Bienvenido(a), Visitante. Por favor, ingresa o regístrate.
¿Perdiste tu email de activación?
16-01-2018, 10:53 (Martes)
Inicio Ayuda Reglas Buscar Ingresar Registrarse
Noticias:
Liberada wifislax64-1.1 version final para descargar

Videos Downloader




+  Seguridad Wireless - Wifi
|-+  Equipos y materiales
| |-+  Puntos de acceso, routers, switchs y bridges
| | |-+  linksys wrt54gx (Moderadores: jar229, Samuelongui)
| | | |-+  Obtener usuario y contraseña de un ap
0 Usuarios y 1 Visitante están viendo este tema. « anterior próximo »
Páginas: [1] Ir Abajo Imprimir
Autor Tema: Obtener usuario y contraseña de un ap  (Leído 21485 veces)
jesus1981
*****
Desconectado Desconectado

Mensajes: 244



Ver Perfil
« : 21-06-2007, 06:38 (Jueves) »

Saludos a toda la gente del foro, a continuacion voy a dejarles un pequeño aporte de mi parte, puesto que lo unico que hecho hasta ahora es beneficiarme del foro bien sea preguntando o leyendo los interesantes post que se han colocado, de hecho todo lo que se sobre linux y la auditoria wireless lo he aprendido a traves de este y muchos otros foros.

En concreto este post se refiere a como capturar la contraseña y nombre de usuario de cualquier ap haciendo uso de herramientas basicas de auditoria wireless bien conocidas por todos. He decidido postear esto puesto que yo mismo me pregunte como hacerlo? y la verdad es que no encontre gran informacion en la web, la verdad es que el metodo es muy sencillo tal vez sea una estupidez y ya todos lo sepan, pero tal vez hayan algunos recien iniciados como yo que no lo saben y aun no han encontrado informacion al respecto.

Para evitar alargar demasiado el post y como son tan basicas la herramientas a utilizar voy a dar por sentado lo siquiente:

1.- Contamos con herramientas basicas para la auditoria wireless tales como: aircrack, airodump, airdecap, airturn etc.

2.- Obviamente sabemos como utilizar cada una de ellas (capturar trafico, desencriptar archivos de captura, romper contraseñas etc).

3.- Necesitamos algun programa para el analisis de los archivos de captura podria ser ethereal que ahora es wireshark ( es el que yo uso).

4.- Y por supuesto tal vez sea una necedad decirlo tener tajetas inalambricas con chipsets adecuados para la auditoria en linux, por ejemplo atheros, ralink etc. (de windows no se mucho, la verdad es que lo abandone hace algun tiempo)

Empecemos...

Paso #1 captura de datos

- lo primero que debemos hacer es iniciar una captura de datos al ap objetivo (del que queremos obtener su usuario y pass), para ello pues lo basico, puedes usar airodump, airturn y hasta el mismo programa de analisis ethereal o wireshark.

Paso #2 Desencriptar el archivo de captura (opcional)

- Si deseamos obtener el username y pass de un ap que tiene encriptacion bien sea wpa o wep debemos conocer su contraseña para descriptar el archivo de captura obtenido en el paso anterior, si no conoces la contraseña pues deberas antes obviamente obternerla haciendo uso de las herramientas basicas, si es tu caso pues cierra este post y lee un poco sobre rompiendo contraseñas wep y wpa hay mucha informacion en la web.

Paso #3 Abrir el archivo de captura desencriptado

- Una vez obtenido y desncriptado el archivo de captura debemos abrirlo con algun programa de analsis en mi caso como dije antes utilizo wireshark y comenzamos con la observacion.

Paso # 4 Observacion del archivo de captura ( si el administrador accede al ap atraves de una interfaz web)

Una vez abierto el archivo de captura, observamos los paqutes que contienen protocolos http especificamente el que esta resaltado como HTTP GET /HTTP/1 y luego lo desglosamos y observamos el campo AUTHORIZATION CREDENTIALS vean.




Muy facil no? es casi una estupidez, en mi caso es username root y pass admin que son los que trae el firmware dd-wrt por defecto.

Observacion del archivo de captura (si el administrador accede a traves de telnet)

- De igual forma que en el paso anterior abrimos el archivo de captura pero ahora buscamos los paquetes que contengan el protocolo telnet hasta que nos encontremos con el que se muestra a continuacion de aqui en adelante nos empezaran a caer los datos del username uno a uno vean.




alli se muestra el momento en que el ap pide al adm el nombre de usuario, a partir de este momento empiezan a caer los datos uno a uno vean como



observen el paquete telnet data y al desglosarlo telnet data: "r"




telnet data: o




telnet data: o




telnet data: t

Y listo tenemos el nombre de usuario "root"

A continuacion lo mismo para el password



En esa linea pueden ver como el ap pide al adm que ingrese la contraseña telnet a partir de alli observar los paquetes telnet data tal como lo hicimos anteriormente y la contraseña no sera revelada tan facilmente como lo fue el nombre de usuario vean las imagenes.



