domingo, 22 de febrero de 2009

WifiSlax y las claves WEP

Esta vez no voy a trabajar sobre mi entorno habitual. Voy a mostrar lo poco seguras de las claves WEP en las redes Wifi usando la distro mas aclamada en este campo: WifiSlax.

Concretamente la versión 3.1 completa de Wifislax(existe una versión reducida, la cual no he probado y desconozco si incluirá los scripts necesarios para lo que aquí vamos a tratar). También diré que en mi caso use una Intel PRO Wireless 3945, la wifi que integra el portátil de pruebas :)

La distro se puede descargar de: wifislax.com En la sección de descargas. Al momento de escribir esto no se puede descargar usando firefox por algún error interno... Recomiendan usar otro navegador para la descarga, lo que pasa es que en Linux ya tenemos el gestor de descargas wget, así que nos abrimos un terminal donde pondremos:

wget http://download.wifislax.com:8080/wifislax-3.1.iso
Substituid la dirección de descarga si no es la misma (la dirección la obtienes en la sección de descargas de la web de Wifislax) y wget os lo descargara sin problemas.

En fin, quemamos la ISO en un CD, lo metemos en el portátil/pc y lo arrancamos.... Tras una buena espera al fin la consola nos devuelve el control para que iniciemos sesión, justo arriba vemos unas lineas que nos dicen como operar a continuación:
Accede como root usando como clave toor, después inicia el entorno gráfico tipeando startx enseguida tendrás a la vista un escritorio KDE...

Lo primero es poner a funcionar el modulo con el driver de la red wifi: Vamos a Inicio/Asistencia Chipset/Intel pro wireless/Cargar ipw3945 inyección -ipwraw-ng (en caso de otro chip wifi habrá que localizarlo entre los disponibles, o puede que el propio kernel lo soporte....) En cualquier caso se iniciara un script, espera que termine, no la cierres aun ;)

Si la red donde pretendes hacer la prueba es la que conectas habitualmente puede que te interese falsear la mac de tu tarjeta wifi, así que tipea estos comandos:


airmon-ng stop wifi0 (esto ultimo es un CERO)
ifconfig wifi0 down
macchanger --mac 00:11:22:33:44:55 wifi0 (esa sera ahora nuestra mac)
airmon-ng start wifi0
Llegados a este punto necesitar saber los datos de la red que sera la víctima:
airodump-ng wifi0
Agranda la ventana para verlo todo bien y anota el BSSID (primera columna, es una mac), el ESSID (el nombre publico de la red) y el canal en el cual opera, después finaliza el proceso (Ctrl + C) y vamos a levantar la wifi y empezar a capturar paquetes en el canal que anotaste (que llamaremos X):

ifconfig wifi0 up
iwconfig wifi0 rate 1M
(respeta mayúsculas y minúsculas, que esto es *NIX)
cd <- para situarnos en /root
airodump-ng -w P --channel X wifi0
Deja esta Shell (consola) abierta capturando paquetes y abre otra para empezar a inyectar, ahora usaremos la mac víctima (el BSSID), que en el ejemplo usare el valor XX:XX:XX:XX:XX:XX

aireplay -3 -b XX:XX:XX:XX:XX:XX -h 00:11:22:33:44:55 wifi0
Esto empezara a enviar paquetes a la red víctima, haciendo que el anterior proceso evite el resto de redes del mismo canal, y al mismo tiempo garantiza una mayor información sobre la red.
Deja esas dos consolas funcionando y abre una tercera shell:

aireplay-ng -1 0 -a XX:XX:XX:XX:XX:XX -e ESSID -h 00:11:22:33:44:55 wifi0
osea: aireplay-ng -1 0 -a (mac víctima) -e (nombre de la red) -h (tu mac, falseada) wifi0
Esta ultima orden te tiene que dar un mensaje tal que:

Association successful :-)
Si, con el smiley incluido. Además no debe tardar mas de 5 seg en aparecer esta linea, de no ser así, termina el proceso (Ctrl+C) y vuelve a ejecutarlo. Cuando te de el mensaje y te devuelva el control la consola, minimiza esta (la usaremos otra vez después), centra tu atención en la primera shell que usaste, la que esta capturando con el airodump... si la maximizáis veréis la información mas clara. Hay una columna llamada DATA, bien hay es donde pone la cantidad de datos que has capturado. Te recomiendo hacer como mínimo unos 250000 para empezar a desencriptar, esto se logra con esperar unos 10-15 minutos capturando (arriba de las columnas pone el tiempo que esta capturando). Si no tienes demasiada prisa déjalo capturando ya que a mas datos, mas fácil/rápido/seguro es desenctriptar después.

