Publicado el 8 de Junio del 2018
671 visualizaciones desde el 8 de Junio del 2018
1,3 MB
16 paginas
Creado hace 11a (02/07/2012)
Disclaimer:
Este cuaderno de wireless cracking fue elaborado con fines educativos sin fin
de lucro , por lo que el autor tanto como la comunidad de http://mhksec.co.cc
no se hacen responsables del mal uso que se le de...
Atte: El autor.
Introducción
Este es el primer cuaderno de la comunidad http://mhksec.co.cc el cual
esta orientado al crackeo de keys de redes inalámbricas con encriptación
wep mediante el Sistema operativo Linux por lo que se considera como la
primera parte de 2 tomos,el segundo cuaderno estará orientado a
encriptación wpa2 . El Cuaderno presentara 3 tipos de crackear una red
inalámbrica : Con inyección de paquetes, Sin inyección de paquetes con un
framework en html solo funcional para módems 2wire,Thomson Y Huawei (el
ataque estara basado a redes Infinitum para México)
Conceptos Básicos y Software necesario:
Antes que nada les proporcionare algunos conceptos básicos sobre el tema
de crackeo de wepkeys ya que en la actualidad solo se han dedicado a poner
comandos en pdfs o vídeos sin alguna previa desencriptación de como es que
funcionan o sirven , y una de las visiones de mhksec es no incitar al
lammerismo,(sin afan de ofender a nadie).
Crackeo de wepkeys: Es la técnica utilizada para la obtención de passwords
o wepkeys de routers o módems sin autorización mediante el aprovechamiento
de paquetes suministrados por el mismo router . Cabe aclarar que la
practica de esta técnica es ilegal pues estaríamos usurpando propiedad
ajena por lo que deben ser cuidadosos.
Software Utilizado:
• Aircrackng: Aircrackng es un programa que puede recuperar claves
una vez que los paquetes de datos suficientes han sido capturados. Se
implementa el ataque estándar FMS con algunas optimizaciones como
ataques KoreK, así como el ataque PTW totalmente nuevo, lo que hace
el ataque mucho más rápido en comparación con otras herramientas de
cracking WEP. Su pagina oficial es :http://www.aircrack-ng.org/
Puede obtenerse desde la pagina oficial o tipeando en una terminal
como root lo siguiente:
sudo aptget install aircrackng (El comando es para Debian y
derivados pueden
variar dependiendo del SO que posean siempre y
cuando sea Linux)
• Routerpwn: Es un framework en html con un conjunto de exploits y
tools que facilitan el acceso u obtención de wepkeys sin autorización
la pagina del framework es http://www.routerpwn.com/ esta disponible
en android, html y iphone.
• Macchanger: Software capaz de cambiar nuestra mac adress pueden
instalarlo tipeando como root : sudo aptget install macchanger
• Sistema operativo a usar: En los tutoriales use backtrack 5 R2 y Use
mi debian Squeeze (en routerpwn). Cabe mencionar que siempre vinculan
a Backtrack con el wireless cracking pero no solo es para eso ya que
contiene mas tools para otro tipo de usos, si tienen un SO Linux solo
es suficiente instalar el paquete de aircrackng o bajarlo y
compilarlo.
Notas
Notas: Para realizar un ataque con inyección de paquetes necesitamos que
nuestra antena soporte el modo monitor podemos checar si es compatible con
el software Aircrack.
Para saber el modelo de nuestro dispositivo inalámbrico basta con abrir
una consola y tipear en ella lo siguiente : lspci | grep Network y nos
soltara una salida parecida a esto: Network controller: Realtek
Semiconductor Co., Ltd. RTL8191SEvA Wireless LAN Controller (rev 10) y
podemos comparar el modelo en la pagina de aircrack: http://www.aircrack-
ng.org/doku.php?id=compatibility_drivers y ver si se encuentra allí nuestro modelo de
tarjeta de red seguro que soporta inyección de paquetes :). De caso que no
estuviera allí vean la parte de obtención de wepkey sin inyección de
paquetes.
Seccion 1 : Ataque Con Inyeccion De Paquetes
Scripts utilizados de la suite de Aircrackng y Adicionales :
• airmonng:Script capaz de poner la tarjeta que se le indique en modo
monitor
• airodumpng:Se usa para capturar paquetes wireless 802.11 y es útil
para ir acumulando vectores de inicialización Ivs con el fin de
intentar usarlos con aircrack y obtener la clave WEP.
• aireplayng: Se usa para inyectar paquetes Su función principal es
generar tráfico para usarlo más tarde con aircrackng y poder crackear
claves WEP y WPAPSK.
• Macchanger:Se utiliza para cambiar nuestra mac adress
Ataque utilizado: Se usara un ataque de falsa autenticación y uno de
reinyecion de una petición arp.
Conceptos Básicos :
• bssid : Es la mac adress de el router a atacar
• essid : Es el nombre de la red a atacar (si el nombre de la red
presenta espacios utilicen “” ó '' en el comando donde necesiten el
nombre ejemplo : Red del vecino tendrían que ponerlo como “Red del
vecino”).
El Ataque...
Ya una vez teniendo todo lo necesario mencionado con anterioridad abrimos
una terminal y nos logueamos como root con : su ó sudo su nos pedirá
nuestra password la suministramos y listo a comenzar el ataque (todo debe
hacerse como root).
