Вы находитесь на странице: 1из 8

Acceso a redes inalmbricas

1. Red inalmbrica Una red inalmbrica es aquella en la que dos o ms terminales se pueden comunicar sin la necesidad de una conexin por cable. Un hacker puede, con facilidad, escuchar una red si los datos que se transmiten no estn codificados. Por lo tanto, se deben tomar medidas para garantizar la privacidad de los datos que se transmiten a travs de redes inalmbricas. Punto de acceso inalmbrico WAP pos sus siglas en ingls (Wireless Access Point), es un dispositivo que interconecta dispositivos de comunicacin almbrica para formar una red inalmbrica. Generalmente tambin se conecta a una red cableada Los puntos de acceso inalmbricos tienen direcciones IP asignadas para que se puedan configurar.

Ventajas o Accesibilidad: se tiene un rpido acceso desde las porttiles o dispositivos mviles, ya que ahora casi todos estos equipos vienen equipados con la tecnologa WI FI, logrndose as conectar a una LAN inalmbrica. o Movilidad: se puede desplazar dentro de una misma rea geogrfica mantenindose conectado. o o Productividad Fcil configuracin: la instalacin es ms fcil y rentable. Las redes LAN inalmbricas tambin facilitan la conectividad de red en ubicaciones de difcil acceso. o Escalabilidad: si se desea ampliar la red se lo puede hacer con el mismo equipo que se tiene. o Seguridad: controlar y gestionar el acceso a su red inalmbrica es importante para su xito. o Costes: se reducen costos de cableado cuando haya traslados de oficinas, nuevas configuraciones o expansiones.

Categoras de redes inalmbricas

Ilustracin 1: Categoras de redes inalmbricas 2. Modos de acceder a una red inalmbrica a. Ataque WEP con clientes Conseguir una clave WEP consiste en: buscar una seal que nos interese,capturar sus paquetes, conectarnos a ese punto de acceso, inyectarle paquetes con pedidos ACK y ARP para generar trfico y aumentar la velocidad de capturar los paquetes y despus crackear la clave cuando tengamos suficientes datas. Para empezar tendremos que poner nuestra tarjeta wi-fi en modo monitor. Para ello abriremos un terminal y teclearemos: airmon-ng. Para activar el modo monitor de nuestra tarjeta teclearemos airmon-ng start y la interface que hayamos visto antes, (por ejemplo wlan0) Empezaremos a rastrear todas las seales wi-fi, para eso, escribiremos airodump-ng y la interface . Se muestra una lista donde: BSSID es la MAC del punto de acceso, PWR es la potencia con la que nos llega la seal, Beacons, son paquetes que manda el punto de acceso para que nos conectemos, #Data son los paquetes capturados del punto de acceso, #/s son los paquetes que capturamos por

segundo, CH es el canal, MBla velocidad de transferencia mxima, ENC el tipo de encriptacin, y ESSID el nombre del punto de acceso. Una vez estemos rastreando las seales wi-fi, tendremos que elegir que encriptacin (ENC) ponga WEP, pararemos de rastrear con Ctrl+c y copiaremos su BSSID, es decir la MAC del punto de acceso. Para empezar a rastrear solo un punto de acceso y capturar sus paquetes. En el mismo terminal, ya que tendremos que mirar el canal (o recordarlo si queremos hacerlo en otro terminal). Escribiremos: airodump-ng -c (canal del punto de acceso, lo que ponga en ch) w (un nombre cualquiera)- bssid(pegamos la MAC que tenamos copiada) y la interface. Ahora empezar a rastrear ese punto de acceso y a capturar sus paquetes, para acelerar el proceso de captura nos conectaremos a el punto de acceso y le haremos que enve ms paquetes envindole AKC y ARP ya que para poder conseguir la clave, deber llegar a 30000 data o ms. Para esto, abriremos un nuevo terminal y escribiremos aireplay-ng -1 6000 -q 15 -a (MAC) y la interface. En donde -1 es el tipo de ataque y -q el tiempo que tardar en mandarse otro AKC y ARP (15 segundos). Ahora ya estamos conectados al router y lo que vamos a hacer ser inyectar paquetes, por lo tanto en otro terminal escribiremos aireplay-ng -3 -b (MAC)<interface>. Ahora tardar bastante en empezar a inyectar. Ahora se va crackear, para eso tendremos que esperar a que en la primera pantalla, la de airodump-ng llegue a los 30000 data, entonces abriremos otro terminal y pondremos: aircrack-ng (el nombre que se coloc antes)-01.cap. Y encontraremos la clave, tal vez necesite ms de 30000 paquetes, tal vez menos. b. Ataque WEP sin clientes 1. Activar la interfaz en modo monitor

