Crack Wep con aircrack en una red wifi


En este artículo el comentarista se coloca desde el punto de vista del intruso e intenta descifrar y acceder a una red wifi, utilizando para ello varias herramientas Windows de libre acceso. Al igual que en este artículo abordamos cómo se realiza una intrusión, en la continuación de este artículo, que publicaremos próximamente, explicaremos qué hacer para prevenir correctamente este tipo de ataques.





Aircrack es muy facil de utilizar. Pero voy a intentar explicar las opciones, para que no hayan dudas sobre su funcionamiento. Comentar que el programa tambien funciona en línea de comandos.

aircrack 2.1 - (C) 2004 Christophe Devine

usage: aircrack <pcap filename(s)>


5 : debug - specify beginning of the key

4 : bruteforce fudge factor (current: 2)

3 : packet MAC filter: 00:00:00:00:00:00

2 : WEP key length in bits, current: 128

1 : read IVs from a specified pcap file

0 : start cracking (with 0 WEP IVs)

Opción 5: Sirve para especificar una llave y ver cuánto tarda en crackearla.

Opción 4: Esto no lo tocaría a no ser que repetidamente os salga el mensaje de "No luck, sorry". Sirve para aumentar la cantidad de llaves a probar. Es decir si con 5.000 llaves no encuentra la clave acertada, pues aumentas el número (por defecto 2) y así probará más llaves posibles.

Opción 3: No creo que haga falta mencionarla, simplemente es un filtro de paquetes que solo acepta los de la MAC introducida.

Opción 2: Sirve para especificar la longitud de la llave. Por defecto es 128 (lo mas común). Comentar una ventaja y es que imaginaros que no sabéis si será de 128 o de 64; pues bien, vosotros lo dejáis como está por defecto ( 128 bits ) y si es de 64 bits la sacará de todas formas.

Opción 1: Lo que hace es leer los paquetes válidos (IVs) del archivo.cap y enumerarlos. Sólo hay que introducir el nombre del archivo (éste debe estar en la misma carpeta y hay que incluir la extension, normalmente .cap)

Bien la 0: pues eso empieza a crackear.

Cuando acabe pondrá un mensaje de KEY FOUND, y ya la tenéis.

Ha sido facilísimo, eso sí capturar paquetes a veces se hace insoportable.

Después de aprender como crackear un cifrado WEP, ya podemos pasar a otros puntos de seguridad en una red inalámbrica.

Antes de nada, explicaré un par de definiciones.

Beacons, beacons frames, balizas de autenticacion: Son tramas que emiten los puntos de acceso, o en su defecto los routers inalámbricos, para que otros puntos de acceso o tarjetas inalámbricas sepan que existe un punto de acceso activo por las cercanías.

ESSID (SSID): Es una cadena de texto de hasta 32 caracteres; se emite por defecto en los beacons frames. Se utiliza para diferenciar diferentes redes inalámbricas en un mismo canal. Por lo tanto es muy importante conocerlo. Por eso mismo es otra medida de seguridad. Ya hablaremos de ello.

Dos cosas muy importantes no sólo en la redes 802.11, sino en todos los aspectos. Debéis cambiar las contraseñas por defecto, tanto en el ESSID, como la contraseña de acceso a la configuracion del router; así como acutalizar los firmwares de vuestro hardware, para tapar ciertos agujeros que podrían tener y que podrian ocasionar por ejemplo una denegacion de servicio (DoS).

Detectando redes inalambricas y accediendo a ellas

Bien esta parte es muy sencilla, aunque puede complicarse. Simplemente con el NetStumbler detectaremos la gran mayoría de redes, a no ser que los beacons frames estén desactivados, o que los beacons esten activos pero el ESSID esté oculto (muy pocas veces se dan estos casos pero intentaré explicar cómo solucionarlo).

Nota de seguridad: Bien esta es una medida de seguridad, no todos los routers lo permiten, lo ideal sería que se dejasen de emitir beacons, aunque si no puede ser, algunos routers lo que permiten es ocultar el ESSID en los beacons frames.

Aunque de muy poco sirve, si tenemos nuestra tarjeta en modo promiscuo, simplemente tenemos que poner nuestra tarjeta a escuchar, ejecutar el Airodump, sin ningun filtro, ni para los canales ni para las MAC de los APs (BSSID), y de este modo capturaremos todos lo paquetes que andan sueltos por ahí.

