wireless linux hacking

download wireless linux hacking

of 72

Transcript of wireless linux hacking

  • 7/23/2019 wireless linux hacking

    1/72

    Bienvenido(a), Visitante. Por favor Ingresar o RegistrarsePerdiste tu email de activacin?.

    4 Febrero 2011, 15:31

    Foro de elhacker.net Seguridad Informtica

    Hacking Wireless Wireless enLinux(Moderadores: longits, ChimoC, KARR)

    Manual Wifislax, Wifiway Avanzado WEP y WPA Rockeropasiempre, Heavylotoy Zydas.

    0 Usuarios y 8 Visitantes es tn viendo es tetema.

    Pginas:[1]

    Autor Tema: Manual Wifislax, Wifiway Avanzado WEP y WPA Rockeropasiempre, Heavyloto y Zydas. (Ledo 172559veces)

    rockeropasiempre

    Desconectado

    Mensajes: 1.456

    Manual Wifislax, Wifiway Avanzado WEP y WPA Rockeropasiempre, Heavyloto y Zydas. en:22 Julio 2009, 00:31

    INICIACIN EN WIRELESS CON WIFISLAX Y WIFIWAY 1.0 FINAL. INCLUYE WEP YWPA.

    Buscador: Buscar!

    PDFmyURL.com

    http://foro.elhacker.net/wireless_en_linux/manual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t261907.0.html;msg1274154#msg1274154http://foro.elhacker.net/profiles/rockeropasiempre-u247797.htmlhttp://foro.elhacker.net/profiles/rockeropasiempre-u247797.htmlhttp://foro.elhacker.net/wireless_en_linux/manual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t261907.0.htmlhttp://foro.elhacker.net/wireless_en_linux/manual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t261907.0.htmlhttp://foro.elhacker.net/wireless_en_linux-b77.0/http://foro.elhacker.net/index.php#2http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://foro.elhacker.net/wireless_en_linux/manual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t261907.0.html;msg1274154#msg1274154http://foro.elhacker.net/wireless_en_linux/manual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t261907.0.html;msg1274154#msg1274154http://foro.elhacker.net/profiles/rockeropasiempre-u247797.htmlhttp://foro.elhacker.net/printpage.html;topic=261907.0http://foro.elhacker.net/post.html;topic=261907.0;num_replies=1http://foro.elhacker.net/wireless_en_linux/manual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t261907.0.html#bothttp://foro.elhacker.net/wireless_en_linux/manual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t261907.0.htmlhttp://foro.elhacker.net/profiles/chatarras2000-u238522.htmlhttp://foro.elhacker.net/profiles/chimoc-u205973.htmlhttp://foro.elhacker.net/profiles/longits-u143115.htmlhttp://foro.elhacker.net/wireless_en_linux-b77.0/http://foro.elhacker.net/hacking_wireless-b48.0/http://foro.elhacker.net/index.php#2http://foro.elhacker.net/index.phphttp://foro.elhacker.net/register.htmlhttp://foro.elhacker.net/login.htmlhttp://foro.elhacker.net/help.htmlhttp://foro.elhacker.net/index.phphttp://foro.elhacker.net/activate.htmlhttp://foro.elhacker.net/register.htmlhttp://foro.elhacker.net/login.htmlhttp://www.elhacker.net/
  • 7/23/2019 wireless linux hacking

    2/72

    Este tutorial viene de la mano de Rockeropasiempre, Heavyloto y Zydas. Cada uno hemos aportado nuestra propiaexperiencia y conocimientos. No habra sido posible realizarlo sin los aportes de las distintas pginas que a menudo

    visitamos como el foro de Elhacker.net, y Seguridad Wirelessentre otras .

    En la parte que toca a Linux, KARRaport su grano de arena, aportando apuntes y como no, algn que otro listado.Adems fue quien revis y di e l ok al p royecto final.

    Esta gua en ningn caso es t des tinado a uso fraudulento o delictivo, el uso que se haga de este aporte queda nica yexclusivamente ligado a la responsabilidad de cada uno, quedando fuera de nuestras intenciones cualquier uso nodebido, as como de la pgina de e lhacker.net. Los programas a los que se hace mencin o referencia no estndestinados a tal uso, sino a la verificacin de la seguridad de nuestras propias conexiones.

    INDICE GENERAL.

    El ndice est confeccionado de forma que vayamos de menos a ms, as pues, los puntos quedan de e sta manera:

    1.- WIFISLAX 3.1 DUDAS Y ERRORES MAS COMUNES". Por Rockeropasiempre.

    Resolucin de los e rrores que ms frecuentemente s e presentan con el live Cd Wifislax 3.1, con definiciones a un nivelusuario bsico/medio. En este apartado se utilizan tarjetas Pci Atheros, Usb Ralink, y Usb Gold 800 Mw Realtek pa ra losaportes y explicaciones. En este apartado se maneja nicamente la encriptacin WEP.

    Nota: si no se ha leido elManual bsico para Wifislax

    , y no sabemos nada al respect o, poco o nadaadelantaremos con este nuevo manual, ya que este es una consecuccin del anteriormente citado.

    2.- INTRODUCCION A LA SEGURIDAD WEP. Por Heavyloto.

    En este apartado se maneja la seguridad WEP, diferentes tipos de a taque y su funcionamiento. Tambin se manejaWlandecripter. Para todo esto se utilizarn tarjetas Realtek y Zydas, y la distro Wifiway 1.0 final.

    3.- INTRODUCCIN A LA SEGURIDAD WPA. Por Zydas.

    En ltimo lugar y quizs e l ms relevante de todos por su dificultad, se tratar la seguridad WPA en toda su extensin,obtencin de handsake, tipos de diccionarios, manejo, y se usarn programas como Cowpatty, Johntheripper y la suiteaircrack-ng. Para e llo se utilizara la ta rjeta Alfa USB 500Mw, con chipset Realtek 8187L.

    Podemos empezar.

    PDFmyURL.com

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://foro.elhacker.net/wireless_en_linux/manual_basico_para_wifislax-t214456.0.htmlhttp://www.seguridadwireless.net/http://foro.elhacker.net/index.phphttp://foro.elhacker.net/wireless_en_linux/manual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t261907.0.htmlhttp://foro.elhacker.net/profiles/rockeropasiempre-u247797.html
  • 7/23/2019 wireless linux hacking

    3/72

    1.- WIFISLAX 3.1 - DUDAS Y ERRORES MAS COMUNES Por Rockeropasiempre.

    La siguiente seccin est confeccionada con el fin de mostrar respuestas a los e rrores y preguntas ms frecuentescuando nos iniciamos con Wifislax. Cuando empezamos a auditar las primeras vece s, suele pasar que nos encontramoscon el hecho de que simplemente no sabemos lo que estamos haciendo, ni tampoco sabemos especificar ni detectar cuales e l error que estamos cometiendo en el momento. Basndome en mi propia experiencia dir que cuando alguien medijo, que tena que poner mi BSSID, seguido de una letra con signo negativo, y adems tena que hacerlo todo en unaShell, me qued como estaba, segua sin tener ni idea de nada . A fuerza de leer, experimentar y escacharrar algn queotro aparato voy aprendiendo algo sobre e l tema de la seguridad Wifi, poco la verdad, pero mejor que hace un tiempo.

    Por eso este apartado no est pensado ni escrito para que simplemente se ejecute, sino para que nos sirva dereferencia al principio y motivacin posterior. Queda c laro pues, que si se desea aprender en este interesante mundoWifi, no bastar con leer esto, sino que habr que leer otros muchos tutoriales que hacen referencia a un uso msavanzado. Dicho lo dicho, pasemos pues al tema en cues tin.

    Lo primero que debemos tener evidentemente, es un Live Cdde Wifislax 3.1 ya con ello en las manos, procederemos a

    arrancar. Para descargarlo podemos hacerlo desde aqu. Al entrar en la pgina nos encontraremos con la versin normal"segundo enlace", y en el tercer enlace tenemos la versin reducida. Yo pe rsonalmente prefiero la primera pero paragustos, los colores.

    Una vez quemada la ISOen un Cd, podemos empezar con ello. La forma de arrancar el Cd queda es t explicado en este

    enlace. As pues, una vez grabado el disco , pasemos a los problemas que mas suelen darse en los comienzos.

    WIFISLAX NO ME ARRANCA.

    Si al comenzar con el arranque, nos encontramos con este problema, la primera opcin a revisar es e l propio arranquede la BIOS, y asegurarnos de que est seleccionada como primera opcin de boteo el lector donde tenemos el disco. Esinteresante comprobar que el disco no est araado, rayado o defectuoso.

    WIFISLAX YA ARRANCA, PERO SE ME BLOQUEA AL INICIO, SE ME QUEDA LA PANTALLA EN NEGRO.

    Una vez hemos procedido a revisar todo lo anterior, y vemos que no conseguimos arrancar el programa, pasaramos altema de los cheatcodes.

    Qu son los cheatcodes?, Dnde los escribo?

    Los cheatcodes son comandos, cada uno de estos comandos realiza una funcin especfica ,como por ejemplodeshabilitar la deteccin de hardware a la hora del arranque de Wifislax. Para ese caso en concreto se utiliza elcheatcode nohotplug. Cuando el live Cd arranca, por defecto procede a detectar todo el hardware existente en elequipo, y en ocasiones ocurre que la deteccin de algn hardware en especial nos es t creando algn problema. Losprincipales prob lemas de a rranque en Wifislax , suelen tener que ver con la detecc in de hardware y con la propia tarjetagrfica. Esto no quiere de cir que siempre sea as, porque alguna vez podra inclusive causar el problema un simple ratnUsb. No obstante podra se rnos til cualquier otro cheatcode para a lguna funcin en particular, como que los cambios seguarden en la memoria o cargar mdulos opcionales especficos.

