lunes, 12 de septiembre de 2011

Tutorial: Sacando Clave Wep En Redes Wifi Con Ubuntu


Craking Wep, Wpa/Wpa2


Como todos sabemos la internet esta plagada de videos y tutoriales de como hacer esto, pero en el 90% de los casos utilizan distribuciones como Backtrack, Red-Hat, Wifislax o Wifiway y la suit de aircrack que ya viene incorporada en ellas, y no es por despresticiarlas, al contrario son muy buenas distribuciones pero mi opinion personal es que tienen muy pocos recursos en cuanto a drivers.



En este manual explicare como crackear claves wep, wpa y wpa2, para ello utilizare como sistema operativo Ubuntu 9.04 y la suite aircrack. Solo en forma de infomacion les digo q utilize Ubuntu 9.04, pero en realidad cualquier distribucion de linux nos sirve para este proposito, RECOMIENDO PERSONALMENTE una distribucion de Ubuntu ya que siempre me reconocio todas las targetas PCI wifi que instale en mi computadora, o a lo sumo tube que buscar un driver he instalarlo pero nunca hay mayores complicaciones 



Comencemos.! Wep crack.!


Bien, lo primero que tenemos que hacer antes de nada es loguearnos como super usuario en una terminal

Luego Instalamos la suit de aircrack 

apt-get install aircrack-ng


Luego de la instalacion...

Una ves instalada la suit de aircrack ya estamos listo para empezar, ahora ponemos el comando 

iwconfig

el cual nos mostrara las interfaces inalanbricas que tengamos instaladas. Si no nos aparece algo parecido a esta imagen no podremos continuar y devemos instalar nuestra placa wifi

Mi interfaz se llama "wlan0" lo siguiente es detener la interfas wlan0 para utilizarla en modo monior... 

Para ello usaremos airmon-ng, en la terminal escribimos el siguiente comando:


airmon-ng stop <interfaz>

donde <interfaz> es el nombre de la interfaz de vuestra tarjeta wireless 
el flag stop sirve para “desactivar” la interfaz, para que posteriormente podamos 
ponerla en modo monitor. 
en mi caso seria...


airmon-ng stop wlan0

 ahora usaremos el siguiente comando para poner la tarjeta en modo monitor:

airmon-ng start <interfaz>


donde <interfaz> es el nombre de la interfaz de vuestra tarjeta wireless 
el flag start sirve para poner la tarjeta en modo monitor 
en mi caso seria...


airmon-ng start wlan0


Luego de activar la interfaz vemos que el modo monitor se encuentra activado con el nombre mon0 

bueno, ahora ya estamos listos para empezar... vamos a escanear las redes que tenemos a nuestro alcance... para eso usaremos airodump-ng, en la terminal escribe el siguiente comando: 

airodump-ng <interfaz>

donde <interfaz> es el nombre de la interfaz de vuestra tarjeta wireless en modo monitor (Mucho cuidado en esta parte, ahora la interfaz se llama mon0) 
en mi caso seria:


airodump-ng mon0 


Lo que podemos ver Son las redes, vamos a apuntar la dirección mac (BSSID), el canal 
de la red y el nombre de la red (BSSID) 

mac (BSSID): 00:02:CF:BB:C3:93 
canal (CH): 1 
nombre (ESSID): Cachisistema 

bien, una vez tomados los datos ya podemos dejar de escanear las redes... ahora vamos a capturar los paquetes de la red que nos interesa, para ello usaremos airodump-ng otra vez 
abrimos una Shell y escribimos:


airodump-ng -c 1 --bssid 00:02:CF:BB:C3:93 -w captura mon0

repasemos los flags usados: 
-c es el canal de la red wireless, en mi caso es el canal 1 

--bssid es la dirección mac del punto de acceso al que le queremos crackear la pass en 
mi caso 00:02:CF:BB:C3:93 (esto simplemente es un filtro para capturar únicamente los 
paquetes de la dirección mac indicada) 

-w es el archivo donde se guardaran los paquetes que intercepta airodump-ng y que 
posteriormente usaremos para crackear la pass mon0 es la interfaz de nuestra tarjeta


como se ve en la imagen el airodump esta capturando solo los paquetes de la red que 
le hemos indicado,


Importante: no cierres la terminal donde tengas puesto el airodump-ng, porque sino 
dejara de sniffar los paquetes y el ataque no funcionara...

