PDF de programación - Cracking Wifi al completo

Imágen de pdf Cracking Wifi al completo

Cracking Wifi al completográfica de visualizaciones

Publicado el 29 de Marzo del 2018
1.203 visualizaciones desde el 29 de Marzo del 2018
907,3 KB
11 paginas
Creado hace 15a (30/04/2009)
hacking para linuxeros
Cracking Wifi al completo

Cracking Wifi
al completo

David Puente Castro (Blackngel)
¿Deseas comprobar si la red WiFi que tienes montada en tu casa es realmente
segura? ¿En tu escuela saben que eres un hacha en esto de la informática y te
han pedido que realices una auditoría de su red inalámbrica? ¿O simplemente
no puedes costearte una conexión ADSL puesto que tus recursos son limitados
y tienes la suerte de tener a tu alcance la red wireless que tu vecino ha instalado
hace apenas unos meses?

.

p
m
o
c
.
e
r
a
w

t
f

lC ualquiera que sea tu situación, el objetivo de

este artículo es la recopilación de todos los mé-
todos conocidos hasta la actualidad para lograr
descubrir la contraseña de todas aquellas redes
wifi que puedes alcanzar con tu tarjeta inalámbrica. Si lo que
haces es legal o no, es responsabilidad tuya.

o
s
@
x
u
n

i
l

Introducción
¿Qué tiene este artículo que lo diferencia con cualquier otro
que puedas encontrar en la red? Fácil. Casi todos los artículos
o reseñas que puedas encontrar a lo largo de Internet sólo se
centran en un método para hacer cierta tarea y casi siempre se
resume a lo siguiente:

• Utiliza airodump(-ng) para capturar paquetes.
• Utiliza aircrack(-ng) para romper la clave.

Quizás con un posible: Utiliza aireplay(-ng) para inyectar
paquetes. ¿Pero qué pasa cuando te encuentras en una situa-
ción en que no todo sale como debería? Cuando una red ape-
nas produce paquetes, cuando no tiene clientes conectados o
un sin fin de inconvenientes que limitan tus armas...

68

Linux+ 5/2009

Pues aquí te mostraremos diversas formas de seguir
consiguiendo contraseñas aun a pesar de enfrentarte a todas
estas dificultades. Aquí reuniremos todo aquello que se puede
encontrar en los foros más dispersos de la telaraña global,
y agregaremos todos los links necesarios a cualquier herra-
mienta que sea mencionada.

Este artículo se centra sobre el sistema operativo Linux,
aunque haremos referencias en su momento al resto. Normal-
mente todos los programas o scripts presentados, salvo con-
tadas excepciones, pueden ser ejecutados en ambos sistemas.
Recuerda que un ejecutable de Windows puede correr bajo
Linux por medio de Wine.

Romper WEP
Tras la puerta de este protócolo, realmente quien se encuentra
es otro mucho más conocido llamado: RC4. Que resulta ser
un algoritmo de cifrado de flujo.

Podríamos decir que RC4 convierte una contraseña
cualquiera en una tirada de bits pseudoaleatorios mucho
más larga que la original. Esta cadena puede ser utilizada
posteriormente para aplicarse al texto plano en el proceso
de cifrado real.

hacking para linuxeros
Cracking Wifi al completo

• Wireshark (ethereal)
• AirSnort
• Kismet

Lo que ocurre es que la suite Aircrack(-ng) está
especialmente diseñada para dedicarse a una
única tarea. Y es por ello que nos hace la vida
mucho más fácil.

Ataque básico
No me centraré más que en los 3 o 4 pasos
básicos que se deben dar para crackear una red
wireless estandar sin más complicaciones:

• Poner a correr airodump(-ng) normalmente
para ver todas las redes que encontramos
a nuestro alcance:

$ airodump-ng --write captura

--ivs interfaz

• Cuando nos hayamos decidido por una red
en concreto y tengamos el canal sobre el
que opera:

$ airodump-ng --write red_elegida

--channel X --ivs interfaz

Ahora esperamos a que el campo DATA de la
red elegida comience a subir hasta alcanzar co-
mo mínimo una cantidad de 250.000 para redes
con claves de 64 bits o cerca de 1.000.000 para
redes de 128 bits.

A tener en cuenta:

• Para el resto de redes que se presentan en
este artículo normalmente deberás suprimir
el parámetro --ivs para que el archivo ten-
ga formato *.cap y pueda ser interpretado
correctamente por los programas adecuados.
• Si deseas que en pantalla solo aparezca la
red sobre la que te centras puedes especi-
ficar el parámetro --bssid seguido de la
dirección MAC del punto de acceso.

• La cantidad de paquetes IV que precises
puede variar mucho dependiendo de la red
con la que estés tratando. Recuerda que
siempre puedes ir probando el archivo de

Figura 2. Logo wlan

Figura 1. Aircrack, Airodump y Aireplay en acción

Pero WEP pretendía implantar una medida
adicional de seguridad. Y para ello utilizo lo
que muchos conocemos como IV's (Vectores
de Inicialización). En realidad no es más que
una cadena de 24 bits que se añade a la clave
antes de pasar por RC4.

En resumen WEP realiza lo siguiente (extraí-
do de la referencia que se cita al final de sección):

• Se calcula un CRC de 32 bits de los datos.
Este CRC-32 es el método que propone
WEP para garantizar la integridad de los
mensajes (ICV, Integrity Check Value).