    PDFmyURL.com

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01https://foro.elhacker.net/wireless_en_linux/manual_basico_para_wifislax-t214456.0.htmlhttp://es.wikipedia.org/wiki/Imagen_ISOhttp://foro.elhacker.net/wireless_en_linux/wifislax_31_ya_disponible-t176882.0.htmlhttp://es.wikipedia.org/wiki/Live_CD
  • 7/23/2019 wireless linux hacking

    4/72

    Dnde los escribo?

    Opcin 1.

    Para introducirlos deberemos hacerlo al inicio de l arranque. Esto quiere de cir que deberemos esc ribirlos cuando se nosmuestra la pantalla de Wifislax esperando que pulsemos enter pa ra continuar. Desde aqu podremos introducir tantoscheatcodes como nos sean necesarios de uno en uno y pulsando enter tras escribirlo.

    Opcin 2.

    Tras pulsar enter en la opcin 1 sin meter ningn cheatcode , veremos una panta lla con el ttulo Wifislax Text mode. Enesta pantalla se nos da la opcin de a rrancar con un nico cheatcode, el cual elegiremos mediante las flechas dedireccin. Si no pulsamos ninguna opcin, el programa arrancar normalmente, al igual que si directamente pulsamosenter sin tocar las flechas de d ireccin.

    PDFmyURL.com

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01
  • 7/23/2019 wireless linux hacking

    5/72

    El uso especfico de estos cheatcodes es el siguiente:

    acpi=offEste cheatcode es til cuando al iniciar nos encontramos con un pantallazo negro. La forma de usarlo es tansimple como seleccionarlo y pulsar enter, y as para el resto de cheatcodes de es ta lista.

    noagpEvita la deteccin de nuestra tarjeta grfica, y as evitar posibles e rrores que pueda causarnos en el arranque.

    nopcmciaImpide el acceso a la deteccin del puerto PCMCIA, evitando que pueda reconocernos una tarjeta de esetipo que nos est causando a lgn problema.

    nohotplugEste en concreto, lo que hace e s inhabilitar la detec cin de cas i todo el hardware de nuestro equipo.Quizs pueda ser el ms utilizado, por el simple hecho de que algunos tipos de hardware den cierta guerra. Por eso es techeatcode rocede a evitar la deteccin de los mismos ahorrarnos uebraderos de cabeza.

    PDFmyURL.com

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01
  • 7/23/2019 wireless linux hacking

    6/72

    nobluetoothIncapacita los soportes para bluetooth en la live Cd.

    A m, personalmente, no me ha hecho falta usarlos a menudo, pero en el siguiente link encontrareis mucha msinformacin detallada de la mano de HWAGM sobre los cheatcodes, ya que en caso de problemas con el arranque dellive Cd, debemos pensar que no solo existen estos cinco que vemos en la imagen, sino que hay otros pocos ms quepodran hacernos falta para algn problema en particular. En el supuesto de que as fuese, y nos hiciera falta usar algunoque no est en la lista, deberemos introducirlos como se menciona en la opc in 1.

    http://www.wifislax.com/manuales/cheatcode.phpPara continuar sera necesa rio, familiarizarse con algunos de los trminos ms usados , ya que de aqu en adelante nosharn falta. He asociado a cada t rmino un color para verlo mejor en la imagen.Quede claro, que en la terminologa wifi, a veces se ut ilizan trminos que puedan parecer en un pr incipio,un tanto agre sivos, no obstante es obvio, que cuando nos refer imos por e jemplo a la

    vctima, no significaque vayamos a agredir a nadie, ni que se tenga que aplicar en el sent ido mas literal de la palabra. Son soloeso, trminos para entendernos mejor.Aqu va un pequeo listado.

    AP= Access po int, punto de acce so inalmbrico (router).

    MAC= Numeracin de cada ta rjeta inalmbrica. Viene a s er el D.N.I de cada tarjeta.Victima = Nuestra red a verificar para su seguridad.Cliente= PC conectado con la vctima.STATION= Mac del cliente asociado con la vctima. (Flecha a zul en la imagen).Shell= VentanaBSSID= Mac de la vctima (Flecha blanca).ESSID= Nombre de la red. (Flecha verde).POWER= Potencia de la seal de la red en cuestin. (Flecha roja).Datas, Ivs= Paquetes espe cficos con la informacin de la encriptacin.Beacons= Paquetes . Son simplemente eso, paquetes anuncio, que enva cada red.Una imagen vale ms que mil palabras, estn sealados en colores distintos algunos de los trminos ms significativos.

    PDFmyURL.com

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://www.wifislax.com/manuales/cheatcode.php
  • 7/23/2019 wireless linux hacking

    7/72

    Evidentemente no he sealado todos, pero los que quedan podemos intuirlos claramente. En la ventana superiorizquierda podemos identificar los s iguientes:

    RXQ: Es el valor de la seal limpia, es decir sin ruido, la potencia real de la red .

    PDFmyURL.com

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01
  • 7/23/2019 wireless linux hacking

    8/72

    #/s: Este valor es variable y nos da el porcentaje de las datas que se capturan por segundo. En base a ello podemoscalcular aproximadamente cuanto tiempo nos llevar capturar un nmero determinado de Datas.

    Ch: Canal en que emite el Ap.Mb: Muestra e l valor en Megabits de la tarjeta vctima.Enc: Encriptacin de la red. Vara entre Open, Wpa, Wep y Wpa2.CIPHER: Este campo pertenece al cifrado de la red, y comprende los siguientes valores; WEP para redes conencriptacin WEP. Valor nulo para redes sin encriptacin (OPEN). Y por ltimo los valores CCMP y TKIP para redes conencriptacin WPA

    AUTH: Autentificacin de la red. Existen dos tipos de autenticac in Open y Shared. Por lo general el campo

    perteneciente a este valor suele estar vacio, a excepcin de las redes WPA, las cuales mostrarn las siglas PSK tanto sila encriptacin es en WPA o WPA2.Y por ltimo una de las ms importantes, tal vez la reina de la casa;

    ARP: Estas son las siglas de ADDRESS REQUEST PREDICTION, en castellano es la traduccin de nuestra direccinMac a una Ip para aumentar la velocidad de conexin.Por supuesto son muchas ms las palabras empleadas en la terminologa Wifi, pero est s quizs son las que consideronecesarias para comenzar con todo es to. A medida que se vaya subiendo el rango de aprendizaje, el nivel determinologa tambin subir, pero de momento, no toca. Por tanto, con estas tenemos para empezar.

    DISPOSITIVOS WIFI NECESARIOS PARA AUDITAR.

    Evidentemente para auditar con Wifislax como su propio nombre indica, deberemos tener al menos un dispositivo Wifiinstalado. Esto no es otra c osa que una tarjeta inalmbrica. Se presentan en varios formatos tales c omo:

    - Pci, para ordenadores de sobremesa.- Usbpara estos ltimos y tambin para porttiles.- Tarjetas PCMCIAy Mini Pci, las dos explcitamente para porttil.

    Lo primero a tener en cuenta y razn ms que IMPORTANTE, es e l chipset que nuestro d ispositivo monta, enbase a ello podremos auditar con Wifislax o no. Quiero decir con es to, que si el chipset que e l dispositivo monta, no escompatible con Wifislax, nada podremos hace r con esa tarjeta. Por eso es ms importante el chipset, que la propiamarca del dispos itivo en cuestin. Queda claro entonces que para auditar con el programa debemos tener en cuenta queno todos los dispos itivos Wifi nos sirven para tal fin. En el siguiente listado vemos los principales chipset para poder

    auditar con Wifislax, junto con su *interface*.

    * Qu es la interface?

    La interface son las s iglas con las que Wifislax interpreta cada chipset.

    LISTADO DE INTERFACES.

    Atheros= ath0Este chipset se puede duplicar, es decir navega y captura. Creando las interfaces ath0 y ath1.Ralink= ra0Ralinkdispositivo Usb.= rausb0

    PDFmyURL.com

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01
  • 7/23/2019 wireless linux hacking

    9/72

    Prism = eth0Broadcom = eth0Zydas = eth0Realtek = wlan0Intel 3945, 5500 4 965 = wlan0Intel 2200= eth1y rtap0(Crea dos interfaces tambin)En algunos casos como veris, algunos chipset utilizan la misma interface que otros. Por e llo deberemos e star atentos enel caso de que tengamos ms de un dispositivo Wifi instalado, y poder as identificar cada uno para su pos teriorutilizac in. En tal caso el programa asignar un nmero distinto a cada interface. Por ejemplo dos dispositivos Zydas losreconocera de esta forma: eth0, eth1, Dos dispositivos Ralink seran ra0, ra1. Un dispositivo Broadcom y otro P rism

    tambin los reconoce ra de igual manera, eth0, eth1. Uno con chipset Atheros y otro po r ejemplo Usb Ralink, seran ath0y rausb0. En el caso de que tengamos dos o ms dispositivos cuyas s iglas sean idnticas, los reconoce ra numerndolossucesivamente, por ejemplo eth1, eth2, eth3, etc.

    COMO SE EL CHIPSET DE MI TARJETA, SI YA ME LA HE COMPRADO?

    Esto lo podremos averiguar en Windows a travs del programa Everest po r ejemplo.Podis bajarlo de aqu, es de evaluacin, pero cada uno ya sabr como obtener la versin total.Debera basta r con ir a la parte izquierda de dicho programa y pinchar en red para abrir el desplegable y ver losdispositivos de red instalados en nuestro PC. Si no somos capaces de verlo, podemos averiguar si nuestra tarjeta escompatible con el mismo Wifislax. Para ello, una vez abierto el programa, abriremos una Shell y en ella probaremos condistintos comandos:

    Cdigo:iwconfig

    Con este comando averiguaremos la interfaz del dispositivo e informacin al respe cto de los mismos, como pueden serla intensidad de la seal y el ruido de la misma. En la imagen podemos ver la interfaz de la ta rjeta Atheros Pci (ath0), yla interfaz de un dispositivo Usb Ralink (rausb0). Fijaros que el driver de esta ltima es e l RT2500. Lo digo porque luegotendremos que forzarla para usarla con el RT73.

    PDFmyURL.com

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://gratis.portalprogramas.com/Everest.html
  • 7/23/2019 wireless linux hacking

    10/72

    Cdigo:lsusb

    Nota: LA PRIMERA LETRA ES UNA L MINSCULA NO SE ESCRIBE isusb

    Con el comando lsusb, detectaremos e xplcitamente los dispos itivos Wifi Usb conectados al ordenador. En la foto vemoscomo ha detec tado sin ningn problema e l dispositivo Ralink.

    PDFmyURL.com

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01
  • 7/23/2019 wireless linux hacking

    11/72

    Cdigo:lspci

    Nota: LA PRIMERA LETRA ES UNA L MINSCULA NO SE ESCRIBE ispci

    Con el comando lspci, se procede a detectar todos los dispositivos Pci conectados al PC. Evidentemente si nuestratarjeta es Pci, y compatible con Wifislax, la detectar de inmediato, y pod is ver como ha detec tado la Atheros como uncontrolador Ethernet, que es en definitiva lo que es.

    PDFmyURL.com

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01
  • 7/23/2019 wireless linux hacking

    12/72

    Siempre queda la forma artesanal, quitando el lateral del PC, y de spus e l tornillo para desmontar la tarjeta einspeccionar que pone. En los Usb quizs lo tengamos ms complicado ya que no suele poner nada, pero indagando conel Everest seguro que daremos con ello.

    PDFmyURL.com

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01
  • 7/23/2019 wireless linux hacking

    13/72

    Y SI NO TENGO TARJETA, PERO ME LA VOY A COMPRAR?En la actualidad e xisten diferentes modelos de tarjetas inalmbricas, modelos de Wifi Usb, diferentes marcas , y como nodiferentes chipset. Antes de comprar la tarjeta deberemos asegurarnos que el chipset de la misma es compatible con laauditora, para ello existen pginas de venta por internet que ya nos anticipan el modelo de chipset que incorporan. Aspues es conveniente fijarse primero en esto y despus en la marca. Aqu dejo un link con la lista de tarjetas y chipsetscompatibles con el programa. Es de hace un tiempo, pero nos servir a buen seguro. Este link viene de la mano del amigoHwagm, y en el mismo, hay incluido al final de la pgina dos enlaces mas, uno para ta rjetas con chipset Atheros de lamano de isabido, y otro ms para tarjetas c on chipset Ralink, este ltimo, creado por el amigo jmc66d.

    http://hwagm.elhacker.net/htm/tarjetas.htm

    COMO PONGO MI TARJETA EN MODO MONITOR?

    Estooooooo, uummm, pero que es modo monitor?

    Respondiendo a la segunda pregunta, el modo monitor no es otra cosa que poner nuestro dispositivo en modo escucha,para poder ver que es lo que est pasando delante de nuestras narices pero que no vemos. Es como poner la orejadetrs de una puerta y no hacer ruido mientras nos enteramos de lo que pasa por nuestra red.A la primera pregunta, para poner la tarjeta en modo monitor lo haremos desde e l mismo programa. Dependiendo de lchipset de nuestra ta rjeta lo haremos de un modo u otro. Me explico, en mi caso con Atheros, basta con ir a Men,Wifislax, asiste ncia chipset, asiste ncia chipset Athe ros, modo monitor.Aplicaremos sobre nuestra interface ylisto, ya estamos en modo monitor. Con la Usb Ralink el proceso es similar, solo que en vez de Atheros elijo Ralinkforzar Rt73 sobre Rt750y listo, modo monitor voila. Con una tercera antena, este caso Zydas, el proceso lo hagomediante Shell, esc ribiendo en la misma Iwconfigpara que me la detecte primero y cuando me da la eleccin deinterfaz, en caso de Zydas eth0, la selecciono y listo. Modo monitor activado.

    El proceso puede hace rse tambin manualmente mediante ventana y comando correspondiente. Para ello, abrimos Shelly esc ribimos el s iguiente comando:

    Para AtherosCdigo:airmon-ng s tart wifi0

    De esta forma al usar la interface wifi0, lo que hemos hecho es crear una interface ath1(que es la interface deatheros), y es esta la que se activa en modo monitor.

    En la foto vemos ambas formas de poner la tarjeta en modo monitor.

    PDFmyURL.com

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://hwagm.elhacker.net/htm/tarjetas.htm
  • 7/23/2019 wireless linux hacking

    14/72

    Para Ralink Usb

    Cdigo:airmon-ng start rausb0

    Observad que en este c aso, para la Ralink con driver RT2500tenemos que forza rla para utilizar e l RT73que es elfunciona.

    *Ahora veremos como poner en modo monitor un dispos itivo Usb con chipset Rea ltek en Wifislax 3.1 y poder usarairoscript con l. En este c aso la tarjeta en si es la s iguiente:

    PDFmyURL.com

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01
  • 7/23/2019 wireless linux hacking

    15/72

    GOLD USB 800mW con c hipset Realtek.

    Una vez estamos ya en Wifislax 3.1, abrimos shell y escribimos para que detecte nuestra ta rjeta:

    Cdigo:iwconfig

    Presionamos enter y de nuevo esc ribimos:Cdigo:

    iwconfig wlan0

    Recordad que wlan0 = la inte rface de Realtek

    Tras presionar enter esc ribimos:

    Cdigo:iwconfig wlan0 es sid pe pe

    No tiene por qu ser pepe, puede ser lo que vosotros queris, simplemente requiere un nombre, notiene mayor historia. Vemos la imagen de abajo para que quede ms claro.

    Esta manera de poner el dispositivo con chipset Realtek, en modo monitor es so lo en Wifislax 3.1, ya que

    en versiones a partir de Wifiway 1.0 ya est solucionado este problema, y no es necesario todo esto.

    PDFmyURL.com

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01
  • 7/23/2019 wireless linux hacking

    16/72

    Tras pres ionar enter, lo nico que deberemos tener en cuenta es e l hecho de no cerrar esa ventana, de lo contrariotendremos que volver a repetir el proceso. Pues nada, ya s implemente nos queda abrir airoscript y manos a la obra.

    Hay que comentar que para realizar el proceso inverso y deshabilitar el modo monitor, habra que rea lizar e l procesocambiando start , por stop. En una Shell escribir el siguiente comando;

    Para Atheros

    Cdigo:airmon-ng stop ath1

    Recordad que ath1 fue la interface que nos cre anteriormente, en el caso de que tuviramos mas atheros, habra quehacerlo con el nmero que tocara; ath1, ath2, ath3, etc...

    Para hace rlo mediante el ratn, sera Men-Wifislax-Asistencia chipset-asistencia chipset Atheros-modomanaged.

    Para la Ralink, en ventana escribir:

    PDFmyURL.com

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01
  • 7/23/2019 wireless linux hacking

    17/72

    Cdigo:airmon-ng stop rausb0

    Para la Realtek:

    Cdigo:airmon-ng stop wlan0

    Dicho esto , queda claro que el proceso puede hacerse en ambas formas, mediante el uso del ratn y el uso decomandos.

    PROBLEMAS CON BEACONS

    Una de las preguntas ms frecuente suele ser: Me suben los beacons pero no los datas

    Qu significa esto?. Esto no es otra cosa que simplemente estamos viendo pasar ante nuestras narices paquetes, peroestos no sirven , ya que solo son paquetes anuncio y por ende no contienen los da tos de la clave. Obvia dec ir que siestamos capturando beaconsy ningn data, estamos perdiendo el tiempo. La respuesta a la pregunta me suben losbeaconspero no los datases que sencillamente puede que el Apno est navegando, que no estemos asociados a l,o que simplemente est ah, sin hacer nada, encendido. Pueden pasar miles de paquetes por nuestras narices, o mejordicho por las narices de nuestra tarjeta . Pueden pasa r muchos, muchsimos pe ro si no estamos a sociados con la red encuestin, eso es todo lo que vamos a ver. Solo veremos beacons. Para que e l invento funcione, deberemos deasociarnos y capturar lo que verdaderamente nos interesa; datas. Fijaros en la siguiente foto.

    PDFmyURL.com

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01
  • 7/23/2019 wireless linux hacking

    18/72

    Concretamente en la ventana Asociando con: (ESSID), se observa como nos hemos asociado con un cliente(Assoc iation suces sful:-), pero al no haber movimiento entre la red y el cliente conectado a esta, no podemoscapturar. Lo que necesitamos entonces es generar el trfico de alguna manera, y as comenzar a provocar las pe ticionesARP.

    SE PUEDE SOLUCIONAR?

    Si, para generar trfico con nuestra propia tarjeta deberemos echar mano del tuto que Heavyloto ya public en su dapara tal fin, y nosotros vamos a usar ahora.

    PDFmyURL.com

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01
  • 7/23/2019 wireless linux hacking

    19/72

    Una vez empezado todo el proceso y viendo que no suben las datas, debemos fijarnos si hay clientesconectados. Encaso afirmativo debemos asociarnos con un clientey para ello abriremos Shelly escribiremos en la misma:

    Cdigo:aireplay-ng -3 b (Mac vctima) h (Mac c liente) (las s iglas d e nues tra interface )

    Esto es un A3. Reinyeccin de peticin ARP.

    Una vez presionemos enter, veremos como en algunos casos, las datas comienzan a moverse, en ocasiones de unaforma escandalosa , pero es lo que queremos no?. Falta ac larar que es pos ible que tardemos en capturar peticiones ARP,

    y este factor es mas que IMPORTANTE, ya que necesitamos de e llas, y si no hay trfico el ataque no resultar efectivo.En el caso de que no haya ningn cliente, o aunque lo haya, no exista trfico entre el APy el cliente, deberemosgenerarlo nosotros mismos, utilizando para ello nuestra propia tarjeta. Para esto abrimos Shell, y esc ribiremos losiguiente:

    Cdigo:aireplay-ng -1 30 o 1 e (nombre del Ap) a (Mac victima) h (nuestra Mac) (nues tra interface )

    Ahora hemos lanzado un A1. Ataque 1. Autentificacin falsa

    Esto hace que nosotros mismos nos a soc iemos como un cliente , y solo nos queda repe tir el primer ataque, pues ahoraya hay cliente, nosotros mismos.

