Professional Documents
Culture Documents
Notaremos que esto est habilitado porque al intentar conectar a la red no podremos, a pesar de ser la seal buena. Se soluciona observando en Kismet un cliente legtimo de esa red y cambiando nuestra MAC por esa. DHCP deshabilitado El AP no nos asigna las IPs. Nos permite conectar pero al cabo de un rato nos pone "Conectividad limitada o nula". Solucin aqu http://foro.elhacker.net/index.php/topic,116743.0.html ESSID oculto Son redes ocultas, que slo se ven con determinados programas, como puede ser el Kismet. Clave WPA Muy difciles de descifrar, por suerte hay pocas. La solucin a la proteccin WPA est en el manual de Hwagm http://foro.elhacker.net/index.php/topic,87869.0.html Clave WEP Las ms comunes. Se basan en el cifrado WEP (Wireless Equivalent Privacy). Son relativamente vulnerables. Adems, estos medios de encriptacin a veces se pueden complementar entre ellos, por ejemplo una red con WEP, filtrado MAC y DHCP deshabilitado, u otra con WPA y filtrado MAC. Lo que nunca os vais a poder encontrar va a ser una red con WPA y WEP al mismo tiempo. Espero haber aclarado algo.
Grabamos la imagen con un programa que lo permita, como Nero o Alcohol 120% Por ltimo reiniciamos con el CD dentro de la unidad y nos aseguramos de que el boot desde CD-ROM est activado en la BIOS. Pulsamos ENTER cuando cargue el Troppix, elegimos Spanish y luego nuestro fabricante de tarjeta grfica y su resolucin. 3. Nuestro objetivo, la WEP (Wired Equivalency Privacy) La WEP es la clave que se usa para autentificarse como cliente "legal" ante el Punto de Acceso, y que nos deje formar parte de una red, y por lo tanto conseguir los servicios que se les da a los usuarios de la red(como por ejemplo Internet). As que, manos a la obra. 4. Averiguar la WEP Para ello hay varios procedimientos, aunque todos se realizan con la suite aircrack ya incluida (recomiendo bajarla en espaol e instalarla Aircrack en espaol by Uxo). Yo recomiendo usar elCCW6 de Hwagm y Uxo , para ahorrarnos escribir demasiado, aunque en el Troppix no se puede usar, as que voy a poner el cdigo escrito normal. Bien, entonces lo primero que hacemos es inicializar nuestra tarjeta. Para saber que nombre tiene pinchamos en el smbolo de monitor que hay en la barra y escribimos Cdigo: iwconfig Quiz nos aparecern varias. Nuestra tarjeta es la nica que al lado no pone "No wireless extensions" Quedad con ese nombre. La ma es "ath0", y cuando escriba la voy a poner as, cada uno que la cambie por la suya. Inicializamos la tarjeta Cdigo: airmon.sh start ath0 y ahora entramos en el airodump. Cdigo: airodump ath0 pruebas 0 1 donde ath0 es la tarjeta, pruebas es el archivo donde se guardan las capturas ,0 es el canal( al escribir 0 indicamos que busque en todos) y 1 indica que slo se guarden los IVs, para ahorrar espacio en disco o en memoria. Miramos cual es el nombre de la red que queremos buscar la WEP y apuntamos el Channel y el ESSID( nombre de la red), en este manual pongamos que es el 6 y el ESSID "Uxio". Entonces pulsamos Control+Z y escribimos Cdigo: iwconfig ath0 mode monitor channel 6 essid Uxio Cdigo: airmon.sh start ath0 6
Cdigo: airodump ath0 pruebas 6 1 Bien, entonces as ya estara. esperamos a que el DATA aumente y cuando llegue a ms de 250.000 abrimos otra ventana de comandos (hacemos click en el monitor de abajo) y escribimos Cdigo: aircrack pruebas*.ivs Con un poco de suerte debera aparecer la clave aunque a veces se pueden llegar a necesitar hasta 4 millones de IVs (DATA) 5. Acelerar el proceso cuando hay alguien conectado. Como supongo que os darais cuenta, los DATA suben muy lentos. Para que suban ms rpido debemos usar aireplay. Miramos los datos que aparecen en la lista de abajo y cubrimos aqu los datos. Miramos que el BSSID coincida con el de nuestra red. Si hay varios, nos vale cualquiera. Para escribir esto abrimos otra ventana. Cdigo: aireplay -3 ath0 -b BSSID -h STATION 6. Hacer que haya proceso o acelerarlo cuando no hay "Station" (Cliente), es decir, nadie conectado. A veces ni siquiera van a subir los DATA ni vamos a tener nada en la lista de abajo que tenga que ver con nuestra red. Esto se soluciona de la siguiente manera. Primero abrimos otra ventana y luego ponemos: Cdigo: aireplay -1 30 ath0 -e ESSID -a BSSID -h 00:11:22:33:44:55 Si al final de este comando nos pone association successful lo hemos hecho bien, pero esa ventana no la cerramos porque va a seguir enviando datos cada 30 segundos. Si nos da algn problema escribimos: Cdigo: iwconfig ath0 rate 1M essid ESSID Los problemas pueden ser debidos a:
El AP est muy lejos El AP est protegido contra este ataque (no hay solucin) Los drivers no estn parcheados para la reinyeccin, pero si estis usando Filtrado MAC. Nos pondr algo as "AP rejects MAC". Para solucionarlo
Troppix no os preocupeis por esto porque ya vienen instalados por defecto tendremos que coneguir la MAC de un cliente, as que mejor dejamos que se conecte y hacemos el paso 5 directamente. y luego lo de antes.
Cdigo: aireplay -1 30 ath0 -e ESSID -a BSSID -h 00:11:22:33:44:55 Bien, despus de association succesful abrimos una nueva ventana de comandos y escribimos Cdigo: aireplay -3 ath0 -b BSSID -h 00:11:22:33:44:55 -x 300 Si sale bien veremos que cuando lleve cierto nmero de READ empezarn a aumentar ARP y SENT. Adems en el airodump veremos que los DATA empiezan a subir. Despus de todo esto tenemos que ejecutar el aircrack como ya dije antes para averiguar la clave. Como curiosidad (y salvacin para algunos), las redes que son del estilo "PACO 27", sin barra (_), en aireplay quedaran as Cdigo: -e PACO\ 27. Mirad tambien este Vdeo sobre cmo crackear WEP sin clientes conectados 7. Conclusiones. Bueno, creo que con todo esto lo ms importante ya est. Esto nos muestra lo inseguras que son la redes basadas en claves WEP, y que simplemente con un LiveCD sin tener experiencia en Linux se pueden romper. Una vez que tengais varias redes a vuestro alcance desprotegidas es interesante que os mireis tambin este post: Hacking Wireless sin cargos de conciencia Cualquier comentario o duda, mandadme un mensaje personal o colocadlas en este post.
apt-get update apt-get install libqt3-mt libqt3-mt-dev Se baja el gambas 2 de la pgina de Hwagm http://hwagm.elhacker.net/descargas/programar/gambas2-1.9.22.tar.bz2 Se descomprime en una carpeta cualquiera, vamos a esa carpeta en modo consola y: Cdigo: ./configure make make install Bajamos el CCW7 de http://uxio3.iespana.es/Programas/ccw7.tar.gz , lo descomprimimos en una carpeta y hacemos: Cdigo: ./ccw6 Si tenis algn problema con el CCW posteadlo aqu, para no desviar el tema de este hilo:http://foro.elhacker.net/index.php/topic,102226.0.html Os pongo unas imgenes para que os animeis a usarlo.