• Se concatena la clave secreta a continua-

ción del IV formado el seed.

• El PRNG (Pseudo-Random Number Gene-
rator) de RC4 genera una secuencia de ca-
rácteres pseudoaleatorios (keystream), a par-
tir del seed, de la misma longitud que los
bits obtenidos en el punto 1.

• Se calcula la O exclusiva (XOR) de los
caracteres del punto 1 con los del punto 3.
El resultado es el mensaje cifrado.

• Se envía el IV (sin cifrar) y el mensaje
cifrado dentro del campo de datos (frame
body) de la trama IEEE 802.11

• El problema radica en estos dos puntos:
• La ridícula longitud del IV (24 bits)
• La pésima implementación de los fabrican-
tes a la hora de aplicar aleatoriedad a estos
Vectores de Inicialización.

La cuestión es que, aun desconociendo la clave,
los IV's se repiten en multitud de ocasiones,
provocando que distintos textos planos se cifren
multitud de veces con el mismo seed (casi igual
que decir que se cifra con la misma clave).

Si se consigue una cantidad de textos cifra-
dos considerable en los que se repita el Vector
de Inicialización, entonces podrían iniciarse
ataques estadísticos para deducir el texto en

claro. Pero resulta que gracias a la aplicación
del XOR, existe una propiedad que dice que
se se puede obtener el seed aplicado a un texto
cifrado, realizando el XOR entre un texto plano
y un texto cifrado con este mismo seed.

Entonces el problema se reduce a encontrar
un texto plano cifrado con la misma cadena.
Y es más sencillo de lo que parece, porque
existen tráficos predecibles o bien, podemos pro-
vocarlos nosotros (mensajes ICMP de solicitud y
respuesta de eco, confirmaciones de TCP, etc.).
Con todo esto es posible ya descifrar tráfi-
co generado por una red que utilice en protocolo
WEP como método de seguridad. Pero este méto-
do no es suficiente para obtener la clave. Para ello
se han descubierto otras vulnerabilidades implíci-
tas en el protocolo RC4 que facilitan esta tarea.

Para más información mejor consulten en

este lugar [1].

Aircrack-ptw
Tal cual se anunció en Kriptopolis y otros lu-
gares en su momento: Investigadores alemanes
han anunciado un nuevo ataque que reduciría a
una décima parte el volumen de trafico cifrado
WEP necesario para crackear la clave utiliza-
da en una comunicación inalámbrica.

En la práctica, el anuncio viene a significar
que las comunicaciones WEP a 128 bit podrían
ser crackeadas en menos de un minuto utilizan-
do un equipo informático común.

La herramienta aircrack-ptw fue creada
por los mismos investigadores como prueba
de concepto para esta vulnerabilidad, aunque
hoy en día la ultima versión de aircrack-ng ya
implementa este ataque (si bien puede ser des-
activado a petición en la linea de comandos).

Por último recordar que existen muchas otras
herramientas que nos permiten capturar tráfico.
Algunas de ellas tienen nombres tan conocidos
como:

www.lpmagazine.org

69

hacking para linuxeros
Cracking Wifi al completo

Listado 1a. Código Fuente Wlandecrypter

/******************************************************

* Fichero: wlandecrypter.c
* Fecha: 23-03-2006
* Autor: Nilp0inteR (nilp0inter2
k6[at]gmail[dot]com)
* Actualizado: 22-11-2006
* Modicado: 06-11-2008 blackngel
([email protected])
*
* Descripción: Generador de diccionario de claves
por defecto para los
* router de Timofonik Zyxel, Xavvy y Comtrend.
*
* Este programa es software libre; puedes
redistribuirlo y/o modificarlo
* bajo los términos de la Licencia Publica General
GNU (GPL) publicada
* por la Free Software Foundation; en su version
numero 2, o (bajo tu
* criterio) la ultima version.
Mira http://www.fsf.org/copyleft/gpl.txt.
*
* Este programa se distribuye SIN GARANTIA de ningun tipo.
*
******************************************************/

#include <stdio.h>
#include <stdlib.h>
#include <string.h>

#define MAXROUTER 8
#define MAXINDEX 1
#define VERSION 0
#define SUBVERSION 5

typedef struct Router
{
char bssid[9];
char init[MAXINDEX][8];
char notas[30];
} tRouter;

char hex[16] = "0123456789ABCDEF";

void toUpperString(char *);
void initRouters(tRouter []);
void datosRouters(tRouter []);

int buscaBssid(tRouter [], char *);
void imprimeClaves(FILE *, tRouter [], int, char *);

int main(int argc, char *argv[])
{
int bssidId, i;
int validHex=0;
char endKey[2];
tRouter routers[MAXROUTER];
FILE *fichero;

if (argc < 3 || argc > 4) {
muestraAyuda();



return 1;
}

fprintf(stderr, "\nwlandecrypter %i.%i - (c) 2006
nilp0inter2k6_at_gmail.com\n",

VERSION, SUBVERSION);
fprintf(stderr, "------------>
http://www.rusoblanco.com <------------\n\n");

if (strlen(argv[1]) != 17) {
fprintf(stderr," [-] Longitud
de BSSID invalida\n");
return 1;
}

initRouters(routers);
datosRouters(route
  • Links de descarga
http://lwp-l.com/pdf9994

Comentarios de: Cracking Wifi al completo (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad