Вы находитесь на странице: 1из 17

- Tutorial de hacking wireless en GNU/Linux para principiantes -

 
Por Aironjack para el foro de elhacker.net
 
Tutorial de hacking wireless en GNU/Linux para principiantes.

AUDITOR SECURITY COLLECTION
1.- Introducción:

BADBYTE-K
Un Live CD es un sistema operativo funcional que se ejecuta directamente desde un cd, sin tener que instalarlo en
nuestro disco duro (HD).

..sR. aDiKtO..
¿Cómo se consigue eso? pues detectando el hardware del PC cada vez que se arranca con el CD de la distribución y
usando la memoria RAM para leer y guardar datos. Muchas permiten usar una parte del disco duro como partición de
intercambio y guardar la configuración en un floppy o llavero USB.

El Live CD que manejamos es conocido como Cd Auditor, y es una recopilación de herramientas específicas para la
seguridad y auditoría inalámbrica: wifi, bluetooth...
Además incluye herramientas necesarias para complementar una intrusión inalámbrica: spoofing, hijacking, escáneres
de vulnerabilidades...

Por supuesto es completamente gratuito y se acoge a la licencia GPL 2.0

El Auditor está basado en "Knoppix" la más conocida basada en Debian, combina una buena detección de hardware con
un montón de aplicaciones. Está considerada como una de las mejores para el desarrollo de Live CDs.
Pueden informarse de cómo hacer sus propios live CDs, cómo funcionan, las ventajas de knoppix... en:

¿Cómo hacer un Live-CD by BADBYTE-K?


http://foro.elhacker.net/index.php/topic,20178.0.html

Si queréis informaros sobre dónde conseguir LiveCDs, tipos, ventajas y muchas más cosas sobre GNU/Linux.

- Preguntas frecuentes by ..sR. aDiKtO..


http://foro.elhacker.net/index.php/topic,4269.msg88421.html#msg88421

Nota: El sistema operativo en realidad funciona en la memoria virtual o RAM, así que una vez apaguemos nuestro
ordenador todos los datos serán borrados. Intentaremos solucionar esto utilizando un dispositivo de memoria USB donde
podamos almacenar resultados, sesiones, capturas...

2.- Descarga y grabación del CD:


Vamos a descargarnos el Live-CD Auditor de la página oficial. Por supuesto nos descargamos la última versión la 150405
04 (en el momento en que escribo), no como yo, que me confundí y me bajé una antigua .

http://new.remote-exploit.org/index.php/Auditor_mirrors

Escogemos un enlace de descarga (ya sea vía ftp o http) y una carpeta de nuestro ordenador. Es recomendable utilizar
algún tipo de gestor de descargas para evitar cortes en la conexión y tener que comenzar de nuevo.

El tamaño del live CD es de unas 630mb, así que habrá que tener un poco de paciencia.
En la página principal podéis leer sobre el Live CD, las herramientas que contiene, las críticas que ha recibido y demás
publicaciones.

http://new.remote-exploit.org/index.php/Auditor_main

La relación de herramientas incluidas en el Live-CD, que ya analizaremos a su debido tiempo, se encuentra en: (convien
que investiguemos un poco por nuestra cuenta, que la curiosidad es la madre de la ciencia)

http://new.remote-exploit.org/index.php/Auditor_tools

Una vez que ya esté bajado a nuestro ordenador, vamos a grabarlo en un CD. Yo he utilizado un CD no regrabable,
aunque si se utliza regrabable se pueden hacer modificaciones posteriores.

El paso clave para que se ejecute después es grabarlo como un CD ISO o imagen ISO. Así que debéis informaros de cóm
grabar este tipo de CD con el software que utilicéis habitualmente, no obstante suele verse la opción en el menú
fácilmente.

Cuando nuestro CD esté calentito, lo dejamos dentro del lector y apagamos el ordenador. Al encenderlo de nuevo, se
arrancará ya desde la distribución de GNU/Linux, en las primeras pantallas se encargará de reconocer el hardware y si
tenéis la tarjeta inalámbrica conectada (reconoce modelos que no son válidos para la auditoría inalámbrica, por lo que e
reconocimiento de la tarjeta no implica que vaya a funcionar) no tendréis mayores problemas de configuración después.