Airmon-ng start wlan0 2. Escanear las redes presentes y empezar a capturar

Airodump-ng mon0 3. Falsear autenticacin con el punto de acceso

Aireplay-ng -1 0 a 14:D6:4D:3A:9B:44 h 00:C0:CA:4F:95:67 e GRUPO-1 mon0 4. Obtencin del algoritmo PRGA

Aireplay-ng -5 b 14:D6:4D:3A:9B:44 h 00:C0:CA:4F:95:67 mon0 5. Crear un paquete arp

Packetforge-ng -0 a 14:D6:4D:3A:9B:44 h 00:C0:CA:4F:95:67 k 255.255.255.255 l 255.255.255.255 y fragment-1231-134707.xor w arp 6. Inyectar el paquete arp

Aireplay-ng -2-r arp mon0 7. Obtener la clave WEP

Aircrack-ng *.cap c. Audirora en wireless para Linux Beini 1. Primero se debe bootear desde un dispositivo usb. 2. Se abre FeedingBootle, se selecciona el tipo de tarjeta. La aplicacin se encargar de habilitar el modo monitor de la tarjeta. 3. Luego se escanea las redes disponibles, presionando SCAN. 4. Se selecciona el Access Point a auditar de la lista, y presiona next. 5. Se muestra la informacin del Access Point, y en Attacks Parameters, seleccionaremos P0841 Replay Attack despus Start. 6. Luego se observa el trfico de paquetes. Feedeing Bootle puede tardar de entre 4 a 5 minutos en sacar claves de 64 bits a 128 bits, sin importar el tamao de la clave del punto de acceso. 7. Luego se muestra la clave del punto de acceso que se seleccion previamente, la cual se muestra de color rojo. WifiWay Wifiway es una distribucin de seguridad Wi-Fi basada en Linux From Scratch. 1. Primero se debe bootear, al cargar se debe escoger la opcin Wifiway Graphics mode. 2. Luego se selecciona la zona y regin de idioma, luego se muestra la ventana <confirm/ edit settings> no se hace ningn cambio.

3. Se ingresan los comandos para saber que clase de adaptador se est usando. (iwconfig), adems de debe cambiar a modo monitor(airmon-ng start <wlan0>). 4. Se debe de salir de la ventana console. 5. Luego se debe cambiar la MAC, siguiendo la ruta: Inicio Wifiway Redes macchanger; aqu se selecciona el tipo de adaptador de red. 6. Luego se debe entrar al airoscript en la ruta: wifiway Suite aircrack-ng airoscript oficial, donde se selecciona la opcin 1. 7. Luego se selecciona el adaptador de red (<wlan0>, <ath0>,etc.) 8. Luego se escribe Y (yes), en las 3 siguientes ventanas. 9. Se selecciona la opcin de MAC falso para no ser detectado. 10. Luego se escoge la opcin para escanear la zona y encontrar las redes wifi disponibles, sin filtro, todos los canales. 11. Luego nos fijamos en PWR (POWER), lo que nos indica la fuerza de seal, adems de la encriptacin que debe ser WEP. 12. Se debe seleccionar del ESSID y BSSID (vctima para capturar su contrasea) 13. Se debe empezar el ataque, se debe elegir el tipo de ataque (Fragmentation, Chopchop,etc.) 14. Se debe esperar hasta que el trafico llegue a 30 000 datas, luego se debe abrir el men en el cual se escoger la opcin de AIRCRACK logrndose as desencriptar las contraseas. WifiSlax Wifislax es un CD de arranque que contiene al sistema operativo Linux. Puede hacer correr Linux directamente desde el CDROM sin instalacin. Aunque lleva incorporado herramientas de instalacin en el disco duro o en llaveros USB, o una emulacin en Windows. 1. Una vez que haya arrancado, llegaremos una pantalla en la que veremos abajo escritowifislax login:. Entramos poniendo usuario root y contrasea toor. Una vez que estemos en la lnea de comandos escribimos startx para iniciar el entorno grfico.

