PDF de programación - Wireless Cracking Parte 1 Encriptación Wep By Dr0pD3aD

Imágen de pdf Wireless Cracking Parte 1  Encriptación Wep By Dr0pD3aD

Wireless Cracking Parte 1 Encriptación Wep By Dr0pD3aDgráfica de visualizaciones

Publicado el 8 de Junio del 2018
671 visualizaciones desde el 8 de Junio del 2018
1,3 MB
16 paginas
Creado hace 11a (02/07/2012)
Disclaimer: 

Este cuaderno de wireless cracking fue elaborado con fines  educativos sin fin 
de lucro , por lo que el autor tanto como la comunidad de http://mhksec.co.cc 
no se hacen responsables del mal uso que se le de...
Atte: El autor.

Introducción

Este   es   el   primer   cuaderno   de   la   comunidad  http://mhksec.co.cc  el   cual 
esta orientado al crackeo de keys de redes  inalámbricas  con encriptación 
wep  mediante el Sistema operativo  Linux  por lo que se considera como la 
primera   parte   de   2   tomos,el   segundo   cuaderno  estará  orientado   a 
encriptación  wpa2   .  El   Cuaderno   presentara   3   tipos   de   crackear   una   red 
inalámbrica : Con inyección de paquetes, Sin inyección de paquetes con un 
framework en  html solo  funcional para  módems  2wire,Thomson Y  Huawei (el 
ataque estara basado a redes Infinitum para México)

Conceptos Básicos y Software necesario:

Antes que nada les proporcionare algunos conceptos  básicos  sobre el tema 
de crackeo de wepkeys ya que en la actualidad solo se han dedicado a poner 
comandos en pdfs o vídeos sin alguna previa desencriptación de como es que 
funcionan   o   sirven   ,   y   una   de   las   visiones   de   mhksec   es   no  incitar  al 
lammerismo,(sin afan de ofender a nadie).

Crackeo de wepkeys: Es la técnica utilizada para la obtención de passwords 
o wepkeys de routers o módems sin autorización mediante el aprovechamiento 
de   paquetes   suministrados   por   el   mismo   router   .   Cabe   aclarar   que   la 
practica   de   esta  técnica  es   ilegal   pues  estaríamos  usurpando   propiedad 
ajena por lo que deben ser cuidadosos.

  Software Utilizado:

• Aircrack­ng:  Aircrack­ng es un   programa que puede recuperar claves 
una vez que los paquetes de datos suficientes han sido capturados. Se 
implementa   el   ataque   estándar   FMS   con   algunas   optimizaciones   como 
ataques KoreK, así como el ataque PTW totalmente nuevo, lo que hace 
el ataque mucho más rápido en comparación con otras herramientas de 
cracking WEP. Su pagina oficial es :http://www.aircrack-ng.org/ 

Puede  obtenerse  desde la pagina oficial o tipeando en una terminal  
como root lo siguiente:
sudo   apt­get   install   aircrack­ng   (El   comando   es   para  Debian  y  
derivados pueden 
variar dependiendo del   SO que posean siempre y  
cuando sea Linux)

• Routerpwn:  Es   un   framework  en   html   con   un   conjunto   de   exploits   y 
tools que facilitan el acceso u obtención de wepkeys sin autorización 
la pagina del framework es  http://www.routerpwn.com/  esta disponible 
en android, html y iphone.

• Macchanger:  Software   capaz   de   cambiar   nuestra   mac   adress   pueden 

instalarlo tipeando como root : sudo apt­get install macchanger

• Sistema operativo a usar: En los tutoriales use backtrack 5 R2 y Use 

mi debian Squeeze (en routerpwn). Cabe mencionar que siempre vinculan 
a Backtrack con el wireless cracking pero no solo es para eso ya que 
contiene mas tools para otro tipo de usos, si tienen un SO Linux solo 
es suficiente instalar el paquete de aircrack­ng o bajarlo y 
compilarlo.

Notas 

Notas:  Para realizar un ataque con  inyección  de paquetes necesitamos que 
nuestra antena soporte el modo monitor podemos checar si es compatible con 
el software Aircrack.