    NO CONSIGO DATAS, Ivs

    Haciendo uso de la , BIBLIA y apoyndome en pruebas realizadas , los pos ibles motivos por los que no se consiguendatas pueden variar. Una de las principales causas suele ser e l tema de la c obertura, si no tenemos una cobertura buena(POWER)o esta es insuficiente, difcilmente podremos capturar. Sera como intentar coger algo con la mano. Si lo quequeremos coge r, est diez centmetros ms a ll de nuestros dedos , podramos hacer un esfuerzo y rozarlo, pero nosera tan sencillo como s i tuviramos una mano ms grande. Esto se puede so lucionar de dos formas, o bien poniendouna antena en condiciones, o ace rcndonos al AP.Otra causa , una vez ms, podra se r el trfico de red. Si por algn motivo este s e paralizara, la captura tambin lo hace.Otro motivo puede ser falla en la tarjeta que usamos, pero es to no debe ra ser problema si hemos optado por un buenchipset, aunque de todas formas nunca estamos exentos de que se nos avere.

    LOS DATAS SE ME PARAN A CIERTA CANTIDAD

    La respuesta a esta pregunta es muy simple y tiene que ver con lo anterior. Es decir si hay trfico de red entre el APy unclienteentonces es cuando podemos capturar peticiones ARPy datas, pero OJO, en el momento que dicho trfico separa es cuando tambin se para la captura y por tanto las datastambin se paran. Esto s e soluciona de la misma formaque hemos hecho hasta ahora, es decir asocindonos con el cliente. Si el clientedesapareciese, entonces obviamentetendramos que generarlo nosotros , para ello, una vez ms, aplicaramos e l ataque citado anteriormente.

    NO CONSIGO INYECTAR

    PDFmyURL.com

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://hwagm.elhacker.net/htm/traduccion.htm#q055
  • 7/23/2019 wireless linux hacking

    20/72

    Para inyectar neces itamos una vez ms peticiones ARP. Para generar peticiones, deberemos seguir los pasos ledosantes, pues al asociarse con un clienteo s iendo uno mismo, empeza remos a c apturar peticiones. Si no hay peticionesARP, es la pescadilla que se muerde la cola, porque no tenemos nada, y por tanto la inyecc in no funciona. Nos fijamospara verlo ms claro en la imagen de abajo, en la ltima lnea, vemos como hay 0 peticiones del ARP. La solucin comose puede preveer pasa por repetir los pasos citados antes y volver a asociarse con un clienteo generarlo, si no lohubiese.

    Nota: Esto no es una ciencia exacta, y puede que tardemos 1 minuto, o 1 mes en capturar la primera pe ticin ARP, portanto el uso de Wifislax conlleva la prctica de la paciencia y la persistencia.

    PDFmyURL.com

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01
  • 7/23/2019 wireless linux hacking

    21/72

    Ahora nos fijamos en la siguiente imagen, donde las pe ticiones ARPya estn disparadas, (nada que ver con la imagenanterior, fijaros bien) adems observamos por curiosidad la flecha blanca que seala a las data s, que ya hansobrepasado las 250.000, y en la ventana de Aircracking que ya est buscando la key.

    PDFmyURL.com

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01
  • 7/23/2019 wireless linux hacking

    22/72

  • 7/23/2019 wireless linux hacking

    23/72

    PROBLEMAS CON LA CANTIDAD DE DATAS PARA RESOLVER KEY

    Este es otro de los fenmenos que a menudo mas se repite. Hay que tener en cuenta de primeras, que no siempre todoslas datascontienen la informacin necesaria como para que aircrack nos d la clave con una cantidad fija de losmismos. Esto s iempre va a variar segn la informacin contenida, y segn el tipo de c lave, por ejemplo una clave en 104bits es posible que requiera 1.000.000 de Ivso incluso ms. Por otro lado si las datasque hemos capturados nocontienen informacin variada y muchos son repe titivos o negativos, lo que ocurrir es que nece sitaremos capturar mas.

    PDFmyURL.com

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01
  • 7/23/2019 wireless linux hacking

    24/72

    As que, que no nos pille de sorpresa es to, ni tampoco nos lleve a la desesperacin, simplemente pasa . En la imagen deabajo se muestra la ventana de aircracking dicindonos que algo ha fallado. La solucin pasa por seguir capturandodatas y continuar con el proceso tal cual, volviendo a abrir aircrack cuando lo estimemos oportuno.

    ENTONCES CUANTOS DATAS HACEN FALTA PARA QUE AIRCRACK DE LA CLAVE?

    Es ms de lo mismo, pero voy a intentar mostrarlo con imgenes para que quede ms c laro. En esta c aptura vemoscomo he intentado lanzar a ircracking con casi 600.000 datas(una cantidad considerable no?), y el proceso ha fallado.

    PDFmyURL.com

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01
  • 7/23/2019 wireless linux hacking

    25/72

    !! PERO SI YA TENGO 250000 Y NO ME LA DA????

    Y qu???, no importa. Personalmente para mi 250.000 es una cantidad media que me ha dado muy buenos resultados,pero e sto no quiere decir que siempre tenga que se r as. Hubo ocasiones que solt la key con 150.000, otras con 14.000,y otras, como se ve en las imgenes, han hecho falta ms de 600.000.

    PDFmyURL.com

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01
  • 7/23/2019 wireless linux hacking

    26/72

    La imagen de abajo es la consecucin de la anterior. Ha sido necesa rio capturar 400.000 ms para este fin.

    Como se ve, todo es siempre cuestin de paciencia y persistencia.Entonces, es imposible sacar la key con cantidades menores?Pues no, no es imposible. Eso s , hay que tener en cuenta que una clave en 104 bits, ser fcil que nos haga faltacapturar mas datas, que otra ms corta. Hay mtodos y formas para lanzar el aircrack. El kit de la cuestin est enaprender a manejar de una forma correcta es te asunto. Esto se consigue con la lectura y el estudio de buenos manuales

    PDFmyURL.com

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01
  • 7/23/2019 wireless linux hacking

    27/72

    que ya andan por Elhacker.nethace tiempo. En ellos se e xplica de forma muy detallada el uso y manejo de estacuestin. Como deta lle apuntar que e l aircrack-ptw es bas tante ms eficaz y rpido que e l aircrack-ng. No voy aextenderme mas sobre este asunto, tan solo veremos de una forma rpida como proceder. Vemos unas capturas.

    Como se aprecia en la ventana de captura (izquierda superior), las datasni siquiera llegan a 21.000 y el aircracking haresuelto la key con tan solo 19.488 paquetes. El proceso es simple pero ha de se r ejecutado correctamente. Para e lloexplicar el orden que se ha seguido.

    PDFmyURL.com

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://foro.elhacker.net/index.php
  • 7/23/2019 wireless linux hacking

    28/72

    Lo primero, a estas alturas ya debera se r obvio. Es de cir, poner tarjeta en modo monitor, escaneo, etc., etc. Una vezcapturando, procede remos a lanzar el aircrack, abriendo para e llo una Shell, y escribiendo el comando

    Cdigo:aircrack-ptw

    Dejamos un espacio tras este comando, y posteriormente arrastraremos la captura del APco rrespondiente. La capturadeberemos buscarla siguiendo la ruta:

    /root/swireless/airoscript

    PDFmyURL.com

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01
  • 7/23/2019 wireless linux hacking

    29/72

    La arrastraremos desde esa ventana hasta la Shelldonde tenemos el comando aircrack-ptwe sperndonos.

    PDFmyURL.com

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01
  • 7/23/2019 wireless linux hacking

    30/72

    Con esto conseguimos que aircrack empiece a trabajar desde ya, pero eso no quiere decir que tenga que resolverla conla cantidad que en ese momento tiene capturada, ver s ino en la imagen siguiente como se han realizado varios intentoshasta que di resultado.

    PDFmyURL.com

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01
  • 7/23/2019 wireless linux hacking

    31/72

    Como se puede apreciar en este caso concreto, el primer intento fue con 14.141 paquetes y este e rr, el segundo con16.067 tambin fall, el terce ro ni siquiera se molest, y el cuarto fue e l definitivo. Para ir cerrando es te tema,comentaros que el proceso puede efectuarse con distintas frmulas como el comando aircrack-ptwy tambin conaircrack-ng. Adems hay que comentar que existe una tercera opcin que sera con el comando aircrack-ng -z, estaltima opcin es bastante interesante, ya que nos permite dejar nuestro pc capturando, y el solito volver a intentarlocada 5.000 datas . Esta opcin, la cual tiene una presentacin mas "bonita" tiene por contra que en porttiles puededarnos problemas de calentamiento. Realizar vuestras propias pruebas al respecto, sin olvidaros tambin que aircrackpuede lanzarse tambin desde airoscript sin necesidad de hacerlo mediante Shell y comandos. Est explicado en el

    manual bsico para Wifislax, y recordad que la cantidad de datases una ciencia casi inexacta que en ocasionesnos llevarn minutos, y otras se nos irn las horas, das o vete t a saber cunto.

    Esta gua no representa un manual en s, sino ms b ien es el apoyo que completa el manual bs ico para Wifislax. Por esohago hincapi en que deben de leerse o tros muchos tutoriales y manuales que son los que en definitiva nos llevan a estepunto concreto en el que nos encontramos hoy. Por eso apunto algunos enlaces que nos sern de mucha ayuda y no son

    PDFmyURL.com

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01https://foro.elhacker.net/wireless_en_linux/manual_basico_para_wifislax-t214456.0.html
  • 7/23/2019 wireless linux hacking

    32/72

    solo recomendables sino ms bien obligatorios para poder llegar a entender las cosas de pleno.