2. Cuando ya estemos en el entorno grfico comprobaremos si nos ha reconocido la tarjeta wifi. Para eso abrimos un terminal (el icono es una pantalla) y escribimos iwconfig. 3. En caso de que nos la detecte, nos saltamos este punto, en caso contrario iremos al Men K (el primero de del panel inferior)>WifiSLAX->Asistencia Chipset y elegimos la que mejor nos venga dependiendo del fabricante de la tarjeta. Volvemos a abrir un terminal y escribimos iwconfig para ver si nos la ha cogido, en caso contrario prueba con otra opcin. 4. Una vez hecho esto ya podemos ponernos manos a la obra. Para ello vamos a Men K->WifiSLAX->Herramientas Wireless>Airoscript 5. Lo primero que haremos ser escanear (opcin 1), seleccionamos alternancia de canales y nos saldr una ventana dividida en dos partes, en la parte superior podemos ver los Access Points con sus MAC y ESSID. Necesitaremos obligatoriamente que haya al menos un cliente previamente conectado a esa red para poder atacar a dicha red. Para saber a qu red est asociado un cliente, se muestra dos MAC (esa secuencia hexadecimal a lo 00:11:22:33:44:55:66), la primera es la MAC del Access Point al que est asociado. 6. Una vez que hayamos elegido un objetivo, cerramos la ventana en la que nos aparecen los access point y entramos en la opcin de seleccionar. Seleccionamos la red y le damos asignar un cliente detectado. Volveremos automticamente a la ventana principal del Airoscript. 7. Tras esto llegamos al paso ms largo, debemos comenzar a atacar. Hay bastantes modos de ataque. En cuanto elijamos la opcin comenzaremos a coger paquetes (sniffar), deberemos obtener un mnimo de 200.000, aunque se recomiendan 800.000, cosa que seguramente os llevar bastante tiempo, seguramente varias horas dependiendo de la intensidad de la seal. 8. Una vez que tengamos los paquetes necesarios, cerramos las ventanas que se nos hayan abierto durante el ataque y seleccionamos la opcin de crack. Se nos abrir una ventana con varias columnas de caracteres y se pasar un buen rato sacando

nmeros hasta que al final aparezca en rojo la clave en hexadecimal y en ASCII. Nos apuntamos la que sale en ASCII y ya puedes probar la contrasea.

Bibliografa http://es.kioskea.net/contents/818-redes-inalambricas http://www.cisco.com/web/ES/solutions/smb/products/wireless/wireless_pri mer.html http://proyectopinguino.blogspot.com/2008/09/crackear-redes-wirelessprotegidas-con.html http://comunidad.dragonjar.org/f158/como-acceder-una-red-inalambrica-sinconocer-la-clave-wep-7643/ http://videlanghelo.wordpress.com/2008/02/28/guia-rapida-para-crackearwifis-con-wifislax/ http://labs.elhacker.net/seguridad-wireless/wifislax http://sirjn.wordpress.com/2011/02/24/tutorial-capturar-contrasenas-wi-ficon-wifiway-2-0-1-claves-wep/ http://www.softonic.com/s/acceso-red-inalambrica

Вам также может понравиться