miércoles, 25 de junio de 2008

CIFRADO WEP CON UBUNTU Y AIRCRACK-NG

Aqui les dejo los pasos para crackear wep infinitum tambien puede ser similar al cifrado wpa psk aunque despues les explicaré a detalle como estan estas ondas, pues bueno lo que hay que ver primero es que nuestra tarjeta de red este soportada por ubuntu; si corres suerte de tener una atheros que magnifico esto sera pan comido y no tardaras mucho. necesitaras parchear tu tarjeta de red para ello aircrack tiene soporte con estas tarjetas de re, checa este enlace y veifica que tu tarjeta este ahi y descargalo http://patches.aircrack-ng.org. Algunos dicen que con 150 000 ivs logras capturar la wep con aircrack pero realmente yo lo probe con 27 000 y funciono de maravilla, bueno el chiste es que le vayan provando en otra terminal lo que acontinuacion se les presentara, ojo si han cachado ARP y desean salirse a dar una vuelta la pueden parar y retornar de nuevo al archivito a donde andan cachando los ivs. Bueno basta de choro y manos a la obra.

1. lo que primero hay que hacer es saber que nombre tiene nuestra tarjeta de red, en algunas suele ser eth1 como es mi caso en otras wlan0 esto ya depende de otras ondas. Bueno para ver el nombre de la tarjeta de red coloca en la terminal

$ ifconfig ahi checaras como se llama, ten en mente ese nombre

2. una vez que tenemos el nombre nos disponemos a cambiar nuestra la mac de nuestra tarjeta de red, lo puedes hacer con macchanger, lo puede descargar desde tu terminal le colocas $ sudo apt-get install macchanger . una vez descargado tienes que dar tu tarjeta de red de baja y posteriormente $ sudo macchanger -m 00:11:22:33:44:55 pero si no dispones de inter y por eso necesitas la red colocale lo siguiente.

con este comando damos de baja nuestra tarjeta de red (interfaz se refiere al nombre de tu tarjeta si es eth1 0 wlan0).

$ sudo ifconfig interfaz down

hay veces que tienes que hacer este procedimiento rápido, dura pocos segundos la tarjeta de red dada de baja, en algunas es mas tardado y si te tardas te colocara que el dispositivo esta funcionando e inmediatamete colocaras esto, por eso te digo no te tardes en ponerlo si gustas copia y pega

$ sudo ifconfig interfaz hw ether 00:11:22:33:44:55

aclaro que puede ser cualquier numero de mac que le colocaremos a nuestra tarjeta de red. Una vez colocado esto daremos nuestra tarjeta de red de alta

$ sudo ifconfig interfaz up

para verifcar que efectivamente la mac de tu tarjeta ha cambiado coloca lo siguiente

$ ifconfig interfaz y veras que tu mac efectivamente ha cambiado

hay wey ya tengo sueño, pero vamos a seguirle a esto, enseguida vamos a colocar nuestra tarjeta de red en modo monitor o modo escucha, esto se hace con el aircrack-ng, para ello mucho antes debiste haber instalado el aircrack-ng que lo pueds bajar desde la web hasta con la version beta jala bien, si gustan mas adelante se los coloco aqui. coloamos lo siguiente

$ sudo airmon-ng start interfaz

ojo te tiene que salir por ejemplo la mia es broadcom

eth1 broadcom bcm43xx[mode monitor enabled]

de lo contrario debes de checar si tu tarjeta tiene soporte para esto, desgraciadamente aircrack solo tiene soporte para algunas tarjetas o checa si puedes encontrar un patch de inyeccion para tu tarjeta de red, que mas adelante les podriá ayudar con gusto y pues bueno para que no hayan dudas coloca en la terminal

$ iwconfig interfaz

y efectivamente te daras cuenta que esta en modo monitor y seguimos con lo siguiente. Vamos a checar las redes disponibles, para ello coloca

$ sudo airodump-ng interfaz

te saldran unas tablitas con los siguientes datos


BSSID --> La dirección MAC del AP
PWR --> Fuerza de la señal. Algunos drivers no la muestran y aparece -1
Beacons --> Número de “beacon frames” recibidos. Si no conoce la fuerza de la señal, puede estimarla a través del número de beacons: cuantos más beacons capturemos, más fuerte será la señal
Data --> Número de frames de datos recibidos
CH --> Canal en el que el AP está funcionando
MB -->Velocidad o modo del AP. 11 es para 802.11b, 54 para 802.11g. Valores entre estos dos son una mezcla de ambos
ENC --> Encriptación: OPN: no hay encriptación, WEP: encriptación WEP, WPA: encriptación WPA o WPA2, WEP?: WEP o WPA (no se sabe todavía)
ESSID --> El nombre de la red. Algunas veces está oculto

El bloque de datos inferior muestra los clientes encontrados:

