viernes, 6 de junio de 2008

Como romper clave wep wifi


Bueno pués hace ya algún tiempo que publiqué un tutorial de como romper una clave wep en el foro de un amigo,pensaba copiarlo y pegarlo aqui pero ha tenido un problemilla y de momento está cerrado asi que este fin de semana me voy a currar uno nuevo pero sólo para saber como podemos proteger nuestra red wireless,no sólo con las claves wep o wpa ,también aprenderemos otras técnicas como desactivar el servidor dhcp,asociar determinadas direcciones mac para que solo se conecte a internet nuestra tarjeta wifi etc,esto empieza ya mismo......

Primero unos cuantos conceptos...por que no vale con saber como hacerlo,tenemos que saber utilizar determinadas herramientas y sobre todo entender porque hacemos esto o lo otro,bueno lo primero de todo es que al router lo vamos a llamar a apartir de ahora "ap" access point en inglés,otra cosa importante es que cada elemento de una red ya sea wifi o no ,tarjetas de red ,routers modems....tienen una clave única en el mundo,esta clave se llama MAC ,esto nos servirá mas adelante,como funciona una red wifi? sencillo,tenemos nuestro router enchufado y conectado a internet,ahora queremos conectar nuestro pc a internet,bueno lo primero que hace el ordenador es enviar la petición al router,si éste tiene el servidor dhcp activado pues nos asignará una ip,mascara de red,puerta de enlace y lo más importante las dns que traducen las direcciones ip en paginas web,y sin las cual es imposible navegar.

Vale ya estamos conectados y navegando,es importante saber que cuando esto ocurre se genera un tráfico de paquetes entre el router y nuestra tarjeta de red,si estamos descargando algo con algún cliente p2p este tráfico será ,mas grande y mejor para nuestros propositos,(sacar la clave de nuestro router porque se nos ha olvidado y no queremos resetearlo.....mal pensados) lo que vamos a hacer será introducir un sniffer en ese trafico y capturar la mayoria de los paquetes para después utilizando otro programa sacar la clave a partir de cierta información que existe en ese trafico.
Se creará un archivo con extensión .cap o .ivs .Para esnifar el tráfico de la red utilizaremos un programa llamado airodump.

Por supuesto esto sería lo fácil,un tio conectado y nosotros capturando,pero....y si no hay nadie conectado?jeje que no cunda el pánico,entonces lo que haremos será asociar nuetra tarjeta a ese determinado router (digamos victima) con una dirección MAC falsa del tipo 00:11:22:33:44:55 la asociación se hace cada x segundos porque la mayoría de los ap desconectan a cualquier cliente que no este generando un tráfico real.

Antes de seguir hay que aclarar que para utilizar el sniffer ,inyectar trafico etc debemos poner nuestra tarjeta en modo monitor,cuando nosotros navegamos la tarjeta wifi esta en modo managed o administrado, para realizar la auditoria de una red wireless nuestra tarjeta debe trabajar en modo monitor o promiscuo,lo que nos permite monitorear datos y demás pero que no nos deja navegar.
Otro dato a tener en cuenta muy importante de la tarjeta wifi que vamos a utilizar es el tipo de chipset interno que utilizan,no todas las tarjetas wireless valen para realizar auditoria,dependiendo del chipset de la tarjeta valdran o no,porque?
Drivers para poder navegar y utilizarlas en modo managed o administrado hay para todas ,pero para utilizarlas en modo monitor no,para saber el chipset y si existen driver utilizamos google y ya está.


Volvamos al punto anterior,cuando conseguimos asociar nuestra MAC falsa al router hay que generar el trafico para poder capturar paquetes,porque la asociación es o se llama asociación falsa y como además tenemos la tarjeta en modo monitor no podremos navegar ni generar trafico.
Pra inyectar trafico utilizaremos un programa llamado aireplay.

Una vez capturados suficientes paquetes crackearemos la clave con un programa llamado aircrack.

Cuando yo empecé a aprender la auditoria wifi utilizaba cada programa en tres consolas diferentes,escribiendo los parámetros y configuraciones de cada programa a mano pero ahora es mucho más fácil ya que tenemos un programa que reune estos tres en uno y lo hace todo automatico,se llama airoscript y es el que vamos a utilizar junto con una distribucion livecd linux llamada wifislax en la cual vienen integradas multitud de aplicaciones enfocadas a la informática underground en general ,una pasada.http://www.wifislax.com/

Bueno pues para empezar abrimos el airoscript ,elegimos la interface que vamos a usar en mi caso rausb0 y le damos a la opción 1 que escanear las redes más proximas....