- Errores más comunes:

Visto que el live CD da algún que otro problema a otros usuarios vamos a comentar una serie de requisitos para que
Auditor se ejecute sin complicaciones.

• Es necesario tener un mínimo de 128 mb de RAM y quizás esta sea insuficiente con las últimas versiones. Yo
utilizo 256 y en la última a veces se ralentiza. 
• Hay que asegurarse de que la descarga no se interrumpió antes de terminar, porque sino el CD quedará
inservible 
• La BIOS debe estar configurada para que en la secuencia de arranque esté primero el CD que el disco duro (HD) 
• Tener más de una partición puede dar problemas, aunque no es lo común. 

En la FAQ principal del CD se explica: (Se debe tener siempre a mano, como referente para la configuración del AI en
modo monitor, modo maestro... siempre que los tenga)

• Cómo poner la tarjeta en modo monitor. Auditor incluye los controladores para los chipsets más habituales en la
auditoría inalámbrica: Orinoco, Prism (HostAP y wlanng), Prism54, Madwifi. Así que intentaremos en un futuro
apartado instalar los drivers de un chipset que no venga en el paquete básico. 
• Qué tipo de chipset se adapta mejor a Auditor 
• Cómo instalar Auditor en nuestro disco duro 
• Cómo poner la tarjeta en modo master 

http://new.remote-exploit.org/index.php/FAQ_main

Como siempre una de las recomendaciones para GNU/Linux es Prism 2/2.5 siempre y cuando nuestro objetivo sean rede
802.11b y Prism GT o Atheros para 801.11g.

3.- Aparejos:
Si alguien lee esto y quiere comentar su modelo o otro que le parezca interesante, que se sienta libre para hacerlo dond
desee. Este apartado lo publiqué en otro post pero creo que aquí lo verá más gente y complementa el manual, forma
parte de un texto sobre las tarjeta útiles para la auditoría en el que trabajo.

El otro día recordé que en la web de Tomhardware (la cual uso como referencia para el apartado Romper WEP, que
leerán dentro de poco, del manual), el autor recomendaba la tarjeta que había utilizado.
• El modelo de AI es: Senao 2511CD PLUS EXT2 con 200mw y PCMCIA 
• El chipset de la tarjeta es Prism2, ideal para Linux, como se ha comentado en numerosas ocasiones. 
• No tiene antena interna 
• Dos conectores de antena externa MMCX hembra 
• El precio es algo elevado, oscila entre los 60 y 80 euros 

Como saben en Europa las tarjetas están obligadas a emitir en los 100mw, pero podremos trucarla (el firmware)
siguiendo el siguiente texto:
http://www.ciudadwireless.com/webdoc/senaoregion/index.html

Un precio aproximado serían 60 euros: (Aquí se habla de un rango de acción de hasta 1200 metros con 200mw sin
obstáculos)
http://www.ciudadwireless.com/product_info.php?products_id=114

Necesitaremos un pigtail que lleve un conector MMCX y uno N macho para conectarlo a la entrada N hembra de la
antena. El precio será de unos 8 euros el metro. Interesa buscar un cable de pérdidas muy bajas. También podemos
construirnos nuestro propio pigtail con un cable coaxial y algo de maña, hay manuales en google.

La antena depende ya de nuestras necesidades. Les comento la que utiliza Tomhardware porque me parece un modelo
muy portátil para wardriving debido a las ventonsas acopladas. Es una Mobile Patch antenna con clabija N hembra.

Las características técnicas de este producto las pueden encontrar en:


http://www.wlanparts.com/product/24MPV8
Un precio apróximado serían 28 euros.
Este modelo de tarjeta tiene buena pinta, comprarla o no es decisión de cada uno, yo solo les comento lo que veo y
pienso, por supuesto le funcionó al autor. No me vayan a cargar con el muerto. También mucho ojo a las revisiones y
siempre tener el margén de poder devolver el producto.
Los AIs se deben comprar en tiendas especializadas de informática, y encargar el modelo que les interese para que lo
traigan, lo que aumenta el precio por envío.

4.- Primeros pasos:


Ya véis que no es nada difícil esto de perderle el miedo a GNU/Linux. En estos momentos os aparecerá la pantalla
principal del sistema operativo, se parece a Windows, y no tiene ningún icono o virguería ya que no las necesitamos.

- Acercándonos a Linux:

Como muchos de los que empiecen con este manual desconocen el Sistema Operativo que nos traemos entre mano,
vamos a darle un pequeño repaso, para que vean que eso de Linux no es para tanto ¿o sí?

Los comandos de shell de linux (lo que vendrían a ser los comandos de ms-dos) son diferentes que los de Windows,
además hay que decir que en Linux existen varios tipos de shell, nosotros manejaremos la más sencilla bin/bash. En el
siguiente enlace encontrarán una relación entre comando y función del comando.

- Comandos Linux:
http://foro.elhacker.net/index.php/topic,49887.0.html

Yo intentaré darles explicaciones sobre los que vayamos utilizando y cómo nuestro fin no es más que el de la auditoría
inalámbrica nos sobran más de la mitad. Pero siempre es una buena referencia a la hora de empezar a migrar a Linux.

¿Qué podemos hacer ahora? Recuerdan que GNU/Linux es idóneo para la auditoría inalámbrica. Pues dependiendo del
chipset que tengamos podremos hacer diferentes tipos de ataques. Algunos de estos son: (Tranquilos que de todos
hablaremos a su debido tiempo)

• Romper el cifrado WEP 


• Inyección de tráfico con una sola tarjeta con chipset Prism 2/2.5/3 y Atheros 
• Inyección de tráfico con dos tarjetas (vieja escuela) 
• Montar un honeypot inalámbrico 
• Ataques DoS 
• Ataques man-in-the-middle 
• Puede que algún otro (y apuntillamos) 

Antes de meternos en materia, voy a explicar un par de asuntos que tengo pendientes.

-Instalación de Auditor:

Sí habéis oído bien, ¿pero no había dicho que no hacía falta instalación alguna? Así es, sin embargo el CD incluye un
script que nos permitirá instalar Auditor en nuestro Windows.

¿Para qué? Pues para poder grabar datos en las carpetas sin que se borren después (evitando así el problema de la
memoria RAM). Imagínese que el chipset de su tarjeta entra en modo monitor pero el LiveCD no cuenta con los drivers
necesarios. Necesitará descargarlos en una memoria fija. Esto mismo es lo que vamos a tratar de solucionar con una
tarjeta de memoria USB, en el siguiente apartado.

¿Que cómo se hace? Es fundamental tener un espacio de nuestro disco duro particionado. Si tienen Windows XP lo más
seguro es que el disco entero esté completamente formateado y ocupado por una sola partición (C:\).

Entonces tenemos dos opciones:


1.- Formatear el disco duro y hacer dos o tres particiones: Una para Windows, otra para el Auditor y otra para que
puedan interactuar ambos.
2.- Particionar espacio del disco duro ocupado (Redimensionar la partición): Siempre se recomienda usar Partition Magic
(estamos con la versión 8 en estos momentos). Las versiones antiguas de este programa eran algo inestable y con riesg
de dañar datos en nuestro ordenador, este problema ya se ha corregido.

Independientemente de que opción escoja debería dejar al menos unas 2GB para Auditor, y después hacerlo correr y en
el menú de Auditor verá la opción "Auditor HD installer", a partir de aquí siga las intrucciones del instalador marcando la
partición donde desea instalarlo.

Mi recomendación, es no instalar Auditor en el disco duro, ya que existen mejores opciones, y si se va a particionar el
disco duro ocupado o formatear sería mejor instalar una distribución GNU/Linux completa. Si el tema les interesa pueden
leer más en el subforo de GNU/Linux a cargo de ..sR. aDiKtO.., Mordor y Soul Lost. Allí encontrarán documentación sobre
las diferentes distros, su instalación, configuración...

Sobre cómo usar Partition Magic hay ya muchos manuales, así que no me detendré a explicarlo. Aunque les dejo a
continuación el videotutorial de Nerviozzo que será más que suficiente información si esto es lo que se proponen.

- VideoTutorial particionar con Partition Magic 8.0 by Nerviozzo:


http://foro.elhacker.net/index.php/topic,72142.0.html
Espero que no me demande por derechos de autor

5.- Solucionando el problema de la memoria virtual:


Hoy he estado haciendo pruebas durante unas horas y ya he logrado manejar sin problemas mi Flash Key (chip de
memoria usb- flash drive- llavero USB, o ese aparatito tan útil para pasarle fotos al vecino). Esto nos permitirá:

• Poner en modo monitor tarjetas cuyos controladores no vengan incorporados en el Live CD (por ejemplo
Centrinos) 
• Guardar nuestras sesiones, paquetes capturados, resultados, lo que haga falta. 

- Nuestro teclado:

Entramos en materia de cómo lograrlo. Antes que nos metamos en demás fregaos sobre romper WEP, inyectar tráfico...
es fundamental que escojamos el teclando en español, para que reconozca nuestras Ñs y ponga los símbolos donde está
mandado.

Muy bien, abajo a la derecha en el menú principal de Auditor aparecerá una banderita, pinchamos botón derecho encima
y después clickamos en config.
Buscamos el español, clickamos ADD>> y a continuación OK.
Al salir de la interface de configuración pinchamos de nuevo en la banderita pero con el botón izquierdo, las veces que
haga falta hasta llegar a la bandera española.

- Montando el USB flash drive:

Lo primero que vamos a hacer es conectar el USB flash drive antes de arrancar Auditor para que al iniciarse lo reconozca
y nos permita luego montarlo.
Por si no están muy en contacto con su lado Linux, les diré que este sistema operativo gestiona los periféricos como si
fueran carpetas, en el fondo si lo piensan igual que en Windows.

Ahora vamos a abrir una shell (Una ventana de comandos, es el nombre técnico). Como se muestra en la imagen:

En la versión antigua que me descargué por error, venía un detector de USB, en la última no lo he vuelto a ver, así que l
haremos a la vieja escuela. Una vez abierta la shell tecleamos los siguiente comandos:
En la imagen se muestra claramente los comandos que se deben escribir, este no es el momento de comentarlos,
aunque sí que haré un apartado de familiarización con Linux, en el que comentaré comandos y enlaces con el subforo
específico de GNU/Linux de elhacker.
Por último vamos a comprobar que se ha montado correctamente y ya de paso les muestro cómo funciona el sistema de
exploración de archivos (lo mismo que el Explorador de windows) de Auditor.

Si pinchan en la última carpeta usb, deberían ver sus archivos en la memoria USB, poder manipularlos...
Como último detalle, cuando quieran grabar un archivo, por ejemplo una captura de imagen como las que yo he hecho,
les aparecerá una pantalla de grabación. Funciona igual que en Windows, arriba tienen una barra con el directorio,
escogen root, y luego van a la carpeta mnt y después usb.

- ¡Oye, qué no tengo USB!

Bueno yo lo comprendo, hasta ayer no me hice con un uno y tuve que vender un riñón en el mercado negro. La solución
Podemos usar otras memorias persistentes como un CD regrabable o un CD usando multisesión, o también un disquete
(que prehistórico ¿no?), pero tendremos que darle un formato especial. ¿Cómo? Con los siguiente comandos (gracias a
Firos por su ayuda)

Código:
mkdir /mnt/disquete
mount /media/floppy0 /mnt/disquete

6.- Rompiendo WEP:


Sobre la auditoría inalámbrica hay muy buenos textos escritos en inglés, pero pocos en español. Esta técnica es la más
básica dentro de la auditoría inalámbrica, y está descrita en numerosos manuales por toda la red. Sin embargo el
propósito de este tutorial no es otro que acompañarles en el aprendizaje desde cero de todas las técnicas necesarias
para un buen pirata inalámbrico.

Citar
En este caso utilizaré como texto de apoyo un magnífico manual escrito por Tomhardware.
http://www.tomsnetworking.com/Sections-article120.php

Comienzo desde la parte dos, la primera va sobre puesta a punto de hardware, detección de redes, ya la trataremos en
su momento.
Mi intención no es traducirles el texto al completo, puede que en un futuro. Sólo voy a darles las claves resumidas para
el ataque.

- Detectando la red y datos necesarios:

Lo primero que hay que hacer es abrir kismet en el Auditor con nuestra tarjeta por supuesto introducida antes del
arranque del sistema operativo para una correcta detección.

Después tecleamos s y después c para listar los APs según


el canal y usar las flechas del teclado para movernos en el programa hasta la red de SSID que nos interese, dirección
MAC y canal. Estos son datos que necesitaremos para después.
Así que cogemos un papel (vieja escuela) y apuntamos:

• BSSID (MAC del AP) 


• Canal en el que funciona el AP 
• SSID (Nombre de red: Vital para poder asociarnos) 

Como ya dije en otro texto sobre como superar DHCP, Kismet no tendrá ningún problema en detectar redes con el SSID
oculto o cerrado, no ocurre igual con NetStumbler.

Nos falta por último obtener la MAC de un cliente asociado a la red objetivo. Para ello pulsamos q (para salir de los
detalles de la red al menú principal de kismet), escogemos de nuevo el AP y pulsamos: shift+C. Esto mostrará un listado
de clientes de la red, apuntamos la MAC de uno (aparecen en el lado izquierdo de la pantalla)
Por si acaso apuntamos todas las MACs ya que nuestro cliente podría desconectarse para cuando empecemos el ataque

- Filtrando paquetes con Airodump:

Por supuesto tenemos la tarjeta en modo monitor o RFMON. Abrimos una shell o ventana de comandos.

1.-Ponemos la tarjeta en modo monitor:


Código:
iwconfig wlan0 mode monitor

2.-La ponemos a funcionar en el canal del AP:


Código:
iwconfig wlan0 channel NÚMERODECANAL

3.-Vamos al directorio donde queremos que se guarden las capturas: (Podemos también guardarlo directamente en
nuestra unidad USB de memoria, o copiarlo y moverlo después)
Código:
cd /ramdisk

4.-Abrimos el Airodump:
5.-Empezamos a capturar paquetes:
Código:
airodump wlan0 archivo
De esta forma los paquetes se guardarán en el fichero archivo, con la extensión .cap en el directorio ramdisk.
Si hay numerosas redes en los alrededores podemos capturar los paquetes de nuestra red objetivo especificando el
BSSID del AP.
Código:
airodump wlan0 archivo BSSID

Ahora deberíamos ver como suben el número de IVs, nos interesa que suba lo más rápido posible. Para ello inyectaremo
tráfico, pero esta técnica la describiré por separado, por ahora sólo veremos cómo romper el WEP sin florituras.
Por supuesto cuanto más tráfico tenga la red, más IVs en menos tiempo. El tráfico de red se generá traspasando
archivos, conectándose a internet...

El número de paquetes no tiene porque coincidir con el de IVs, y la cantidad no nos interesa, ya que muchos son beacon
frames (marcos baliza)
Necesitarás capturar de unos 50.000 a 200,000 IVs para romper una clave WEP de 65 bits y para una de 128 bists, entre
200.000 y 700,000 IVs.

- Rompiendo la WEP con Aircrack:

Con Airodump grabando IVs en un archivo de captura, podemos hacer correr Aircrack al mismo tiempo y encontrar la
clave WEP.

Para ello abrimos otra shell sin cerrar la anterior de Airodump.


1.- Nos dirigimos al directorio donde guardaremos los resultados:
Código:
cd /ramdisk

2.- Los flags del Aircrack son los siguientes:


Código:
aircrack -f FUDGEFACTOR -m BSSID -n TAMAÑODELAWEP -q 3 cap*.cap

Fudgefactor: Factor de desviación. Por defecto 2.