BSSID --> La MAC del AP al que este cliente está asociado
STATION --> La MAC de ese cliente
PWR --> Nivel de señal. Algunos drivers no lo muestran
Packets --> Número de frames de datos recibidos
Probes --> Nombre de las redes (ESSIDs) a las que este cliente probo o intentó conectarse

una vez que detecamos al cliente en la parte inferior que esta conectado eegimos a cual atacar colocando los datos siguientes.

aclaro que para que sea mas entendible voy a tomar como ejemplo un canal -c 6, un numero de bssid 00:12:21:AC:95:1F y recuerden nuestro numero de mac de la tarjeta que es 00:11:22:33:44:55, atacando a nuestra red FIXHOME10 y con la tarjeta de red eth1

$ sudo airodump-ng -c 6 --bssid 00:12:21:AC:95:1F -w FH10 eth1

FH10 es el nombre que yo le asigne a el archivo en donde se van a guardar todos los iv's pueden colocar el que ustedes guste pero recuerdenlo porqe lo usaran con aircrack-ng.

si haz conseguido bastantes ivs puedes empezar a checar si la clave esta lista con aircrack-ng
para ello coloca lo siguiente

$ aircrack-ng FH10*.cap

en caso contrario puede ir un -1 en vez de asterisco como el siguiente

$ aircrack-ng FH10-1.cap

Si haz corrido con suerte te aparecera la key found xx:xx:xx:xx:xx:xx

si no es asi y el trafico esta demaciado lento pues recurrimos a aireplay-ng, para inyeccion de paquetes,. ojo recuerden que airodump sirve para cachar todos esos paquetes que posteriormente se analizaran y se sacara la clave con aircrack. Pero necesitamos meterle velocidad a esto y recurrimos a aireplay con el siguiente comando

$ sudo aireplay-ng -1 0 -e FIXHOME10 -a 00:12:21:AC:95:1F -h 00:11:22:33:44:55 eth1

-e essid es el nombre del cliente__ je mi ejemplo es FIXHOME10
-a especificamos el bssid del cliente
-h nuestra mac que si recuerdan la cambiamos

si corremos con suerte veremos algo como esto

12:14:06 Sending Authentication Request
12:14:06 Authentication successful
12:14:06 Sending Association Request
12:14:07 Association successful :-)

y nos autenticara y nos saldrá de nuevo esto

$ sudo aireplay-ng -1 0 -e FIXHOME10 -a 00:12:21:AC:95:1F -h 00:11:22:33:44:55 eth1


Si no nos saldra esto, y por consiguiente pueden haber varias razones que se las definen como las que he colocado, pero a elos se le aribuye que quiza no esta parcheada tu tarjeta de red

1. revise el ESSID, BSSID y su dirección MAC
2. asegurese de que el AP no tiene activado el filtrado MAC
3. pruebe contra otro AP
4. asegurese de que su driver está bien parcheado y soportado
5. en lugar de “0”, pruebe “6000 -o 1 -q 10”


una vez que ya hemos corrido con suerte, ya sabemos que estamos comenzando a inyectar aquetes y aceleramos esto con el siguiente comando

$ sudo aireplay-ng -3 -b 00:12:21:AC:95:1F -h 00:11:22:33:44:55 eth1 veremos algo como esto

You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

nos daremos cuenta que en donde estan corriendo los #DATA van aumentando y cuando ahora si tengamos los suficientes paquetes vamos a atacar con aircrack-ng, pueden dejar que siga corriendo los programas mientras desencryptan, por si las dudas de que aun no se tienen todos los paquetes, colocamos en otra terminal

$ aircrack-ng FH10*.cap

y nos dara el key found que esperamos.

Bueno espero colocar mas informacion de tambien como se puede crackear una clave wpa2 pks mas adelnate, les colocare unas fotos de la demostración anterior y unos videos, espero a tener mas tiempo y con gusto las colocare, recuerden que si aireplay-ng no inyecta no se preocupen simplemente esperense un poco a que los IVS se junten, es decir los necesarios para obtener la clave pero aunque si tarara bastant, todo depende de la actividad de la red es como nos arrojara los paquetes.

Recuerden que este tutorial es con el fin educativo y más que nada para que se metan en el tema de la seguridad , alguna duda aqui les dejo mi mail o hagan comentarios en el blog los estare checando

aqui les dejo mi mail ravensjamc@gmail.com contraseña es: *********************

jejeje

Ah po cierto si se les hace tedioso estar trabajando con Ubuntu pueden hacerlo con Wifislax 3.1 aqui les dejo la iso para que la descarguen, pesa 683 mb, contiene aircrack-ng ya no e necesario bajarlo y tambien contiene kismet que es otra heramienta para crackear wep´s

probar con cualquiera de estos dos, el segundo es el mas rápido

ftp://files.tuto-fr.com:8080/distro/wifislax-3.1.iso

http://download.wifislax.com/wifislax-3.1.iso

bueno cuidense hasta la proxima