Bien, ahora haremos una falsa autentificación, esto sirve para que el AP (Access poing, 
punto de acceso) no rechaze los paquetes que inyectaremos posteriormente 
osea para que el AP acepte nuestros paquetes deberemos estar asociados a el, en caso 
de que conociésemos una dirección mac que estea asociada al AP pues podríamos 
usarla para inyectar paquetes, pero en este caso no conocemos ninguna, asi que 
usaremos la falsa autentificación.



Para ello usaremos aireplay-ng, abre una nueva terminal y escribe el siguiente comando:

aireplay-ng -1 0 -e Cachisistema -a 00:02:CF:BB:C3:93 -h 11:22:33:44:55:66 mon0

bien, repasemos los flags: 

-1 es el flag que usa el aireplay para hacer la falsa autentificación, el 0 indica cada 
cuanto hace una falsa autentificación.. 

-e indica el ESSID del AP, osea... el nombre que tiene la red 

-a es el BSSID del AP, osea... la dirección mac del punto de acceso 

-h la mac que queremos que quede asociada con el AP, normalmente es mejor poner 
una mac inventada (como es el caso), pero también podríamos poner nuestra propia 
dirección mac (no es aconsejable, por razones de seguridad...) 
mon0 es la interfaz de nuesta tarjeta



Bien, ahora ya tenemos una dirección mac asociada con el AP, ya podemos inyectar 
paquetes. 

Lo que haremos a continuación será utilizar aireplay-ng para capturar peticiones ARP y 
volver a inyectarlas a la red, con esto generaremos paquetes que nos servirán para 
poder crackear la pass... 

en una terminal escribimos lo siguiente:


aireplay-ng -3 -b 00:02:CF:BB:C3:93 -h 11:22:33:44:55:66 mon0

repasemos los flags... 

-3 este es el flag que usa aireplay para capturar y reenviar las peticiones ARP 

-a es el BSSID del AP, la dirección mac del punto de acceso 

-h la dirección mac que hemos asociado antes, o en caso de que sepamos alguna que 
ya estea asociada pues podemos usarla mon0 es la interfaz de nuesta tarjeta



como vemos en la imagen el aireplay esta capturando paquetes, pero captura pocas petición ARP.... Asi que tenemos que esperar hasta que haya capturado unas 
150.000 (esto puede llevar varios minutos) 

Luego de que alla capturado mas de 150.000 (ciento cincuentamil) paquetes abrimos una nueva terminal. (OJO NO DE NO CERRAR LAS OTRAS TERMINALES QUE TENIAMOS ABIERTAS, TANTO LA QUE ESCANEA COMO LA QUE SNIFEA) y escrivimos el siguiente comando para desencriptar la clave con los paquetes ya capturados... para ello usaremos aircrack-ng


aircrack-ng -z *.cap

repasemos los flags: 

-z es el flag que usa aircrack para activar un tipo de crackeo rápido.. 

*.cap la ruta donde tengamos el archivo de captura de airodump, en mi caso el archivo 
esta en el directorio root asi que que no hace falta que ponga ruta, simplemente he 
puesto *.cap para que abra todos los archivos con extensión .cap.. 

Pulsamos enter.... 

esperamos unos segundos y.....



En buena hora.! Ya tenemos nuestra clave wep.! 

En fin si quieren buenos resultados con redes que no son suyas, les recomiendo paciencia y esperar a tener mas de 150.000 ... 

Comenten que les parecio... Saludoss..!! 

No hay comentarios:

Publicar un comentario