Para  saber   el  modelo   de  nuestro  dispositivo  inalámbrico  basta   con  abrir 
una consola y tipear en ella lo  siguiente  :   lspci | grep Network  y nos 
soltara   una   salida   parecida   a   esto:  Network   controller:   Realtek 
Semiconductor   Co.,   Ltd.   RTL8191SEvA   Wireless   LAN   Controller   (rev   10)  y 
podemos   comparar   el   modelo   en   la   pagina   de   aircrack:  http://www.aircrack-
ng.org/doku.php?id=compatibility_drivers y ver si se encuentra allí nuestro modelo de 
tarjeta de red seguro que soporta inyección de paquetes :). De caso que no 
estuviera  allí  vean   la   parte   de  obtención  de   wepkey   sin  inyección  de 
paquetes.

Seccion 1 : Ataque Con Inyeccion De Paquetes 

Scripts utilizados de la suite de Aircrack­ng y Adicionales :

• airmon­ng:Script capaz de poner la tarjeta que se le indique en modo 

monitor

• airodump­ng:Se usa para capturar paquetes wireless 802.11 y es  útil 
para   ir   acumulando   vectores   de   inicialización  Ivs  con   el   fin   de 
intentar usarlos con aircrack y obtener la clave WEP.

• aireplay­ng:  Se   usa   para   inyectar   paquetes   Su   función   principal   es 
generar tráfico para usarlo más tarde con aircrack­ng y poder crackear 
claves WEP y WPA­PSK.

• Macchanger:Se utiliza para cambiar nuestra mac adress

Ataque   utilizado:  Se   usara   un   ataque   de   falsa  autenticación  y   uno   de 
reinyecion de una petición arp.

Conceptos Básicos : 

• bssid : Es la mac adress de el router a atacar 
• essid   :  Es   el   nombre   de   la   red   a   atacar   (si   el   nombre   de   la   red 
presenta espacios utilicen “” ó '' en el comando donde necesiten el 
nombre ejemplo : Red del vecino  tendrían  que ponerlo como “Red del 
vecino”).

El Ataque...

Ya una vez teniendo todo lo necesario mencionado con anterioridad abrimos 
una   terminal   y   nos   logueamos   como   root   con   :  su  ó  sudo   su  nos  pedirá 
nuestra password la suministramos y listo a comenzar el ataque (todo debe 
hacerse como root).

1.­  Tipeamos :  airmon­ng  (el cual nos  devolverá  nuestra interfaz abiable 
para usar en el ataque) veamos: 

2.­ Paramos la interfaz con : airmon­ng stop wlan0 (en este caso mi 
interfaz fue wlan0 la de ustedes puede ser eth0 ó mon0 etc) veamos: 

3.­ Cambiamos la mac con: macchanger –mac 00:11:22:33:44:55 wlan0 
(recuerden indicar al ultimo su interfaz que usaran para que cambie la 
mac, se utilizo 00:11:22:33:44:55 porque es fácil de recordar ya que se 
ocupara mas adelante) veamos:

4.­ Ponemos nuestra tarjeta en modo monitor con : airmon­ng start wlan0 
(no olviden que su interfaz puede variar) veamos: 

5.­ Escaneamos para ver los detalles de las redes a nuestra disposición 
con : airodump­ng wlan0  veamos: 

 y obtenemos esto al darle un enter:

Paramos el airodump con ctrl+c una vez obtenido una salida parecida a esta

6.­ Seleccionamos una red a atacar , (en este caso escogí la mía que tiene 
encriptación wep y para no dañar a nadie) y realizamos un airodump 
personalizado con : 
airodump­ng ­c 1 ­w MHK2 –bssid f8:d1:11:75:fe:14 wlan0

donde ­c  es el canal del módem, ­w es el nombre del archivo donde se 
guardaran los datas tras la inyección, ­­bssid es la mac del módem y wlan0 
sera tu interfaz a utilizar .