    La Biblia, manual por excelencia y obligatorio:

    LA BIBLIA VERSION ORIGINAL AIRCRACK POR DEVINE

    LA BIBLIA VERSION ACTUALIZADA POR MISTERX

    Otros enlaces muy interesantes y prcticamente obligatorios tambin, son estos:

    COMANDOS LINUX

    DEFINICIONES

    AIRCRACK-NG

    ATAQUES WIFISLAX

    GUIA NESTUMBLERNestumbler es el programa por excelencia en deteccin de redes y entre otras cosas nos muestra lapotencia de la seal, el ruido, mac de l ap, essid, canales, etc. En definitiva es obligatorio cuando escaneamos desdeWindows, ya que en base a e llo, tendremos una mejor referencia a la hora de usar Wifislax. (No o lvidemos que Wifislaxcorre bajo Linux). Podremos encontrarlo fcilmente en la red.

    al amigo KARR, por sus aportes , su tiempo y su paciencia.

    Sin ms prembulos, vamos a pasa r al siguiente punto de e ste tutorial.

    2.- INTRODUCCION A LA SEGURIDAD WEP. Por Heavyloto .

    DIFERENTES TIPOS DE ATAQUES POR COMANDOS EN WIFISLAX O WIFIWAY, EN ESTE CASOUSAREMOS WIFIWAY 1.0 FINAL.

    - Ataque 0: Desauntent ificacin

    - Ataque 1: Autent ificacin falsa- Ataque 2: Seleccin inter activa del paquete a enviar- Ataque 3: Reinyeccin de pet icin ARP- Ataque 4: El chopchop de KoreK (prediccin de CRC)

    En primer lugar dec ir, que es te manual/tutorial, est creado para, comprobar la vulnerabilidad de nuestras redes, y nopara fines maliciosos o delictivos, siendo de cada uno la responsabilidad del uso que se le d.

    Una vez ya hemos abierto e l Cd live (Wifislax, Wifiway), abrimos una Shell o consola, en la cual comprobamos lainterface de nuestra tarjeta, en es te ca so e s una Alfa Usb 500mv, con chipset Realtek 8187L y ejecutamos e l siguientecomando,

    PDFmyURL.com

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01https://foro.elhacker.net/wireless_en_linux/wifiway10final_con_manual_de_instalacion-t237251.0.htmlhttp://foro.elhacker.net/wireless_en_linux/wifislax_31_ya_disponible-t176882.0.htmlhttp://hwagm.elhacker.net/htm/netstumbler.htmhttp://foro.seguridadwireless.net/emulacion-de-gnulinux-sobre-windows/vmware-wifislax-3-1-ataques/msg56913/?PHPSESSID=46f8e0afb81c2653461797c7d76f532a#msg56913http://hwagm.elhacker.net/htm/aircrack-ng.htmhttp://hwagm.elhacker.net/htm/definiciones.htmhttp://hwagm.elhacker.net/htm/comandoslinux.htmhttp://hwagm.elhacker.net/htm/aircrack-ng.htmhttp://hwagm.elhacker.net/htm/traduccion.htm
  • 7/23/2019 wireless linux hacking

    33/72

    Cdigo:iwconfig

    Aqu nos dir, si nuestra ta rjeta es reconocida por el sistema o no lo es. Bien sabiendo ya la interface de nuestra ta rjetaque puede ser, wlan0, wlan1, ath0, etc, etc, dependiendo de l chipset claro es t. En este caso es wlan0, (puesto que esRealtek), ejecutamos e l airodump-ng, para abrir el escner de redes en la misma Shell.

    PDFmyURL.com

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01
  • 7/23/2019 wireless linux hacking

    34/72

    Cdigo:airodump-ng wlan0

    Una vez abierto el escner de redes como veis en la foto, nos muestra todas las redes a nuestro alcance.Selecc ionamos nuestra red, de la cual debemos saber, bssid (Mac del AP), ch (canal donde emite), essid (nombredel AP), vamos a c rear un archivo donde se guardaran nuestras capturas, paramos el escner, con Ctrl+c, y esc ribimosen la misma Shell:

    PDFmyURL.com

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01
  • 7/23/2019 wireless linux hacking

    35/72

    Cdigo:airodump-ng -c ch -bssid (Mac del AP) -w (nombre archivo) wlan0

    Nota: de aqu en adelante t omaremos como refe renc ia el bss id aa:bb:cc:dd:ee:ff de una forma simblica,entendemos que cada uno pondr la que le corresponda en su caso.

    Por ejemplo el canal es, el 6 y la bss id es, aa:bb:cc:dd:ee:ff (se entiende que habremos de poner los reales), elnombre del archivo lo inventamos, por e jemplo, lan, quedara as;

    Cdigo:airodump-ng c 6 -bss id aa:bb:cc:dd :ee:ff w lan wlan0

    PDFmyURL.com

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01
  • 7/23/2019 wireless linux hacking

    36/72

    Una vez hemos ejecutado esto nos quedara en pantalla nuestro AP, donde veremos si hay cliente, que aparecerdeba jo de STATION. Si no lo hay, en otra Shell, sin cerrar esta , ejecutamos e l siguiente comando que pertenece a lAtaque 1.

    Cdigo:aireplay-ng -1 30 -o 1 -e (nombre bs sid) -a aa:bb :cc:dd:ee:ff -h (Mac de nuestra tarjeta) wlan0

    Bien su oniendo ue nuestro AP se llama PERICO la Mac de nuestra tar eta es 00:11:22:33:44:55 uedara as:

    PDFmyURL.com

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01
  • 7/23/2019 wireless linux hacking

    37/72

    Cdigo:aireplay-ng -1 30 -o 1 -e PERICO -a aa:bb :cc:dd:ee:ff -h 00:11:22:33:44:55 wlan0

    En el caso de que se llame PERICO DE LOS PALOTES, pondremos el nombre entre comillas, ya que cuando elessid lleva espacios se hace de esta forma.Ejemplo:

    Cdigo:aireplay-ng -1 30 -o 1 -e PERICO DE LOS PALOTES -a aa:bb :cc:dd:ee:ff -h 00 :11:22:33:44:55 wlan0

    PDFmyURL.com

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01
  • 7/23/2019 wireless linux hacking

    38/72

    Ahora saldr la Mac de nuestra tarjeta deba jo de STATION, (en algunas ocasiones).

    Como ya sabemos, estamos haciendo una asociacin falsa a nuestro AP, que si hemos tenido xito y estamosasociados, debajo de AUTHsaldr OPN, y saldr la Mac de nuestra tarjeta debajo de STATION, (esta Shell podemospararla) en otra Shell ejecutamos el Ataque 3.

    Cdigo:

    PDFmyURL.com

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01
  • 7/23/2019 wireless linux hacking

    39/72

    aireplay-ng -3 -b aa:bb :cc:dd:ee:ff -h 00 :11:22:33:44:55 wlan0

    Si tenemos suerte y conseguimos inyectar, estarn subiendo las datas al mismo tiempo ms o menos que las peticionesARP, que a la vez , se estarn guardando en e l archivo que c reamos al principio. Una vez hayamos superado las 50.000datas, (mas o menos, podemos hacerlo antes , pero es aconsejable a partir de ah), ejecutamos aircrack, enotra Shell, de la siguiente manera.Como nosotros lo habamos llamado lan, lo haremos as:

    PDFmyURL.com

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01
  • 7/23/2019 wireless linux hacking

    40/72

    Citaraircrack-ptw lan-01.cap

    Y hay esta nuestra clave, (foto de arriba). En este caso, hemos neces itado 44.092 datas y hemos capturado 39.921paquetes

    Ahora bien, si resulta que ya tenemos un cliente (siguiente foto, donde apunta la flecha) y su Mac es aa:bb:cc:dd:ee:ff,

    PDFmyURL.com

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01
  • 7/23/2019 wireless linux hacking

    41/72

    aplicamos directamente e l Ataque 3.

    Ataque 3

    Cdigo:aireplay-ng -3 -b Mac vctima -h aa:bb :cc:dd:ee:ff interface

    PDFmyURL.com

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01
  • 7/23/2019 wireless linux hacking

    42/72

    Asocindonos de esta manera con la Mac del cliente, en este caso aa:bb:cc:dd:ee:ff

    Donde, ocurrir tambin lo mencionado anteriormente, y la misma operac in, en alcanzar datas suficientes y c apturar lospaquetes necesarios, igual que antes, ejecutamos;

    Cdigo:aircrack-ptw (nombre archivo)-01.cap

    PDFmyURL.com

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01
  • 7/23/2019 wireless linux hacking

    43/72

    Que con un poquito de suerte nos dir la clave, que ente caso, hemos necesitado, 44.351 datas y 34.173 paquetes . (Fotode a rriba, ventana pequea).

    Ahora, vamos al momento en que nuestro AP a pesar de estar correctamente asoc iado, o tener cliente, no conseguimosinyectar, por que las datas no suben o suben muy despacio, y no hay manera de enganchar una para la inyeccin.Utilizaremos e l Ataque 2, o b ien despus de un Ataque 1, o un Ataque 3, segn correspondiera, si hubiera c liente o no,sera el siguiente comando.

    PDFmyURL.com

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01
  • 7/23/2019 wireless linux hacking

    44/72

    Cdigo:aireplay-ng -2 p 0841 c ff:ff:ff:ff:ff:ff b (bs sid d el Ap) h (nuestra b ss id o la d el cliente) wlan0

    (A estas alturas ya sabemos asociarnos, verdad?) ;

    Como estamos asociados con xito, utilizamos nuestra Mac o bssid, (la real, no la simblica que en est e caso es

    PDFmyURL.com

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01
  • 7/23/2019 wireless linux hacking

    45/72

    00:11:22:33:44:55)

    Cdigo:aireplay-ng -2 p 0 841 c ff:ff:ff:ff:ff:ff b aa :bb:cc:dd :ee:ff -h 00:11:22:33:44:55 wlan0

    Nota: En est e ataque s i que hay que poner t al cual ff:ff:ff:ff:ff:ff, ya que as lo requiere el propio ataque.