Estos datos se guardan en un fichero en el home (como estas iniciado como root tu home esta directamente en /root). Al ejecutar el airodump le pusimos de nombre al fichero P pero el airodump los numera, así pues el fichero se llamara P-01.cap con que vamos a ello, recupera la shell que tienes minimizada en espera y tipea:


aircrack-ptw P-01.cap
Dejalo correr sin cerrar las otras consolas, así en caso de no encontrar nada, como el airodump sigue capturando datos, puedes intentarlo mas tarde con el fichero de datos mas completo. Al final te devolverá la clave WEP tanto en hexadecimal, como en ASCII.


Y todo esto con que fin? Sencillo, tan rápido uno comprueba lo frágil de una red WEP, se plantean pocas dudas para cambiar su propia clave de tipo WPA y con algún tipo de encriptación más segura...

La seguridad empieza por el usuario, no puedes dejar la puerta de casa abierta y quejarte de que te robaron.

Fuente: Novatillasku

7 comentarios:

  1. hola q tal esta muy bien esplicado , pero al momento de capturar $ airodump-ng wifi0 en DATA va muy lento no puedo llegar a 250000 ( tendria q tener la pc prendida 4 dias ) o me corre muy lento

    ResponderEliminar
  2. No hacen falta 4 días, solo paciencia y algo de suerte.
    El motivo de que capture "datas" tan lentamente, simplemente es por que no hay tráfico.

    Necesitas que alguien que SI conozca la clave WEP, este conectado y transmitiendo datos. Si intentas hacer un captura de paquetes y no hay tráfico en la red, difícilmente podrás capturar nada...

    Tan solo inténtalo en otro momento, o deja el PC capturando y pasa el tiempo viendo una peli o baja a echar un billar en el bar ;)
    Un Saludo!

    ResponderEliminar
  3. otra preguntita ... tengo cerca una conexion wifi abierta como puedo acceder a ella con wifislax ? en wifislax>herramientas wifi>asistente de redes| esta dañado not found

    ResponderEliminar
  4. El primer paso de este "manual" cuando hacemos lo de Inicio> Wifislax> Asistencia chipset> blabla....
    Lo que hacemos es cargar un driver especial para usar la wifi como "monitor" lo cual sirve para capturar paquetes y datos pero no puedes establecer conexiones...

    Para poder conectar a otras redes tendrás que buscar en la lista un driver "normal" para la tarjeta wifi. Los drivers de modo monitor suelen incluir en el nombre la/s palabra/s "monitor", o "inyección"....

    ResponderEliminar
  5. a la madrugada puse el airodump-ng a capturar de las 6hs a 15hs en DATA lo maximo fue 2378 y en paquet 3123 por q tarda tanto ami

    ResponderEliminar
  6. Insisto, por si no quedó claro...

    Para desencriptar una clave WEP, necesitas la información contenida en los paquetes que viajan por la red.

    Por eso usamos el airodump para "capturar paquetes". Estos paquetes los captura del tráfico que hay en la "red victima".

    Si no hay un PC conectado a la red, no habra tráfico, y por tanto no habran paquetes que puedas capturar.

    Si hay PCs conectados a la red, pero no estan navegando, con el messenger o el emule o algo que genere tráfico, pues tampoco habra paquetes para capturar.

    Es decir, es totalmente necesario que haya al menos un PC conectado a la red y generando tráfico, para que tu puedas capturar DATAS de ese tráfico.

    También, aviso que hay que tener terminales abiertos, el de airodump para la captura, un aireplay -3 para inyectar trafico (a pesar de no estar conectados, es solo una forma de ataque para conseguir aumentar el tráfico y filtrar los DATAS de una red, por si hay varias en el mismo canal)

    Y por ultimo el aireplay -1 para "asociarte" con la red.

    Tambien repasa los pasos, numeros mal escritos o cosas así.

    ResponderEliminar
  7. Si no te has dejado el paso del aireplay -3 (el que inyecta trafico en la red) solo hay un par de respuestas.

    1- La red víctima no esta generando tráfico.
    2- O bien, no hay buena cobertura para poder capturar paquetes (DATAS).
    3- También puede que la red no tiene una clave WEP. (Este sistema no sirve con claves WPA u otros alogaritmos de cifrado)

    Aviso que este "manual" es meramente didáctico, para comprobar la seguridad de claves WEP en nuestra red, o la de nuestros amigos. En este blog no se da "soporte" para el robo de lineas wifi ajenas.

    ResponderEliminar