Veamos: 

dejamos abierta la consola con el airodump personalizado para que capture 
datas en este airodump el ­w era mhktest pero lo realize 2 veces y el 
segundo fue ­w MHK2 ya que mi wifi usb se puso de punk XD

7.­ Nos asociamos a la fuerza del módem con : 
aireplay­ng ­1 6000 ­o 1 ­q 10 ­e Z30n ­a  f8:d1:11:75:fe:14 ­h 00:11:22:33:44:55 wlan0

Solo cambien lo siguiente :

­e (aquí ponen el nombre de la red que están atacando)
­a (aquí va la mac adress del módem que están atacando chequenla en el 
airodump que tienen corriendo)

­h (es la mac que tiene nuestra interfaz y es la mac que le asignamos con 
el macchanger)

wlan0 (esta es su interfaz va al ultimo por lo que puede variar puede ser 
eth0 o mon0 etc)

NOTA: la asociación puede tardar ya que el aireplay cambia los canales 
frecuentemente y solo se asociara hasta que le atine al canal en que esta 
el módem, si no se los da a la primera tipeen el comando varias veces 
hasta que el canal sea el correcto

veamos: 

8.­ Iniciamos el ataque de reinyección de paquetes con aireplay con 
    aireplay­ng ­3 ­b f8:d1:11:75:fe:14 ­h 00:11:22:33:44:55 wlan0 

Solo necesitamos cambiar lo siguiente: 
­b (Aquí va la mac del módem a que estamos atacando)
­h (Aquí va la mac 00:11:22:33:44:55 que fue la mac cambiada a nuestra 
interfaz)
wlan0 (Es la interfaz de red utilizada)

veamos: 

En este paso comenzara el ataque por leer solo paquetes debemos ser 
pacientes ya que luego tarda en inyectarlos una vez que empiece a 
inyectarlos se vera el siguiente cambio en los parámetros (got 0 ARP 
requests and 0 ACKs); y sent 0 packets...(0 pps) y lucirá así: 

Como ven tiene ahora varias peticiones arp y ACKs y al mismo tiempo de que 
lee paquetes los inyecta (los manda al router o módem) ahora solo es 
cuestión de tiempo y verificar los datas en el airodump veamos:

En la sección #Data debe tener por lo menos 5000 datas como mínimo para 
tener la posibilidad de desencriptar la wep

9.­ Una vez con los datas óptimos para la desencriptación pasamos a 
hacerlo con: aircrack­ng MHK2­01.cap 

Donde MHK2­01.cap es el nombre que le dimos en el airodump personalizado 
para guardar los datas en este caso fue MHK2 nombre  del archivo de mi 
airodump veamos la desencriptación: 

El ­01.cap nunca cambia solo el nombre del archivo aveces al hacer la 
desencriptación aveces el aircrack nos manda un mensaje diciendo que se 
necesitan mas datas  Esto es solo cuestión de tiempo ya que a veces no 
basta con los 5000 y debemos esperar a que en el airodump aumente la 
cantidad de datas indicadas por el aircrack, tan solo sera cuestión de 
volver a realizar el paso de la desencriptación cuando se llegue al numero 
de paquetes requerido.

Sección 2 : Ataque Sin Inyección De Paquetes

Para este ataque no  seré  muy especifico ya que en la  sección  anterior di 
la descripción de cada uno de los comandos y de los parámetros utilizados, 
quiero aclarar que este ataque es una alternativa a la  inyección  pues en 
muchos casos nuestras tarjetas inalámbricas no soportan el ataque anterior 
,una cosa importante es que este ataque solo sera llevado con éxito si el 
usuario o el dueño del router a atacar esta utilizando el internet ya sea 
viendo vídeos o descargando archivos etc, ya que esto genera mayor trafico 
y   por   consecuencia   aumentan   los   Datas  rápidamente  sin   hacer   tanto 
alarde :D .

El Ataque
  • Links de descarga
http://lwp-l.com/pdf11716

Comentarios de: Wireless Cracking Parte 1 Encriptación Wep By Dr0pD3aD (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad