Вы находитесь на странице: 1из 9

AUDITORIA WIRELESS CON WIFISLAX 3.

Este tutoríal tiene la finalidad de demostrar que tan fácil es romper la seguridad inalámbrica con
protección WEP que tienen la mayoría de los AP (puntos de acceso) de las redes inalámbricas.
Para la auditoria su utilizara la metadistro wifislax 3.1 el cual puedes descargar gratuitamente desde:

http://seguridadwireless.net/

Este tutoríal se ha realizado para los siguiente chips:

BROADCOM 43xx
INTEL 3945abg
ATHEROS (no todos)
Estos chips son los mas comunes en los equipos portátiles.

ENCORE con chip REALTECK (usb wireless)

Después de descargar la imagen de wifislax 3.1 y grabarla en un cd podremos insertar dicho cd en


nuestro portátil y reiniciar booteando desde la lectora. Esto hará que carguemos nuestro sistema
operativo desde el cd sin necesidad de tocar nuestro disco duro.

Si tenemos problemas para entrar o tarda demasiado prueba escogiendo la opción


cheatcode nopmcia en el menú de inicio.

para logearnos ponemos como usuario:


# root
y de contraseña:
# toor
después para entrar al entorno gráfico:
# startx

nota: algunos modelos con tarjetas gráficas ATI presentan problemas dentro del entorno gráfico, si
tienes problemas (error al cargar el panel, o distorsión en la imagen en pantalla) puedes presionar ctrl
+alt+backspace y pon el comando:
# xconf
después podremos cargar nuestro entorno gráfico de nuevo con # startx.

Ahora el sistema esta listo para ser manipulado.

Los procesos suelen variar dependiendo del modelo de la tarjeta inalámbrica que utilicen.
Si no sabes que chip tiene la tarjeta inalámbrica del portátil abre una shell (hay un icono en el escritorio
con el mismo nombre) y ponemos en ella:
# lspci
ejemplo:
00:00.0 Host bridge: Intel Corporation Mobile 945GM/PM/GMS, 943/940GML and 945GT Express Memory Controller Hub (rev 03)
00:02.0 VGA compatible controller: Intel Corporation Mobile 945GM/GMS, 943/940GML Express Integrated Graphics Controller (rev 03)
00:02.1 Display controller: Intel Corporation Mobile 945GM/GMS/GME, 943/940GML Express Integrated Graphics Controller (rev 03
00:1b.0 Audio device: Intel Corporation 82801G (ICH7 Family) High Definition Audio Controller (rev 01)
00:1c.0 PCI bridge: Intel Corporation 82801G (ICH7 Family) PCI Express Port 1 (rev 01)
00:1c.1 PCI bridge: Intel Corporation 82801G (ICH7 Family) PCI Express Port 2 (rev 01)
00:1c.2 PCI bridge: Intel Corporation 82801G (ICH7 Family) PCI Express Port 3 (rev 01)
00:1d.0 USB Controller: Intel Corporation 82801G (ICH7 Family) USB UHCI Controller #1 (rev 01)
00:1d.1 USB Controller: Intel Corporation 82801G (ICH7 Family) USB UHCI Controller #2 (rev 01)
00:1d.2 USB Controller: Intel Corporation 82801G (ICH7 Family) USB UHCI Controller #3 (rev 01)
00:1d.3 USB Controller: Intel Corporation 82801G (ICH7 Family) USB UHCI Controller #4 (rev 01)
00:1d.7 USB Controller: Intel Corporation 82801G (ICH7 Family) USB2 EHCI Controller (rev 01)
00:1e.0 PCI bridge: Intel Corporation 82801 Mobile PCI Bridge (rev e1)
00:1f.0 ISA bridge: Intel Corporation 82801GBM (ICH7-M) LPC Interface Bridge (rev 01)
00:1f.1 IDE interface: Intel Corporation 82801G (ICH7 Family) IDE Controller (rev 01)
00:1f.2 SATA controller: Intel Corporation 82801GBM/GHM (ICH7 Family) SATA AHCI Controller (rev 01)
00:1f.3 SMBus: Intel Corporation 82801G (ICH7 Family) SMBus Controller (rev 01)
06:00.0 Network controller: Broadcom Corporation BCM94311MCG wlan mini-PCI (rev 01)
08:08.0 Ethernet controller: Intel Corporation PRO/100 VE Network Connection (rev 01)

si tienes una usb utiliza el comando:


# lsusb
ejemplo:
Bus 005 Device 004: ID 0bda:8187 Realtek Semiconductor Corp.
Bus 005 Device 001: ID 0000:0000
Bus 004 Device 001: ID 0000:0000
Bus 003 Device 001: ID 0000:0000
Bus 002 Device 001: ID 0000:0000
Bus 001 Device 001: ID 0000:0000

Los pasos que realizaremos para la auditoria serán los siguientes:

-preparar las tarjetas para la auditoria.

-escanear el aire para para seleccionar al AP a hackear.