Tamañodelawep: El tamaño de la clave WEP en bits: 64, 128, 256 ó 512bits.

Como ejemplo pongo el siguiente screen:


Es conveniente saber que un valor bajo de fudgefactor tiene menos posibilidades de tener éxito pero será mucho más
rápido y viceversa.
Mientrás tanto Airodump (incansable como el conejo de Duracell) seguirá capturando paquetes y por tanto más IVs.
Presionando la tecla de flecha superior y después intro en la shell de Aircrack se incluirá automáticamente los contenido
actualizados del fichero de captura de Airodump.
Tarde o temprano obtendremos la clave:
- Anotaciones:

La auditoría inalámbrica y romper el WEP no es una ciencia exacta, y en muchos casos conlleva un factor de azar y
suerte. Así en ocasiones se puede romper una clave WEP con menos IVs de los comentados anteriormente, eso sí
tardando mucho más tiempo en crackear el archivo.cap
Del mismo modo conviene tener un ordenador lo más potente posible para acelerar el proceso.

- Grabando capturas en la unidad USB Flash drive:

Como he dicho antes, podemos copiar los resultados o archivos cap obtenidos a nuestra unidad USB de memoria
persistente. Los comandos serían los siguientes:

Si no hemos montado nuestra unidad USB recordar los comandos.


Código:
mkdir /mnt/usb
mount -t vfat /dev/uba1 /mnt/usb

Para copiar el archivo a nuestra carpeta usb.


Código:
cp /ramdisk/cap*.cap /mnt/usb

Resulta opcional el desmontar la unidad USB, se haría de la siguiente forma: (El Live-CD se encargará cuando cerremos
sesión de desmontarlo de forma segura con este mismo comando, así que no lo recomiendo ya que vamos a estar todo
el tiempo abriendo y cerrando. Resulta útil para ahorro de batería en una sesión de wardriving con un portátil)
Código:
umount /mnt/usb

- Videotutorial cracking WEP:


Aquí os dejo un videotutorial que posteó Nobalogic y que muestra paso a paso cómo romper WEP con inyección de
tráfico cifrado para acelerar la ruptura. Utilizan los mismos programas que describo en el manual, con más profundidad
técnica en la configuración.
http://whoppix.hackingdefined.com/Whoppix-wepcrack.html

7.- Inyección de tráfico con una sola tarjeta:


Antes de nada, explicaré cómo poner la tarjeta en modo monitor, ya que este punto como saben es fundamental para
poder realizar una auditoría inalámbrica.

Uno de los puntos fuertes de Auditor es que cuenta con una serie de scripts que facilitan a los principiantes la puesta a
punto del hardware.

¿Cómo puedo escoger entre usar los controladores HostAP o wlan-ng con mi tarjeta Prism?
Abrimos una ventana de comandos y escribimos:

• switch-to-hostap ---> Para controladores HostAP 


• switch-to-wlanng ---> Para wlan-ng 
Desués, desconectamos la tarjeta y la volvemos a insertar.

Esta técnica con una sola tarjeta sólo fuciona en chipsets Prism y quizás en Atheros.

Citar
Está descrita en http://forum.remote-exploit.org/viewtopic.php?t=63 por re@lity (Administrador del foro). Me limitaré a
traducirla.

---------------------------------------------------------------------------------------------------------------------------------
Así que, aquí tenéis un breve resumen de todo:

Abrid una ventana de comandos (shell) y escribid:


switch-to-wlanng

Después, desconectamos y volvemos a insertar nuestra tarjeta inalámbrica.


Encontes escribimos:

monitor.wlan wlan0 XX (donde XX es el canal en el que queremos esnifar)

Ahora estás usando los controladores wlanng y la tarjeta inalámbrica está en modo monitor.
Teclea:

airodump -i wlan0 your_filename_here

Ahora, Airodump se pondrá en marcha y mostrará los paquetes que está recogiendo y también la cantidad de IVs.
Esto será grabado a un archivo, con el nombre que le des.