1. Tipeamos : airmonng (el cual nos devolverá nuestra interfaz abiable
para usar en el ataque) veamos:
2. Paramos la interfaz con : airmonng stop wlan0 (en este caso mi
interfaz fue wlan0 la de ustedes puede ser eth0 ó mon0 etc) veamos:
3. Cambiamos la mac con: macchanger –mac 00:11:22:33:44:55 wlan0
(recuerden indicar al ultimo su interfaz que usaran para que cambie la
mac, se utilizo 00:11:22:33:44:55 porque es fácil de recordar ya que se
ocupara mas adelante) veamos:
4. Ponemos nuestra tarjeta en modo monitor con : airmonng start wlan0
(no olviden que su interfaz puede variar) veamos:
5. Escaneamos para ver los detalles de las redes a nuestra disposición
con : airodumpng wlan0 veamos:
y obtenemos esto al darle un enter:
Paramos el airodump con ctrl+c una vez obtenido una salida parecida a esta
6. Seleccionamos una red a atacar , (en este caso escogí la mía que tiene
encriptación wep y para no dañar a nadie) y realizamos un airodump
personalizado con :
airodumpng c 1 w MHK2 –bssid f8:d1:11:75:fe:14 wlan0
donde c es el canal del módem, w es el nombre del archivo donde se
guardaran los datas tras la inyección, bssid es la mac del módem y wlan0
sera tu interfaz a utilizar .
Veamos:
dejamos abierta la consola con el airodump personalizado para que capture
datas en este airodump el w era mhktest pero lo realize 2 veces y el
segundo fue w MHK2 ya que mi wifi usb se puso de punk XD
7. Nos asociamos a la fuerza del módem con :
aireplayng 1 6000 o 1 q 10 e Z30n a f8:d1:11:75:fe:14 h 00:11:22:33:44:55 wlan0
Solo cambien lo siguiente :
e (aquí ponen el nombre de la red que están atacando)
a (aquí va la mac adress del módem que están atacando chequenla en el
airodump que tienen corriendo)
h (es la mac que tiene nuestra interfaz y es la mac que le asignamos con
el macchanger)
wlan0 (esta es su interfaz va al ultimo por lo que puede variar puede ser
eth0 o mon0 etc)
NOTA: la asociación puede tardar ya que el aireplay cambia los canales
frecuentemente y solo se asociara hasta que le atine al canal en que esta
el módem, si no se los da a la primera tipeen el comando varias veces
hasta que el canal sea el correcto
veamos:
8. Iniciamos el ataque de reinyección de paquetes con aireplay con
aireplayng 3 b f8:d1:11:75:fe:14 h 00:11:22:33:44:55 wlan0
Solo necesitamos cambiar lo siguiente:
b (Aquí va la mac del módem a que estamos atacando)
h (Aquí va la mac 00:11:22:33:44:55 que fue la mac cambiada a nuestra
interfaz)
wlan0 (Es la interfaz de red utilizada)
veamos:
En este paso comenzara el ataque por leer solo paquetes debemos ser
pacientes ya que luego tarda en inyectarlos una vez que empiece a
inyectarlos se vera el siguiente cambio en los parámetros (got 0 ARP
requests and 0 ACKs); y sent 0 packets...(0 pps) y lucirá así:
Como ven tiene ahora varias peticiones arp y ACKs y al mismo tiempo de que
lee paquetes los inyecta (los manda al router o módem) ahora solo es
cuestión de tiempo y verificar los datas en el airodump veamos:
En la sección #Data debe tener por lo menos 5000 datas como mínimo para
tener la posibilidad de desencriptar la wep
9. Una vez con los datas óptimos para la desencriptación pasamos a
hacerlo con: aircrackng MHK201.cap
Donde MHK201.cap es el nombre que le dimos en el airodump personalizado
para guardar los datas en este caso fue MHK2 nombre del archivo de mi
airodump veamos la desencriptación:
El 01.cap nunca cambia solo el nombre del archivo aveces al hacer la
desencriptación aveces el aircrack nos manda un mensaje diciendo que se
necesitan mas datas Esto es solo cuestión de tiempo ya que a veces no
basta con los 5000 y debemos esperar a que en el airodump aumente la
cantidad de datas indicadas por el aircrack, tan solo sera cuestión de
volver a realizar el paso de la desencriptación cuando se llegue al numero
de paquetes requerido.
Sección 2 : Ataque Sin Inyección De Paquetes
Para este ataque no seré muy especifico ya que en la sección anterior di
la descripción de cada uno de los comandos y de los parámetros utilizados,
quiero aclarar que este ataque es una alternativa a la inyección pues en
muchos casos nuestras tarjetas inalámbricas no soportan el ataque anterior
,una cosa importante es que este ataque solo sera llevado con éxito si el
usuario o el dueño del router a atacar esta utilizando el internet ya sea
viendo vídeos o descargando archivos etc, ya que esto genera mayor trafico
y por consecuencia aumentan los Datas rápidamente sin hacer tanto
alarde :D .
El Ataque
Comentarios de: Wireless Cracking Parte 1 Encriptación Wep By Dr0pD3aD (0)
No hay comentarios