Si los beacons están desactivados (cosa muy poco habitual), como no tenemos Linux y no podemos desauntentificar a un cliente de la red para que automaticamente se reconecte y así poder ver la beacon que le manda el AP, pues lo único que podemos hacer es esperar que algun cliente se conecte.

Una vez detectada la red y averiguada su WEP

Una vez tenemos esto (es importante volver a instalar los drivers anteriores de la tarjeta), intentamos conectarnos o asociarnos a la red (por favor antes configurad vuestra tarjeta para activar DHCP, es decir para que el router os proporcione una IP automáticamente).

Personalmente prefiero utilizar el software que viene con la tarjeta que utilizar la herramienta wireless de Windows. Pero como cada programa es diferente, explicaré algo sobre la herramienta de Windows.

Cuando sale una imagen de un candado y dice "Esta red tiene seguridad habilitada" o algo por el estilo, significa que tiene el cifrado activo, y por lo tanto necesitas una clave, la que antes conseguiste. No intentes conectarte a una de estas redes sin saber la clave.

Cuando te sabes la clave o simplemente no está activado el cifrado, pero te aparece un mensaje de "Conectividad Nula o Limitada", no te asustes, en el caso de este tipo de redes, seguramente sea:

Porque la llave WEP que metiste no es la acertada (si la sacaste con Aircrack, reescríbela) y podéis comprobarlo porque no recibiréis ningun paquete. Esto lo podéis mirar pinchando en el icono de la barra de tareas.
O tambien puede ser porque el router tiene desactivado el DHCP, es decir los clientes deben configurar su IP, su máscara y su puerta de enlace; y por lo tanto deben saber en qué subred se encuentra configurada la conexión, así como la puerta de enlace (las mas usuales son del tipo 192.168.xxx.xxx, clase C). Para averiguar la puerta de enlace, por ejemplo y otros datos de interés, debemos volver a instalar los drivers de WildPackets y monitorizar un poco de trafico y con un analizador de paquetes (si en la red está activado WEP, debemos desencriptar los paquetes, el Ethereal creo que no lo hace pero el AiroPeek, sí que lo hace), y averiguarlos (esto no es un proceso automático, es decir tenéis que intentar comprender la estructura del paquete).
Bueno y una vez sabiendo la puerta de enlace, ya podemos configurar nuestra IP y la puerta de enlace, por supuesto.(la mascara de subred casi siempre es 255.255.255.0).

Una vez configurada la puerta de enlace y todo lo demás, si la red no tiene ningun tipo de seguridad en capas más altas (Ipsec, SSH) ya deberíamos disponer de una conexion a Internet. Pero por supuesto deberemos volver a instalar los drivers originales de la tarjeta.

Si la red tiene un filtro para MACs (ACL), es decir solo acepta la lista de MACs configurada en el router, la cosa tambien se soluciona muy fácilmente, por ejemplo el NetStumbler nos dice la BSSID, es decir la MAC del AP (el router, normalmente). Cambiando la MAC de nuestra tarjeta inalámbrica, podremos entrar a la red sin problemas con el ACL.

Una vez dentro, si conseguimos entrar al router, podríamos añadir a la tabla de MACs una MAC un tanto rarilla (para que el administrador no sospechase). Y así no tener que utilizar la misma que el AP. Para cambiar la MAC, existe un programa muy basico y sencillo, que nos viene al pelo, Etherchange.

Accediendo al router (AP) de nuestra red para configurarlo

Para acceder al router simplemente hay que poner como URL la puerta de enlace, o si se prefiere y se puede por Telnet, pues haciendo Telnet a la puerta de enlace.

Todos los routers vienen con nombre de usuario y contraseña por defecto de fábrica.

Una lista de usuarios y contraseñas de bastantes routers puede descargarse desde aquí: http://www.phenoelit.de/dpl/dpl.html

Sacando la contraseña de un router

Bien hay varios metodos para extraela. Uno de los mas sencillos consiste en el envenenmiento ARP o ARP Spoofing.

