:
hará que aircrack se ponga manos a la obra. Si todo ha ido bien, dará sus frutos, y habremos demostrado una vez más que nuestro AP es vulnerable.
Troppix 1.2:
http://tinyurl.com/rp9fu (Pobierz para descargar)
Cómo instalar el módulo para nuestra tarjeta inalámbrica en linux (debian)
En esta guía explicaré cómo instalar el módulo encargado de controlar una tarjeta inalámbrica con chipset rt2500.
Para poder añadir módulos a nuestro sistema debemos tener instaladas en éste bien las fuente o bien los headers del kernel que estemos usando.
En debian es bastante sencillo, ya que el mismo comando averiguará la versión del kernel que estamos usando y nos instalará los headers adecuados:
Código:
apt-get install kernel-headers-$(uname -r)
Una vez tengamos las cabeceras (headers) del kernel necesitaremos algunos programas más. Para estar seguros instalaremos el paquete buil-essential:
Código:
apt-get install build-essential
Luego de esto descargamos las fuentes de la última versión de los drivers para la tarjeta.
Para esta guía usaré: rt2500 PCI/PCMCIA nightly CVS tarball: rt2500-CVS. Las diferentes versiones de este driver las podéis encontrar en http://rt2x00.serialmonkey.com/wiki/index.php/Downloads
Bien, vamos al lío.
Antes de nada, por cuestiones personales de organización l o que yo hago es cambiar a un directorio donde poder operar sin líos innecesarios:
En este directorio no tenemos permisos de escritura como usuarios ordinarios, por lo que para mayor facilidad podemos hacernos root desde ya
tras introducir el password de root ya tenemos los privilegios de superuser. Pasamos a descargar el paquete con el módulo
Código:
wget http://rt2x00.serialmonkey.com/rt2500-cvs-daily.tar.gz
Una vez lo tenemos descargado lo podemos ver con
Ahora lo descomprimimos
Código:
tar -xvzf rt2500-cvs-daily.tar.gz
Esto nos creará una carpeta cuyo nombre comienza por 'rt'. Entramos en ese directorio
Si tenemos todo lo necesario bastará con compilar el controlador
e instalarlo
Ahora ya debemos poder iniciar el módulo. Para ello bastará con
Y deberá aparecer una nueva interfaz en nuestro sistema llamada 'ra0'. La podemos ver con
Si queremos configurar la conexión inalámbrica necesitaremos las wireless-tools. Pero eso ya es otro manual : P (próximamente)
Salu2
* Este manual lo hago de memoria, ya que ahora mismo no me encuentro ante un linux en que comprobar los comandos y demás, sino ante mi nuevo OpenBSD (si no lo digo exploto )
Salu2
Marcadores