Ahora abrimos otra vetana de comandos y tecleamos:

aireplay -i wlan0

Aireplay intentará extraer un paquete válido para reinyectarlo.


Cuando lo tenga, te preguntará si quieres usarlo. Simplemente teclea y (de yes)

Normalmente, te dirá que lo ha grabado dentro de un archivo, como por ejemplo "XXfilenameXX"
Teclea:

aireplay -r XXfilenameXX wlan0

Ahora Aireplay lo reinyectará, mostrando cuantas veces por segundo lo está reinyectando. En este momento, verás
como la cantidad de IVs que Airodump está recogiendo aumenta a mayor velocidad.

Si el paquete grabado en el archivo no es reinyectado con éxito, repite el paso:


aireplay -i wlan0
de nuevo hasta que funcione.
---------------------------------------------------------------------------------------------------------------------------------

La explicación es sufiente para llevar el ataque a la práctica, pero conviene explicar algunos apartados más
detenidamente.

- Explicación de Reinyectar tráfico:

El atacante está utilizando el modo consola de ambos programas (el modo consola gasta menos batería y se suele
utilizar en wardriving con un portátil). Airodump ya lo conocemos en su versión para Windows y aquí funciona del mismo
modo, esnifando paquetes y extrayendo IVs para crackear el WEP.

Cuanto mayor sea el volumen de tráfico inalámbrico que recopilemos, mayor será la probabilidad de conseguir la clave
WEP correcta y se necesitará emplear menos tiempo. Nada impide reinyectar tráfico en la red protegida mediante WEP
sin estar siquiera conectado a ella. Esto se debe a que WEP en su implementación original no protege la repetición de
tráfico.

Así pues la reinyección de tráfico cifrado tiene como propósito acelerar la ruptura de WEP.

Lo primero será poner la tarjeta en modo monitor para capturar paquetes y retransmitir aquellos con una determinada
comprobación. Los paquetes que se reinyectan son ARP request o ACK de TCP. Las respuestas que estos paquetes deben
generar debilitan la criptografía de la red.

En Linux otra herramienta además de Aireplay para la inyección de tráfico es WepWedgie. Ambas son herramientas que
tienen muchas más posibilidades que la reinyección de tráfico y en este texto de hacking wireless en Linux las interaré
explicar.

- Generando el ARP request:

Como ya se ha dicho, aireplay necesita un ARP request para comenzar a reinyectar tráfico cifrado. ¿de dónde lo saca?
¿Qué es?
ARP viene de Address Resolution Protocol. Una definición sencilla extraída de Wikipedia sería:
http://es.wikipedia.org/wiki/Portada

Citar
Es un protocolo de nivel de red responsable de encontrar la dirección hardware (Ethernet MAC) que corresponde a una
determinada dirección IP.

El paquete ocurre cuando una máquina desasociada de la red, vuelve a pedir acceso, por lo cual de haber máquinas
móviles acabaríamos logrando dar con un paquete, pero ¿y si no las hay? Para generarlos tendremos que forzar a una
máquina a salir de la red para que pida permiso de reentrada (generando un ARP request) para ello usaremos Void11 si
usamos controladores HostAP o file2air si usamos Atheros. En esto consistirá el próximo apartado.

¿Cómo los reconoce Aireplay? Esta es una pregunta muy común. Este tipo de paquetes tienen una estructura fija simple
que nos permite identificarlos fácilmente: su longitud es de 68 bits, y aireplay tiene un filtro para los paquetes con este
peso, de no ser ARP al intentar reinyectarlo lo desechará.

5.- Conectando a Internet con Linux:


Esta tarde voy a hacer unas pruebas con mi modem interno y con el modem ADSL USB de Telefónica que necesita unos
drivers especiales para funcionar. Ya les dejaré información y screen relativos a los que consiga.

Soul Lost va a escribir un texto sobre cómo configurar un modem en Auditor, aunque le llevará un tiempo.

Por hoy es suficiente.


Un saludo

Documento Original

Вам также может понравиться