viernes, 18 de enero de 2008

Hackeando Redes Inalambricas

Hackeando Redes Inalambricas

Bueno pues en este post encontraran algunos pasos para acceder a redes inalámbricas, el tiempo puede variar de una red a otra, dependiendo de la seguridad y algunos otros factores, ante todo se necesita paciencia y perseverancia.


Nota legal: no me hago responsable de el uso que se le de a esta información, la información aquí descrita es solo con fines educativos acerca de la auditoria wireless, cualquier mal uso queda bajo la responsabilidad directa de quien lo utilice.

Cabe mencionar que para esto necesitaremos una versión de linux, aunque existen programas para hacer esto en windows es mejor linux para estas cosas.
No es necesario tener instalado linux en el ordenador, puedes correr un live cd, yo recomiendo el wifislax, que es el que mejor me ha funcionado, pero puedes probar wifiway o backtrack o troppix, entre otros que vienen del slackware y que tienen el 'air crack suite'. Deberas descargar y quemar el disco, puedes descargarlo de un torrent o googlear un poco y lo encontraras.

Entrando en materia, lo primero que debes saber es el chipset de tu tarjeta de red inalámbrica. Aquí puedes encontrar información acerca del chipset de tu tarjeta.

Modo monitor
Que una tarjeta pueda entrar en modo monitor quiere decir que puede "cazar" toda la información de redes WIFI que circule por el aire(alguna está encriptada y otra no), para luego en el caso de la que está encriptada sacar la clave y si no está encriptada podemos ver la información que transmite esa red.

Nuestro objetivo, la WEP (Wired Equivalency Privacy)
La WEP es la clave que se usa para autentificarse como cliente "legal" ante el Punto de Acceso, y que te deje formar parte de una red, y por lo tanto conseguir los servicios que se les da a los usuarios de la red(como por ejemplo Internet). Así que, manos a la obra.


Averiguar la WEP
Una vez que entras en la distribución de linux que has descargado, abres la consola o ventana de comandos, deberas saber como se llama tu tarjeta.
Código:
iwconfig

Quizá nos aparecerán varias. Tu tarjeta es la única que al lado no pone "No wireless extensions" recuerda ese nombre. La mía es "ath0", y cuando escriba la voy a poner así, cada quien cambia por la suya.

Iniciamos la tarjeta
Código:
Airmon.sh start ath0

Entramos en airodump
Código:
Airodump ath0 prueba 0 1

Donde ath0 es la tarjeta, pruebas es el archivo donde se guardan las capturas ,0 es el canal( al escribir 0 indicamos que busque en todos) y 1 indica que sólo se guarden los IVs, para ahorrar espacio en disco o en memoria.

En ese momento te apareceran en la ventana los nombres de las redes que estan en tu rango, y el canal en que trabajan estas, apunta el ESSID y el canal de tu objetivo, aquí supondremos ESSID juanpis y canal 6.

Entonces pulsamos Control+Z y escribimos

Codigo:
iwconfig ath0 mode monitor channel 6 essid juanpis
airmon.sh start ath0 6
airodump ath0 pruebas 6 1


Bien, entonces así ya estaría. esperas a que el DATA aumente y cuando llegue a más de 250.000 abres otra ventana de comandos y escribes.

Codigo:
aircrack pruebas*.ivs

Con un poco de suerte en ese momento debera aparecer la clave, aunque en ocasiones requiere un poco mas de IVs(data), la clave aparecera XX:XX:XX:XX:XX, donde las X corresponden a un numero, deberas tomar los numeros sin los dos puntos para acceder a la red

2 comentarios:

Rosy dijo...

Mmm que interesante...
pero me doy cuenta de que
necesito actualizarme muchisisimo...
porque sigues siendo un tanto
avanzado para mi...
por lo pronto ese es mi reto...
algún día te entenderé

Anónimo dijo...

Muy interesante la información "pero sólo con fines didácticos" así qué chiste...
jaja...

Publica tips para mejorar el rendimiento de la PC, pero para windows, ¡los mortales usamos wangows, digo windows!

Un saludo, me gustó el mono del banner.