    PDFmyURL.com

    A t i d t l d b d t f ilit l i i l

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01
  • 7/23/2019 wireless linux hacking

    46/72

    Aqu estamos enviando paquetes, a la espera de que suba una data que nos facilite la inyeccin, a veces es con laprimera que sube pero o tras no, por lo que repetimos el ataque, hasta que nos funcione, aqu hemos tenido suerte y loha hecho con la primera como veis en la siguiente imagen.

    Ahora nos preguntar si queremos utilizar los paquetes, simplemente le de cimos, yes .

    PDFmyURL.com

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01
  • 7/23/2019 wireless linux hacking

    47/72

    A partir de ahora empezaremos a capturar, si tenemos suerte a una velocidad razonable, fijaros s ino en las tres flechasque marco a continuacin.

    PDFmyURL.com

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01
  • 7/23/2019 wireless linux hacking

    48/72

    Cuando utilicemos este a taque, debemos tener en cuenta que vamos a necesitar 500.000, Ivs, datas , para obtener laclave, podemos a tacar antes, a veces funciona pero esa es la cantidad recomendable, aqu aircrack, lo utilizamos sin elptw, quedara as.

    Cdigo:aircrack lan-01.cap

    PDFmyURL.com

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01
  • 7/23/2019 wireless linux hacking

    49/72

    Como veis, nos ha dado la c lave y su conversin a ASCII

    Para te rminar vamos a ver de una forma breve el famoso Chop Chop de Korek.

    ATAQUE 4 : El chopchop de KoreK (prediccin de CRC)

    Podria explicar este ataque y liarlo como ya est mas que liado por la red, pero hay un compaero, (manel) del foro

    PDFmyURL.com

    hermano Seguridad Wireless que lo hace de una forma sencilla y comprensible en la linea en que se basa este

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://www.seguridadwireless.net/
  • 7/23/2019 wireless linux hacking

    50/72

    hermano Seguridad Wireless, que lo hace de una forma sencilla y comprensible, en la linea en que se basa estetutorial. Con su permiso hemos aadido, su post en Seguridad Wireless

    http://foro .seguridadwireless.net/manuales-de-wifislax-wifiway/chop-chop-con-bosslanalfa-a1-a4-a2-sin-clientes/

    Y esto es todo lo que puedo ofrecer, a base de comandos en Shell, por supuesto hay varias formas de interpretar loscomandos, aqu hemos utilizado una de ellas, espero que este c larito, y os sirva de ayuda en la seguridad de vuestrasredes.

    WLANDECRYPTER

    Ahora vamos a comprobar la vulnerabilidad de las redes WLAN_XX de telefnica. El Wlandecrypter es un pequeogenerador de d iccionarios para e ste tipo de redes, e l cual se incluye en la distro Wifiway 1.0 final. El funcionamiento deWlandecrypter es muy sencillo y b sico. Lo nico, que no poco, jeje, que hace este programa es generar un diccionariocon las pos ibles claves WEP de las redes WLAN_XX. Mas aba jo lo generaremos para verlo mas claro, lo marco con tresasteriscospara que sepamos en que momento lo estamos creando y no nos perdamos.

    Yo voy hacer una demostracin de su sencillez de uso, ya que con pocos paquetes, nos dar la clave en pocos segundos.

    En esta ocasin voy a usar esta tarjeta; GOLD USB Wireless 54Mbps 802.11g Chipset Zydas.

    Bien, abrimos a irodump-ng para visualizar las redes como ya sabemos, en esta tarjeta la interface tambin es wlan0,con lo cual esc ribimos:

    Cdigo:airodump-ng wlan0

    Aqu seleccionamos, nuestra WLAN_XX para capturar paquetes, de la siguiente manera y teniendo en cuenta que vamos

    a crear el archivo que llamaremos lan, y la bssid del APes 00:11:22:33:44:55

    Cdigo:airodump-ng bs sid 00:11:22:33:44:55 w lan wlan0

    Y quedar de la siguiente manera:

    PDFmyURL.com

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://foro.seguridadwireless.net/manuales-de-wifislax-wifiway/chop-chop-con-bosslanalfa-a1-a4-a2-sin-clientes/http://www.seguridadwireless.net/
  • 7/23/2019 wireless linux hacking

    51/72

    *** Ahora vamos a generar un diccionario con las pos ibles claves, usando este comando para Wlandecrypter.

    Cdigo:wlandecrypter 00:11:22:33:44:55 WLAN_XX diccionario

    PDFmyURL.com

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01
  • 7/23/2019 wireless linux hacking

    52/72

    Hemos generado un fichero, llamado diccionario que contiene las posibles claves , a continuacin ejecutamos a ircrack-ngaadiendo el diccionario creado y nuestro a rchivo.

    Cdigo:aircrack-ng w diccionario lan-01.cap

    PDFmyURL.com

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01
  • 7/23/2019 wireless linux hacking

    53/72

    Ya tenemos nuestro diccionario trabajando. En pocos segundos con un poco de suerte

    PDFmyURL.com

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01
  • 7/23/2019 wireless linux hacking

    54/72

    ya tenemos nuestra clave, con muy poquitos paquetes, en un plis plas, sencillo verdad?, pues e sta e s la seguridad quetenemos en nuestra WLAN_XX, con cifrado WEP.

    Wlandecrypter no es el nico programa para redes concretas, entre otros tenemos; Jazzteldecrypter, Decsagem,Netgear, y otros cuantos mas que se es tn gestando para aparece r en un futuro no muy lejano. Cuando lo veamosoportuno iremos actualizndonos en todo es te terreno. De momento aqu os he de jado pa rte de nuestro trabajo, que

    como coment antes iremos extendiendo con el tiempo.

    Obt n Tu Tarjeta Prepaga Excelentes Beneficios . Aprobaci n 100 % Garantizada. Pdela Ahora! AccountNow.com

    AstroGaming A40 MixampMake your headset wireless w/ Astro Mixamp 5.8 with Dolby Surround. Astrogaming.com/Mixamp

    PDFmyURL.com

    lti difi i 21 N i b 2009 21 07

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01
  • 7/23/2019 wireless linux hacking

    55/72

    ltima modificacin: 21 Noviembre 2009, 21:07 porrockeropasiempre En lnea

    Piensa, cree, suea y atrvete

    Wifislax BsicoWifislax Avanzado

    rockeropasiempre

    Desconectado

    Mensajes: 1.456

    Manual Wifislax, Wifiway Avanzado WEP y WPA Rockeropasiempre, Heavyloto y Zydas. Respuesta #1 en:22 Julio 2009, 00:48

    3.- INTRODUCCIN A LA SEGURIDAD WPA. Por Zydas.

    ATAQUES WPA (by Zydas)

    Para que la cosa no se complique a la hora de instalar programas en Linux nos ba saremos en los programas que trae po r

    defecto Wifiway 1.0 final, aunque algunos programas tambin se encuentran en Windows, iremos mostrando los enlaces.

    1.- Qu diferencia existe entre WEP Y WPA?

    En ambos sistemas de encriptacin los datos estn cifrados para que los usuarios que no conozcan la clave no puedandesc ifrarlos y po r lo tanto no puedan entrar en la red.

    En la encriptacin WEP, la clave se encuentra en cada uno de los paquetes que se t ransmiten entre elPC y el router, mientras que en la WPA la clave solo aparece en el momento de la conexin. En la WPAuna vez se haya autentificado el usuario con el router , la clave ya no aparece en los datostransmitidos.Para conseguir una clave WEP es necesario obtener la mayor cantidad posible de datas porque astenemos mayor probabilidad de encontrar la clave, no ocurre lo mismo para las WPA.

    2.- Capturar un handshake (Clave WPA encriptada).

    La clave WPA encriptada se llama handshake, entonces, para poder obtener la clave, primero debemos capturar unhandshake, es decir el paquete o data que contiene la clave WPA en si, y se transmite en el momento de conexinentre el usuario legtimo y e l router. Solo este paquete contiene la clave.Primero tenemos que es canear con airodump para encontrar la red con clave Wpa, para ello abrimos shell y lanzamosairodump-ng.

    Cdigo:

    PDFmyURL.com

    airodump-ng

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://foro.elhacker.net/wireless_en_linux/manual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t261907.0.html;msg1274170#msg1274170http://foro.elhacker.net/wireless_en_linux/manual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t261907.0.html;msg1274170#msg1274170http://foro.elhacker.net/wireless_en_linux/manual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t261907.0.htmlhttp://foro.elhacker.net/profiles/rockeropasiempre-u247797.htmlhttp://foro.elhacker.net/profiles/rockeropasiempre-u247797.htmlhttp://foro.elhacker.net/wireless_en_linux/manual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t261907.0.htmlhttp://foro.elhacker.net/wireless_en_linux/manual_basico_para_wifislax-t214456.0.html
  • 7/23/2019 wireless linux hacking

    56/72

    * Ya nos qued claro como abrir un shell, que es y c omo identificar la interface de nuestro dispositivo en la secc in deWifislax de Rockeropas iempre,.

    * Nos tiene que aparecer alguna red con clave Wpa lgicamente para poder cont inuar.

    Tenemos una red con clave WPA llamada wpa_psk (imagen de a rriba) que usaremos como ejemplo para el ataque.Para ello volvemos a lanzar airodump pero con los filtros para poder capturar solamente esa red.