Con el programa Cain es muy fácil, e incluso teneis un manual de Gospel.

http://foro.elhacker.net/index.php/topic,45618.0.html

Miraos los títulos. Advertir que el servidor ftp podría servir, ya que la configuracion de un router se podria decir que es con un servidor web.

Bien una vez envenenado, simplemente hay que esperar, a que el admin se conecte y escriba su contraseña.

No creo que haya algun router con https, pero también se habla de ello.

Otra forma tambien es esnifar el trafico y aplicar un filtro solo para http.

Tambien se puede hacer mediante fuerza bruta. Con alguna herramienta como Webcrack.

Conviene aclarar que la contraseña del router no es la contraseña de red ni mucho menos. La contraseña de red, como ya hemos dicho,es la llave WEP, y la contraseña del router sirver para entrar a su configuración, donde podremos redireccionar puertos hacia nuestro PC o desactivar firewalls, entre otros.

Más información:

NetStumbler
http://www.stumbler.net/

Drivers WildPackets
http://www.wildpackets.com/support/downloads/drivers

AiroPeek
http://www.wildpackets.com/products/demos

Etherchange
http://ntsecurity.nu/toolbox/etherchange/

Caín
http://www.oxid.it/cain.html

Aircrack
http://www.cr0.net:8040/code/network/
http://www.xombra.com/descargas.php?cat=7

Fuente:
seguridad0.com
Autor: nheobug[]bujarra.com



Otras noticias de interés:

La ISO dice que la estandarización de OOXML es condicional
Microsoft tiene cumplir con lo prometido en cuanto a patentes si no quiere que la organización le retire el honor de que su formato para archivo sea considerado estándar internacional....
Descubierto un fallo de seguridad en los firewall de Symantec
Una vulnerabilidad ha sido descubierta en un corta fuegos de Symantec que permitiría a un atacante conectarse al software de Symantec. Esto se traduce además en que el atacante puede acceder a información no autorizada y recursos corporativos....
CURSOS DE PHP: ULTIMOS CUPOS PARA CURSO EN LA CIUDAD DE PUERTO ORDAZ
CERTIFICACION COMPLETA Últimos cupos para el curso a realizarse en la ciudad de Puerto Ordaz de Certificación Completa (Los 3 niveles), tendrá una duración de 40 Horas....
Impresiones sin dueño. Vulnerabilidad en las Empresas
Desde securityartwork.es hemos leído un artículo escrito por Jose L. Villalón, bastante interesante donde exponen que las empresas pueden ser vulnerables por lo que imprimen sus empleados. A continuación el texto completo del artículo....
Ponga su Vista en el Software Libre
Y al final salió Vista, entonces se me ocurrió bajar de la web de Microsoft el Windows Vista Upgrade Advisor para ver si tal vez funcionaría en mi Notebook Sony que dispone de una configuración con procesador Pentium IV (real) corriendo a 3GHz, c...
Hackers - Developers Número 3
Iniciativa sin fines de lucro destinada al fomento y difusión de las tecnologías libres, bajo una clara óptica docente y altruista, orientado al sector de Tecnologías de la Información....
Nuevo Diseño
Estimados Miembros & Visitantes, hemos creado un nuevo diseño y programación para xombra.com. Algunas de las secciones son solo para usuarios registrados debido a la gran demanda que tenian, y que la transferencia era enorme desde otros sitios web....
Google soluciona falla que permite a hacker cosechar correos de Gmail
Google ha parchado una vulnerabilidad en Gmail que permita a un hacker cosechar las direcciones de correo almacenadas en una cuenta con simplemente hacer que usuario navegue por una página web especialmente diseñada, según MSNBC. Un joven de 21 a...
OOXML un grave error!
Luego de leer los comentarios publicados en muchos sitios web acerca de la aprobación de este formato (que no sirve) por parte de la ISO, me llamo la atención uno publicado por un anónimo en kirptopolis.org les dejo a continuación:...
Nuevos estándares para la evaluación de riesgos
La automatización se ha apoderado de diversos aspectos dentro de las empresas modernas; esta tendencia no solo apunta hacia las áreas operativas, sino que además se filtra a los departamentos administrativos y organizativos, impulsando la aparici...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • aircrack
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • crack
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • red
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • wep
  • wifi
  • windows
  • xanadu
  • xfce
  • xombra