Y que coño significa todo esto? ta chupao...ch 6 es el canal que he elegido para que el sniffer escanee en ese canal ,lo suyo es elegir que utilice todos los canales y una vez que sabemos en que canal trabaja nuestra red pues parariamos el airodump y lo arrancariamos otra vez eligiendo el canal que nos interese,PWR es la potencia de la señal aunque no es muy fiable y RXQ calidad de recepcion de paquetes, los beacons creo que son paquetes leidos pero de este no estoy muy seguro,Data aqui empieza lo bueno..estos son los paquetes débiles a través de los cuales vamos a conseguir nuestra clave,si estos no suben no tenemos nada que hacer ,para que os hagais una idea para sacar una clave de 64 bits de longitud nos harian falta unos 250.000 datas o ivs,si es de 128 un millón de paquetes asi que ...mas vale que suban rapido.De todas formas hay que armarse de paciencia porque yo me he tirado 14 horas en una ocasión para sacar una clave aunque no siempre es así ni mucho menos.
Seguimos CH es el canal en el que trabaja esta red,MB es la velocidad de conexion de la red,CIPHER es el cifrado osea es wep ,AUTH signfica que la autentificacion es abierta y ESSID es el nombre de nuestra red,como medida de seguridad el essid se puede ocultar configurando el router y sin tener el nombre de la red nos sería imposible conectarnos,aunque por supuesto esta medida también se puede saltar ,basta capturar unos paquetes e interpretarlos con wireshark por ejemplo.
En la linea de abajo el BSSID es la dirección MAC del router ,es la misma que la de arriba porque tiene un cliente conectado,sino hubiera nadie asociado no apareceria nada.STATION es la direccion MAC asociado o lo que es lo mismo,el ordenador que esta navegando a través del router.Bueno lo demás datos no son importantes,a lo que vamos,lo que tenemos que conseguir es que los DATA suban rapido y esto se consigue inyectando paquetes ,se puede hacer de dos formas,la primera es utilizar al cliente asociado para inyectar esos paquetes,este proceso se hace con el airplay pero con airoscript tambien es automatico,después de escanear se para el proceso con "control c"
y se elige la opción 2 en la que selecciona el bssid victima y al cliente asociado,después se elige la opcion 3 en la que elegimos el tipo de ataque,en este caso utilizaremos utilizar cliente asociado y empezara el proceso de inyección esperando a que los ivs o datas empiezen a subir cosa que no siempre ocurre.


Bueno después de un rato inyectando como veis he conseguido un os 300.000 ivs y como la clave que tengo es de 64 me bastará,normalmente no sabremos la longitud de la clave asi que habría que ir probando,bueno una vez conseguidos para el proceso seleccionamos crackear clave y voila,automático también claro.



Vale muy bonito ya tenemos la clave,pero...que pasa si no hay nadie conectado?pués que hacemos una asociación falsa,consiste en asociarnos con una mac falsa al router para después utilizar ese cliente falso e inyectar paquetes,el proceso se repite cada 30 segundos porque normalmente el router al detectar que el cliente ya sea falso o no ,no está navegando echará abajo la asociación,lo malo de este proceso es que conseguir que este asociado durante mucho tiempo es difícil pero vamos a intentarlo.
Aunque antes voy a dar unos pequeños consejos para poder configurar la tarjeta wifi en wifislax porque todos estos pasos anteriores serian imposibles sino instalamos y configuramos antes la interface.
Vamos poner como ejemplo esta tarjeta que una de las que tengo y con la que he hecho estas pruebas,es de la marca edimax y el chipset que incorpora es una ralink rt73.


Como dije anteriormente el chipset es lo maś importante de la tarjeta porque si no existe en linux un módulo compatible para poder usar la tarjeta en modo monitor vamos listos,otra diferencia es si la tarjeta es usb o pcmcia,por ejemplo las tarjetas pcmcia con chipset atheros estan soportadas en linux para trabajar en auditorias wireless pero si la tarjeta es usb aunque el chipset sea atheros no nos serviran.

Bueno arrancamos el sistema enchufamos nuestra tarjeta y usamos el comando iwconfig para saber si nuestra tarjeta ha sido reconocida,nos aparece la tarjeta como rausb0 pero como veis donde está seleccionado pone rt2500 ,el sistema la ha reconocido como so el chiset fuera un rt2500 cosa que no es correcta,lo que vamos a hacer es desactivar la tarjeta, borrar el modulo rt2500 que esta cargado ,observar si nuestro modulo rt73 está cargado y si no lo está..cargarlo.


Con el comando lsmod miramos que modulos están cargados ,observamos que el rt2570 lo está y que el rt73 que es que nos hace falta también,si no fuera así deberiamos cargarlo con el comando modprobe rt73


Vale después de borrar el modulo observamos los modulos cargados y ya no aparece ,sólo queda el que nos interesa que es el rt73.Bueno cuando ahora ejecutamos el comando iwconfig vemos que no nos aparece nuestra tarjeta,la quitamos y la volvemos a poner ,comprobamos y aparece pero mal configurada


Utilizamos el comando ifconfig rausb0 down para desconectar la tarjeta y iwconfig rausb0 up para volverla a activar,comprobamos y ya esta funcionando correctamente




Para ponerla en modo monitor bastará con el comando iwconfig rausb0 mode monitor como veis arriba seleccionado nos cambia de managed a monitor

Seguidores

Cancion de la semana

blink 182- all the small things (Say it ain't so, I will not go, turn the lights off, carry me home ,na na ....)

ELPAIS.com - Última Hora