    Cdigo:airodump-ng -c --bssid -w

    PDFmyURL.com

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01
  • 7/23/2019 wireless linux hacking

    57/72

    Como hemos comentado antes, la clave WPA solo se transmite en el momento de la c onexin y si tenemos que espe rara que un cliente legtimo se conecte y transmita el handshake cuando nosotros estemos preparados para su capturanos podemos hacer viejos. As que nos las vamos a ingeniar para que el cliente legtimo se caiga de su red y de formaautomtica se vuelva a conectar, nosotros estaremos esperando ese preciado paquete que contiene el handshake.Vamos ahora a capturar nuestro handshake, para e llo lanzamos un A0 en el canal de nuestro cliente, para ello lanzamos

    el ataque A030 veces . (Esto no quiere decir abrir 30 ventanas )

    Cdigo:aireplay-ng -0 30 a < mac ap> -c

    PDFmyURL.com

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01
  • 7/23/2019 wireless linux hacking

    58/72

    *SI NO HAY CLIENTE CONECTADO NO HAY HANDSHAKE

    Cuando haya terminado y sin parar e l airodump-ng lanzamos a ircrack-ng para ver si nuestra seal es suficientementefuerte para hacer caer de la red a nuestro cliente legtimo y hemos capturado el handshake. Usaremos e l siguientecdigo.

    Cdigo:aircrack-ng achive-01.cap

    PDFmyURL.com

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01
  • 7/23/2019 wireless linux hacking

    59/72

    Si no aparece el mensaje WPA (1 handshake)(imagen de a rriba) es que hemos fracasado y debemos repetir el A0o tambin aumentar nuestro nivel de seal para que nuestra seal sea ms fuerte que la del cliente y poderdesconectarlo *(DoS).

    *(DoS) Ataque DoS. Denegacin de servicio.

    Si nos falla el A0para obtener el handshake, probaremos lanzando el programa mdk3incluido tambin en wifiway 1.0. Eneste manual utilizaremos los parmetros por defecto, pero pa ra aquellos que quieran realizar sus prop ias pruebas aquos dejo las opciones.

    Cdigo:mdk3 m t

    Estas son las opciones para wpa_tkip:

    m -Michael shutdown exploitation (TKIP) Cancels all traffic cont inuously -t

    PDFmyURL.com

    Set Mac address of target APd

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01
  • 7/23/2019 wireless linux hacking

    60/72

    -w Seconds between bursts (Default: 10) -n Set packets per burst (Default: 70) -s Set speed (Default: 400)

    Con este ataque mdk3se suprime todo el trafico entre el APy e l cliente de forma continua, hasta que anulemos elataque con Ctrl+c, y por tanto haciendo que el cliente legtimo se desconecte. Este ataque se debe estar ejecutando

    durante unos segundos (entre 10 y 40) para asegurar DoS (denegacin de servicio).Una vez lanzado mdk3volvemos a comprobar con aircrack si hemos obtenido el handshake, si no es as, tendremos queaumentar nuestro nivel de seal, para ello podemos usar antenas de mayor ganancia, acercarnos a l router, usaramplificadores, etc .

    SI NO HAY HANDSHAKE NO HAY CLAVE WPA.

    YA TENGO UN HANDSHAKE --- ATAQUE POR DICCIONARIO

    1.- Usando aircrack-ng

    Una vez tengamos un handshake capturado en un archivo cap., lo que haremos e s lanzar a ircrack-ng con la opc in w

    para archivos cap. y ataque por diccionario, al igual que se usa en Wlandecrypter , para ello lanzaremos el s iguientecomando:

    Cdigo:aircrack-ng w < archivo-01.cap >

    Despus de que termine aircrack-ng y comparar cada una de las palabras con el handshake del achivo-01.cap, nosmostrar e l siguiente mensaje, (si la clave ha sido encont rada).

    PDFmyURL.com

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01
  • 7/23/2019 wireless linux hacking

    61/72

    2.- Usando Cowpattyp.

    Existe tambin Cowpatty plus (Cowtattyp)con ms opciones, pero nosotros nos basaremos en Cowpatty.

    Para aquellos que usan Windows aqu tienen Cowpattypara Windows.Este programa puede traba jar de dos formas, una forma de traba jar es igual que aircrack-ng, de forma que le damoscomo entradas el diccionario, el archivo cap. y el essid.

    Cdigo:cowpatty r f -s

    Otra forma es creando un rainbow table con hash-1 y el diccionario. Este tipo de a taque es mucho ms rp ido queaircrack-ng, pero tiene el inconveniente de que primero debemos crear un diccionario pre computado (rainbow table)y slo es vlido para la misma essid, es dec ir que si tenemos una red con diferente nombre (diferente essid)nopodemos usar el mismo rainbow table, debemos crear o tro con e l nuevo essid, aunque el diccionario sea el mismo. Estoes debido a que la clave WPA est mezclada con el nombre de la red (essid) y por lo tanto slo e s vlido para esenombre de red.

    La ventaja de este s istema es, que existen redes con el mismo ess id como por ejemplo TELE2, y por lo tanto nos va ldrael mismo rainbow table y la obtencin de la clave WPA se hara en unos pocos minutos (si ese diccionario es bueno ycontiene la clave).

    Links rainbow table para tele2;

    http://www.megaupload.com/?d=JC9BDMZFhttp://www.megaupload.com/?d=V91T1SMB parte 1http://www.megaupload.com/?d=VRNWO2DH parte 2http://www.megaupload.com/?d=QVWHJZDB parte 3http://www.megaupload.com/?d=3Z3FCIW6 parte 4http://www.megaupload.com/?d=N7YF42E5 parte 5

    Juntad los archivos (5 ltimos links) con cat y descomprimir con lzma

    http://megaupload.com/?d=I7DIGKLThttp://megaupload.com/?d=R0VODZE0

    http://www.megaupload.com/?d=UQCUYVJ6Dejando las redes tele2 aparte, para poder usar Cowpattycon rainbow table es nece sario pre computar nuestrodiccionario con el ess id de la red , para ello utilizaremos la utilidad genpmkque incluye Cowpatty. Vamos ahora agenerar nuestro rainbow table para nuestro d iccionario plano y nuestro es sid.

    Cdigo:genmpk -f -d -s

    -f Archivo en te xto plano (diccionario)

    PDFmyURL.com

    d A hi d lid l hi C tt ( i b t bl )

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://www.megaupload.com/?d=UQCUYVJ6http://megaupload.com/?d=R0VODZE0http://megaupload.com/?d=I7DIGKLThttp://www.megaupload.com/?d=N7YF42E5http://www.megaupload.com/?d=3Z3FCIW6http://www.megaupload.com/?d=QVWHJZDBhttp://www.megaupload.com/?d=VRNWO2DHhttp://www.megaupload.com/?d=V91T1SMBhttp://www.megaupload.com/?d=JC9BDMZFhttp://wirelessdefence.org/Contents/Files/Cowpatty-4.0-win32.zip
  • 7/23/2019 wireless linux hacking

    62/72

    -d Archivo de salida, el archivo nuevo que se c rear para usar con Cowpatt y (rainbow table)

    -s ess id (nombre de la red)

    Con este comando hemos creado un diccionario pre computado (rainbow) llamado hash-1wpa , para despus utilizarlocon el Cowpatty, dependiendo de l tamao del diccionario puede durar horas. Este es e l mismo procedimiento que utilizael programa wpa_passphrase (incluido en Wifiway)pero con diccionario plano y almacenando el resultado en unrainbow table.Cuando termine genpmk-ng lanzaremos el Cowpatty que es mucho ms rpido que aircrack-ng ya que parte del trabajolo hemos hecho con genpmk-ng.

    Cdigo:cowpatty r d -s

    Una vez que haya terminado, si la clave e st en rainbow tab le (diccionario pre computado) tendremos la clave.Si nuestra c lave no se encuentra en el dicc ionario, entonces tendremos que probar con otros d iccionarios, aqu tenisunos cuantos links para que tengis vuestro PC ocupado.

    PDFmyURL.com

    Links de diccionarios planos:

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01
  • 7/23/2019 wireless linux hacking

    63/72

    http://www.megaupload.com/?d=Y24D0C72http://www.megaupload.com/?d=SH49LXYWhttp://www.megaupload.com/?d=85ZFE6M0http://www.megaupload.com/?d=Y7H5CKHJ

    PROBLEMAS CON DICCIONARIOS (RETORNO DE CARRO).

    Dependiendo el sistema operativo y programa que genere el diccionario de texto plano, nos puede dar problemas con elretorno de carro , es decir, que la clave se encuentre en el dicc ionario pe ro nuestro programa (aircrack-ng,cowpatty) no la encuentra. Ello es debido a que el retorno de carro lo incluye dentro de la pa labra. Windows cuandotermina una lnea aade re torno de carro (cr) y fin de lnea (lf), en Unix solamente se aade fin de lnea. El programados2unix lo que hace e s eliminar el retorno de carro en cada una de las pa labras de l diccionario.

    Ejemplo:

    Diccionario Windows------------------------Diccionario unix

    12345678 1234567887654321 87654321Asdfghjk asdfghjk

    Aqu tenis unos conversores de texto plano de un sistema operativo a o tro.

    http://www.gammon.com.au/files/pennmush/unix2dos.zip- 19K - program to convert unix text files toDOS formathttp://www.gammon.com.au/files/pennmush/dos2unix.zip- 19K - program to convert DOS text files toUnix formathttp://www.gammon.com.au/files/pennmush/mac2unix.zip- 19K - program to convert Macintosh textfiles to Unix formathttp://www.gammon.com.au/files/pennmush/unix2mac.zip- 19K - program to convert Unix text files toMacintosh formathttp://www.gammon.com.au/files/pennmush/unix2dos.c- 7K - source code used to compile above 4conversion programs

    YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTA JOHNTHERIPPER.

    Este ataque consiste en generar un diccionario secuencial y almacenarlo o mandrselo directamente a a ircrack-ng. Comonormalmente las claves WPA admiten como mnimo 8 carac teres y como mximo 64, es intil usar diccionarios conpalabras inferiores a 8 caracte res. Si tenemos la suerte de que la clave sea de 8 caracteres , pues bien, son324.293.000.000.000.000.000.000combinaciones, por lo que podemos tardar slo unos pocos aos.Por e jemplo cogiendo las letras de a-z sin contar y cog iendo solo minsculas se ran 26 letras, mas 10 nmeros entota,l 36 caracte res y la clave WPA que elegimos es de 15 caracteres .