-capturar paquetes encriptados que correspondan a la red de dicho AP.

-Atacaremos al AP para generar más paquetes y hacer más rápido el proceso.

-Desencriptar los paquetes capturados para obtener la WEP.


PREPARA NUESTRAS TARGETAS

-cargando drivers

Para ello seleccionamos el icono se slax que tenemos abajo en la parte izquierda de nuestro panel ahora
navegamos wifislax>asistencia chipset>tuchip>modo inyección o monitor.

broadcom

intel 3945abg

atheros
Para la wíreless usb (realteck) no es necesario escoger algo, todo lo haremos desde la shell.
después de cargar el driver adecuado se abrirá una shell, no es necesario cerrarla ya que podremos
utilizarla para seguir trabajando pero ejecutamos
# cd
Para asegurarnos estar dentro de la carpeta de root.

-preparando la tarjeta
Necesitamos saber que nombre utiliza el sistema para nuestra tarjeta, para ello ponemos:
#iwconfig
ahí aparecerán las interfaces inalámbricas que tengamos en nuestro sistema y podremos ver que el
sistema las reconoce como :
eth0,wlan0,ath0,wifi0 ...
ejemplo:

Los preparativos son los siguientes:

-desactivar la tarjeta
-cambiar atributos de la tarjeta (mode,rate,mac)
-activar la tarjeta

broadcom
ifconfig eth0 down
macchanger -m 00:11:22:33:44:55 eth0
ifconfig eth0 up
intel
ifconfig wifi0 down
macchanger -m 00:11:22:33:44:55 wifi0
iwconfig wifi0 rate 2M
ifconfig wifi0 up

atheros
ifconfig ath0 down
macchanger -m 00:11:22:33:44:55 wifi0
ifconfig ath0 up

realteck
ifconfig wlna0 down
macchanger -m 00:11:22:33:44:55 wlan0
iwconfig wlan0 mode monitor
ifconfig wlna0 up
ESCANEAR EL AIRE PARA PARA SELECCIONAR AL AP A HACKEAR.

Ahora se ejecuta airodump-ng para observar las redes q se encuentran en el aire y asi seleccionar a la
víctima, en este paso solo tomamos nota de algunos atributos de la red que hackearemos para no
capturar datos de otras redes y evitar perdida de tiempo escaneando en todos los canales.
La instrucción es:

Cambia wlan0 por el nombre de tu tarjeta.


Después de ejecutar la instrucción aparecerá una lista como la que se muestra a continuación:

Precionar ctrl+c despues de 10 segundos, y tomemos nota.


CAPTURAR PAQUETES ENCRIPTADOS DEL AP VICTIMA.

Ahora solo capturaremos los paquetes de la red que nosotros queramos ejemplo:
Broadcom:

Atheros

Intel

Nota : ahora con la Intel utilizamos rtap0 en lugar de wifi0

Realteck

Con esto aparecerá de nuevo la misma tabla de hace unos instantes pero solo nos grabara los paquetes
encriptados (# data ) que pertenezcan a la red que se eligió.

nota: -w es la opcion para que almacene los paquetes en un archivo de nombre furthur.
-c es el canal del cual fue seleccionado previamente.
--bssid va la mac del AP victima, si no hay mas redes en ese canal no es necesario ponerlo.

ATACAREMOS AL AP VICTIMA

Puede que no exista mucho trafico en la red o incluso que no exista trafico, por lo tanto será necesario
atacar al AP para obligarlo a que genere paquetes encriptados, para ello es necesario abrir otra shell.

ATAQUE 1
Autentificación falsa
Broadcom

Atheros

Intel

Realteck

Al hacer esto tiene que aparecernos el siguiente mensaje

Si al final tenemos Association succesful :- ) , podremos seguir con el siguiente atake.


Si no tenemos dicho mensaje puede que sea necesario acercarse más al AP.

ATAQUE 3
Reinyeccion de paquetes.

Broadcom

Atheros

Intel

Realteck
Ahora si todo ha funcionado aparecerá en pantalla algo así:

Y podremos notar como en nuestra ventana de captura de paquetes encriptados, van en aumento.

DESENCRIPTAR LOS PAQUETES CAPTURADOS PARA OBTENER LA WEP

Si se logra llegar hasta este punto es cuestión de tiempo y paciencia para que se obtenga la wep, cuando
tengamos 30000 datas en la ventana de airodump-ng intentemos sacar la wep con el aircrack-ptw (en
otra shell)
# aircrack-ptw furthur-01.cap

Si sale un mensaje donde dice que no se puede obtener la contraseña y que lo hará con el aircrack-ng, se
recomienda teclear no y intentar de nuevo cuando se tenga 60000, si no funciona seleccionar de nuevo
no y esperar a los 150000 y si no lo encuentra aun con esta cantidad de paquetes, ahora seleccionar si
para que lo intente con la aircrack-ng.

By: Furthur

Вам также может понравиться