Telnet data: “a”
 


Telnet data: “d “



Telnet data: "m"



Telnet data: "i"



Telnet data: "n"

Y al final obtenemos “admin” que no es mas que la contraseña para acceder a la configuracion del ap.

Finalmente con estos simples procedimientos logramos obtener “root” el nombre de usuario y “admin” contraseña para el ingreso.

Reflexiones:

Como pudieron ver el procedimiento es tan sencillo que raya en la estupidez solo se necesitan las herraminetas adecuadas y por supuesto saber como usarlas lo demas es simple observacion.

Con esto creo que queda demostrado lo inseguro que es acceder a la configuracion de nuestros ap a traves de estos metodos, por lo cual creo que lo ideal seria en vez de acceder a traves de http hacerlo con https que es mas seguro y en vez de telnet utilizar una consola segura ssh por ejemplo, tambien seria bueno a traves de una conexion cableada pero eso no creo que les guste mucho a ustedes para que conectarnos por un cable a nuestro ap si podemos hacerlo via wireless.

Otras reconmendaciones por mi parte seria nunca usar wep olvidenla definitivamente no se como hay gente que aun la utiliza es demasiado vulnerable culaquiera con las herramientas adecuadas puede romperla en pocos minutos, usen wpa es mas seguro ( yo mismo he probado el metodo para romper claves wpa con mis ap y les digo el metodo es valido pero me parece una ilusion creer que vamos a encontrar un passphrase personalizado en un diccionario estandar como los que hay en la web me parece que es muy improbable sobre todo en nuestro idioma que es tan rico y diverso).

Ahora bien si conocen que otra cosa que hacer luego de obtenido el handshake que no sea el ataque por diccionario por favor comuniquenmelo para probar de nuevo con mis ap y ver que hacer para reforzar mi red.

De resto lo usual filtrado por mac, desabilitar el server dhcp si tienen pocas maquinas si no olvidenlo, ocultar el ssid entre otras cosas, pero como hemos visto todas estas tecnicas son  inutiles y solo sirven para retrasar al atacante, lo que de verdad les va a servir es la encriptacion wpa lo demas seria complicarle un poco las cosas al atancante pero si obtiene tu passw estas muerto.

Bien espero que les sirva de ayuda mi humilde aporte si conocen algun otro metodo "real" para hacer esto por favor comuniquenmelo

Saludos







« Última modificación: 05-03-2008, 21:54 (Mi?rcoles) por pianista » En línea

A diferencia de nuestros cuerpos, la mente humana no puede ser encarcelada ni limitada por nada ni nadie externo, solo nosotros mismos somos capaces de liberarla o limitarla.
βerni69
... Aprendiendo ...
*******
Desconectado Desconectado

Mensajes: 7239


Enllaçats per la llengua


Ver Perfil WWW
« Respuesta #1 : 21-06-2007, 06:56 (Jueves) »

Muy bueno, prerov podrias mirar los links de las imagenes ya que solo me sale una....

Gracias
En línea

Errar es humano, pero para liar las cosas de verdad se necesita un ordenador

Triste que ..  "Una mentira mil veces repetida....se transforme en verdad"


www.bitsdelocos.es/
Tutorial Swifi keygen + Airwin 2.0 auditorias en windows Comprawifi amenaza a Bitsdelocos
unbas
Visitante
« Respuesta #2 : 21-06-2007, 07:23 (Jueves) »

La verdad es esta debuti ....

El problema es q tienes q lograr q el usuario acceda al router ... para capturar esos datos ...
En línea
βerni69
... Aprendiendo ...
*******
Desconectado Desconectado

Mensajes: 7239


Enllaçats per la llengua


Ver Perfil WWW
« Respuesta #3 : 21-06-2007, 07:25 (Jueves) »

eso es facil lo doseas durante un rato con el fin de que el user tenga que resetear  el router,.... Grin Grin
En línea

Errar es humano, pero para liar las cosas de verdad se necesita un ordenador

Triste que ..  "Una mentira mil veces repetida....se transforme en verdad"


www.bitsdelocos.es/
Tutorial Swifi keygen + Airwin 2.0 auditorias en windows Comprawifi amenaza a Bitsdelocos
ebola_30
******
Desconectado Desconectado