    PDFmyURL.com

    abcdefghijklmnopqrst uvwxyz0123456789 > 36 caracteres

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://www.gammon.com.au/files/pennmush/unix2dos.chttp://www.gammon.com.au/files/pennmush/unix2mac.ziphttp://www.gammon.com.au/files/pennmush/mac2unix.ziphttp://www.gammon.com.au/files/pennmush/dos2unix.ziphttp://www.gammon.com.au/files/pennmush/unix2dos.ziphttp://www.megaupload.com/?d=Y7H5CKHJhttp://www.megaupload.com/?d=85ZFE6M0http://www.megaupload.com/?d=SH49LXYWhttp://www.megaupload.com/?d=Y24D0C72
  • 7/23/2019 wireless linux hacking

    64/72

    abcdefghijklmnopqrst uvwxyz0123456789 ---> 36 caracteres

    36 caracteres=221.073.919.720.733.357.899.776 palabras

    Suponiendo que el programa, y nuestro ordenador sea capaz de analizar 200.000 palabras por segundo (cosa que dudomucho), pues tardara 3.505.104.000 aos (jderrrrrrr).

    Para el ataque por fuerza bruta usaremos el programa Johntheripper, como NO lo tenemos en Wifiwaytenemos que instalado, para ello lanzamos lo siguientes comandos:

    Cdigo:wget http://www.openwall.com/john/f/john-1.7.0.2.tar.gztar -xz vf john-1.7.0.2.tar.gz

    cd john-1.7.0.2/src

    make clean generic

    cd ..

    cd run

    cp john /usr/loca l/bin/

    Si todo ha sa lido bien podremos lanzar John.

    PDFmyURL.com

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://www.openwall.com/john/f/john-1.7.0.2.tar.gz
  • 7/23/2019 wireless linux hacking

    65/72

    Para aquellos que usis Windows aqu tenis Johntheripperpara Windows, es posible que vuestro antivirus loconfunda con un virus al igual que ocurre con cain.

    No voy a ser muy exhaustivo con este ataque ya que es muy lento y muy poco e fectivo en claves WPA pero es unclsico del hack.Para lanzar John con diccionario usar este comando:

    Cdigo:ohn --stdout --wordlist= --rules | aircrack-ng e < ess id> -a 2 -w < archive.cap>

    Para usar John como fuerza bruta y que tome todas las combinaciones, usar este comando:

    Cdigo:John -incremental=all | aircrack-ng.exe e -a 2 -w

    YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTA CON DISTRIBUTED PASSWORD

    PDFmyURL.com

    RECOVERY

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://www.openwall.com/john/f/john171w.zip
  • 7/23/2019 wireless linux hacking

    66/72

    Este programa est diseado especialmente para descubrir claves por fuerza bruta y trabaja bajo Windows, no voy aponer el link de des carga ya que es un programa de pago. Distributed password recoverypuede trabajar con laCPU de nuestro PC o con la GPU (procesador de la tarjeta grfica) de tarjetas Nvidia. Para poder trabajar con la GPUes necesario tener los ltimos drivers actualizados, como yo no tengo Nvidia slo explicar para traba jar con la CPU.Este programa parece se r el Tendn de Aquiles de las WPA porque aunque trabaje por fuerza bruta es c apar de utilizarlas GPU que son 140 veces ms rpidas que las CPU.

    Lo primero que debemos hacer es ejecutar el programa Distributed Agent si no est e jecutndose, y lomantendremos minimizado ya que ste se encargar del control de la CPU, despus lanzaremos Distributedpassword recovery y abriremos nuestro archivo cap. con el handshake.

    Una vez abierto el archivo cap. nos aparecer una ventana como la de abajo, en donde el programa reconoce que el

    PDFmyURL.com

    archivo cap. contiene una clave WPA, y nos muestra el nombre de la red, la macdel APy la macdel c liente.

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01
  • 7/23/2019 wireless linux hacking

    67/72

    Ahora tendremos que e legir la longitud de caracte res, y que caracte res vamos a utilizar para la fuerza bruta.Normalmente se elegir el abeceda rio en minsculas y los nmeros del 0 a l 9 con una longitud de la c lave de 8carac teres como mnimo y un mximo que puede ser desde 8 a 64, lo normal sera 9 o 10.

    PDFmyURL.com

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01
  • 7/23/2019 wireless linux hacking

    68/72

    Cuando el proceso haya terminado, clicaremos en result para conocer la clave WPA , este proceso puede tardardesde horas hasta meses o incluso aos, dependiendo de la velocidad de trabajo, longitud de la clave y cantidad decarac teres a usar.

    PDFmyURL.com

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01
  • 7/23/2019 wireless linux hacking

    69/72

    ATAQUE CON TKIPTUN-NG

    Para aquellos que usis Windows aqu tenis un linkcon la suite arcircrack-ng, incluido tkiptun-ng para Windows. Paralos que usen Wifiway 1.0 final no hace falta instalarlo, ya est incluido en el cd.

    Esta ataque est desa rrollado por los chicos de aircrack-ng y todava no est totalmente desarrollado sobre todo la

    ltima parte, por lo que NOva ha encontrar la clave WPA. Este programa tiene sus limitaciones con respec to a lastarjetas soportadas.

    Las limitaciones son las s iguientes:

    -Funciona con RT73 y RTL8187L (pos iblemente con otros drivers tambin).

    -No es compatible con los drivers madwifi-ng.

    PDFmyURL.com

    -No es t totalmente terminado, sobre todo la ltima parte.

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://download.aircrack-ng.org/aircrack-ng-1.0-rc3-win.zip
  • 7/23/2019 wireless linux hacking

    70/72

    , p

    -Tanto el c liente como el AP tienen que tener activado e l QoS (calidad de servicio)o en algunos APse les llama WMM(Wifi multimedia).

    -El cliente debe estar c onectado al AP en todo el proceso que dura como mnimo 20 minutos (aunque pueden tardarvarias horas).

    -El AP debe estar configurado en modo WPA_PSK.

    Este programa tiene varias fases, La primera consiste en obtener el handshake con la desautentificacin del cliente, unavez conseguido el handshake y un ARP vlido se inyectan los paquetes . Yo no he conseguido terminar el proceso ytampoco s muy bien como funciona.

    Para lanzar tkiptun-ng.Cdigo:tkiptun-ng a -h -m 80 n 100 < interface >

    Esto es todo amigos!

    PDFmyURL.com

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01
  • 7/23/2019 wireless linux hacking

    71/72

    By Zydas

    Hasta aqu nuestros conocimientos y fuerza de voluntad. Nos ha llevado un largo periodo de tiempo recopilar, estudiar, eintercambiar opiniones pa ra llegar hasta este punto. Esperamos que este manual sea de vuestro agrado y lo utilicispara vuestras pruebas de una forma correcta.

    Una vez mas dar las gracias al foro de Elhacker.netpor la oportunidad de plasmar nuestras propias experiencias, ypoder compartir todas las de los usuarios entre si.

    Rockeropasiempre Heaviloto Zydas

    Nota: Si quereis decir lo que os ha parecido, crticas , mejoras, errat as, felicitaciones ,sugerencias, o cualquier ot ra cosa, abrir post para ello. Se tr ata de mantene r el foro ordenado y hacerde est a gua algo util para todos.

    Saludos.

    ltima modificacin: 21 Noviembre 2009, 21:12 porrockeropasiempre En lnea

    PDFmyURL.com

    http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://pdfmyurl.com/?otsrc=watermark&otclc=0.01http://foro.elhacker.net/index.php
  • 7/23/2019 wireless linux hacking

    72/72

    Piensa, cree, suea y atrvete

    Wifislax BsicoWifislax Avanzado

    Pginas:[1]

    Ir a: ===> Wireless en Linux ir

    Tema destacado: Taller de criptografaasimtrica desde cero

    elotrolado lawebdegoku MundoDivx Hispabyte Truzone

    ZonaPhotoshop Yashira.org Videojuegos indetectables.net Seguridad ColombiaIndejuegos Seguridad Informtica Juegos de Mario Internet mvil Noticias Informatica

    ADSL eNYe Sec Seguridad Wireless Underground Mxico Biblioteca de Seguridad

    InSecurity.Ro - ISR

    Todas las webs afiliadas estn libres de publicidad engaosa.

    Powered by SMF 1.1.12 | SMF 200 6- 200 8, Simple Machines LLC

    http://www.simplemachines.org/about/copyright.phphttp://www.simplemachines.org/http://insecurity.ro/http://www.zinestore.net/http://underground.org.mx/http://foro.seguridadwireless.net/http://www.enye-sec.org/http://www.adslzone.net/http://www.razorman.net/http://bandaancha.eu/http://www.misjuegos.org/juegos-mario.htmlhttp://www.segu-info.com.ar/http://www.indejuegos.com/http://www.dragonjar.org/http://www.indetectables.net/http://www.canaljuegos.com/http://www.yashira.org/http://www.zonaphotoshop.com/http://www.truzone.org/http://www.hispabyte.net/http://www.mundodivx.com/http://lawebdegoku.es/http://www.elotrolado.net/http://foro.elhacker.net/criptografia/manual_criptografia_asimetrica_desde_cero-t309762.0.htmlhttp://foro.elhacker.net/printpage.html;topic=261907.0http://foro.elhacker.net/post.html;topic=261907.0;num_replies=1http://foro.elhacker.net/wireless_en_linux/manual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t261907.0.html#tophttp://foro.elhacker.net/wireless_en_linux/manual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t261907.0.htmlhttp://foro.elhacker.net/wireless_en_linux/manual_basico_para_wifislax-t214456.0.html