Mensajes: 258


Ver Perfil
« Respuesta #4 : 21-06-2007, 12:27 (Jueves) »

estas muy bien la verdad.pero me hago una pregunta,no seria mas facil usar el cain,haciendo un envenenamiento de las tablas arp y dejar el sniffer actuar a la espera de que el administrador entre al router y escriba el pass?
la unica pega que le veo a estos procedimientos es el tiempo que hay que esperar hasta que entren al router.puede suceder en 2 horas como en 1 mes.es muy incierto.te puedes morir esperando
En línea
the_often
*******
Desconectado Desconectado

Mensajes: 677


Ver Perfil
« Respuesta #5 : 21-06-2007, 14:46 (Jueves) »

eso es facil lo doseas durante un rato con el fin de que el user tenga que resetear  el router,.... Grin Grin


Ainss..... vaya ideas....... Tongue
En línea

El cura en misa:  "...y dijo Jesús: 'Lázaro, levantate y anda'.  Y entonces Lázaro se levantó y andó..."

Y un feligrés le interrumpe:  "¡¡ <b>ANDUVO,</b>  ATONTAO !!"

El cura continua:  "Esto..., bueno sí,.. al principio anduvo un poco atontao..., pero luego andó....."   

Jejejeje!
βerni69
... Aprendiendo ...
*******
Desconectado Desconectado

Mensajes: 7239


Enllaçats per la llengua


Ver Perfil WWW
« Respuesta #6 : 21-06-2007, 14:47 (Jueves) »

jajaja no me digas eso...  Grin Grin Grin

Pd eso me lo enseñaron los del hacker xDD
« Última modificación: 21-06-2007, 14:49 (Jueves) por berni69 » En línea

Errar es humano, pero para liar las cosas de verdad se necesita un ordenador

Triste que ..  "Una mentira mil veces repetida....se transforme en verdad"


www.bitsdelocos.es/
Tutorial Swifi keygen + Airwin 2.0 auditorias en windows Comprawifi amenaza a Bitsdelocos
juanchux
*****
Desconectado Desconectado

Mensajes: 109


Analyzing WEP & WPA


Ver Perfil
« Respuesta #7 : 25-06-2007, 07:31 (Lunes) »

oh.. que metodo tan facil, Gracias por el tip.

P.D. Ahora solo falta una bola de cristal para coincidir con el administrador del AP... jajaja.. XD ... es broma camarada, gran aporte.
En línea

Mi padre decia:
"No hay preguntas tontas, solo tontos que no preguntan..."
jesus1981
*****
Desconectado Desconectado

Mensajes: 244



Ver Perfil
« Respuesta #8 : 25-06-2007, 19:49 (Lunes) »

Saludos a toda la gente del foro, me alegra que os haya gustado el post. Le he agregado al post la fotos que muestran la contraseña telnet para hacerlo mas completo.

Saludos.

PD: estoy trabajando en la obtencion de esa bola de cristal  Grin
En línea

A diferencia de nuestros cuerpos, la mente humana no puede ser encarcelada ni limitada por nada ni nadie externo, solo nosotros mismos somos capaces de liberarla o limitarla.
alexelprogramador
Visitante
« Respuesta #9 : 06-12-2007, 11:10 (Jueves) »

hola.

buscando info por internet me encontré otra vez con el foro de seguridadwireless   Cheesy

estoy buscando la manera adecuada de hacer un ataque por diccionario.

el brutus va fatal, pero el john en linux por lo visto va de maravilla para esto, pero la cuestion es que todavia no sé cómo hacer referencia a una direccion determinada.  :Smiley

está dificil la cosa....

chao
En línea
yak_vi
**
Desconectado Desconectado

Mensajes: 35


Ver Perfil
« Respuesta #10 : 14-01-2008, 23:04 (Lunes) »

Muy buen tutorial, capturando se puede encontrar de todo jeje, me viene muy bien este tutorial salvo que acá el administrador de la red no abre el AP nunca :S sino sería fantastico Smiley

Salu2. Yak.
En línea
jesus1981
*****
Desconectado Desconectado

Mensajes: 244



Ver Perfil
« Respuesta #11 : 05-03-2008, 22:49 (Mi?rcoles) »

Imagenes listas, muchisimas gracias por la colaboracion  :-'
En línea

A diferencia de nuestros cuerpos, la mente humana no puede ser encarcelada ni limitada por nada ni nadie externo, solo nosotros mismos somos capaces de liberarla o limitarla.
Páginas: [1] Ir Arriba Imprimir 
« anterior próximo »
Ir a:  


Ingresar con nombre de usuario, contraseña y duración de la sesión

Las cookies de este sitio web se usan para personalizar el contenido y los anuncios, ofrecer funciones de redes sociales y analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de redes sociales, publicidad y análisis web, quienes pueden combinarla con otra información que les haya proporcionado o que hayan recopilado a partir del uso que haya hecho de sus servicios
Si continúa navegando consideramos que acepta su uso. OK Más información | Y más
Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines
SMFAds for Free Forums