miércoles, 25 de enero de 2012

Como hackear redes wireless WEP con Aircrack-NG

Hola bueno "este tutorial es con fines educativos" quiero compartir algo muy interesante y extremadamente útil con ustedes. Sin más preambulos, desearia contarles como pueden hacer para ver si su red wireless es segura o no. O simplemente mostrarle a un amigo que su red no es del todo segura, o para acceder a alguna red en caso de una emergencia… Por ahora lo he implementado con claves WEP pero WPA2 no va a tardar en caer.
Me remitiré solamente a repasar brevemente los pasos necesarios para sacar una clave. La aplicación que podemos usar es aircrack-ng y les cuento rápidamente como hice en ubuntu. Aircrack-ng es una suite con aplicaciones para auditar redes. Me basé en un tutorial que encuentran en la página, así que plis, busquen más info detallada allí. Además, esta aplicación corre en Windows, el doble de diversion. Primero, descargamos la aplicación desde los repositorios como de costumbre:

>> sudo apt-get install aircrack-ng

Viendo la documentación, debemos chequear que nuestra tarjeta wifi soporta el modo de "monitoreo". Si en tu máquina tienes ubuntu y tu tarjeta corre con los drivers propietarios o con los libres, es muy probable que funcione. Si corres ndiswrapper, quizás no puedas (mi experiencia con Atheros 5670AR en Hardy Heron). Por favor verfica la documentación por más detalles en la pagina de documentacion Esta en ingles pero bueno.
Comenzamos por sacar información sobre las redes disponibles a nuestro alcance, ver si tienen clave WEP y/o WPA-WPA2. Si hay alguna con señal favorable con clave WEP, seguimos por obtener información útil de nuestra tarjeta (wlan0 en mi caso), precisaremos la MAC address de la misma. Veamos que hay en la vuelta con iwlist:

>> sudo iwlist wlan0 scan

de paso tomamos nota del MAC address de nuestra tarjeta:

>> sudo ifconfig

Bien, probaremos nuestro ataque a la dirección 1, que de ahora en adelante me referiré a ella como conección objetivo.

1. Anotamos los siguientes datos de nuestro objetivo: Address, ESSID y channel. En nuestro ejemplo, Address "00:14:6C:7E:40:80", ESSID "objetivo" y channel "1". La MAC de nuestra tarjeta de ejemplo será "00:0F:B5:88:AC:82". Asi que precisaremos la Address de la red, o punto de acceso, el canal donde transmite, nuestra dirección MAC y que interface usamos.

2. Con esto, ponemos nuestra tarjeta en modo de monitero. Notar que precisamos el canal para monitorear la actividad en el mismo, por ejemplo 1. Utilizamos airmon-ng, dentro de la suite, o sea ya estara instalada al bajar aircrack-ng, con la siguiente sintaxis, airmon-ng "start/stop" "interface" "canal", es decir:

>> sudo airmon-ng start wlan0

La aplicación generará un nueva interface, comunmente llamada mon0, si haces ifconfig la puedes ver, tranquilo que podemos quitarla más adelante.

3. Ahora probemos si podemos inyectar paquetes en el objtevio, esto lo hacemos con aireplay-ng. Nota: es aconsejable probar con señales intensas, tambien considera que debemos comunicarnos con la red para inyectar "paquetes" (packets) en esta, por lo que la cercania es crucial. Probemos si estamos a distancia para inyectar paquetes:

>> aireplay-ng -9 -e objetivo -a 00:14:6C:7E:40:80 mon0

-9 (prueba inyeccion) -e "ESSID nombre de la red" -a "MAC Address" "interface"

4. Con todo bien, pasamos a recolectar los futuros paquetes (packets) que precisaremos en nuestro ataque. La aplicación es airodump-ng con una sintaxis similar, -c el channel, –bssid la direccion MAC del punto de acceso y -w escribe (write) la salida a un archico "output", de nuevo, la interface , "mon0". Es decir:

>> airodump-ng -c 1 –bssid 00:14:6C:7E:40:80 -w output mon0

Debe verse algo asi:
http://cl.alone.cl/462airodump_tn.jpg
5. Ahora pasemos a hacer una autentificación falsa en el punto de acceso, necesario para poder inyectar los "paquetes" en la red. Para poder hacer esto necesitamos que la dirección MAC fuente en nuestra tarjeta esté asociada en el punto de acceso antes de enviar "paquetes" a esta. Utilizamos aireplay-ng con la sintaxis, -1 6000 -0 1 -q 10 -e "ESSID" -a "Address" -h "MAC Address de nuestra tarjeta" "interface", es decir

>> aireplay-ng -1 6000 -0 1 -q 10 -e objetivo -a 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 mon0

Aquí usamos una re-autentificación como la (opción -1), cada 6000 seg, mandando un "paquete" (packets) a la vez (-o 1), y que mandaremos "paquetes vivos" cada 10 segundos(-q 10).(funciona para puntos de acceso quisquillosos) Usamos "ESSID" como el nombre de la red, "Address" como la dirección de esta, "MAC Address" como nuestra dirección MAC e "interface" como mon0.
Si todo va bien, comensaríamos a tener respuestas a nuestros paquetes, debemos estar atentos al airodump-ng y verificar si la cantidad de datos aumenta. Es imprescindible que la red este en uso, ya que de otra forma no conseguiremos datos de la misma.
http://cl.alone.cl/653association_tn.jpg

Recuerda que para que esto funcione, debes recibir continuamente los mensajes Sending keep_alive packet. Luego del mensaje: Association successful :-)

6. Bien, habiendo dejado un tiempo para recolectar datos, 20.000 "paquetes" para el este método y 40.000 para claves en 128bit, nos aprontamos para el ataque! Esto lo hacemos buscando la clave en los datos recogidos en los archivos output.cap, que seran varios. Para que vean, mientras escribía esto, me puse a atacar una red, luego de los 10 min, comenzó el flujo de datos. Viendo en airodump-ng hay una razon de 452/s muy buena, es decir que me conecte y recibo 60kb/s de datos!. Ahora tengo mas de 1.000.000 paquetes, así que voy al ataque.
http://usa.alone.cl/564funcionando_tn.jpg
7. Utilizamos ahora si aircrack-ng con la sintaxis, -b "Address" "archivo"

>> aircrack-ng -b 00:14:6C:7E:40:80 output*.cap

http://usa.alone.cl/732final_tn.jpg

Cerramos los programas (airodump-ng, aireplay-ng, etc) y vamos a entrar

8. Empezamos por detener el monitoreo

>> sudo airmon-ng stop mon0 1

esto elimina la interface ficticia mon0

>> sudo airmon-ng stop wlan0

esto deshabilita el monitoreo en la tarjeta wlan0. Ahora, levantamos la interface, es decir, nuestra tarjeta

>> sudo ifconfig wlan0 up

chequeamos que este en listada (con ifconfig) y listo, ingresamos la clave!. Recuerden de quitar los puntos entre los números, la primera vez que lo corrí demoré 3 min en obtener una clave, como no funcionaba pense que estaba mal, mal estaban los puntos entre los números, jeje. Algunos detalles, es preciso que la red tenga tráfico y que tengas una buena señal, digamos arriba del 20/100. Este metodo no funciona con claves WPA o WPA2, es mas complicado, un poquito, pero no bien le entre a una lo posteo. Este método tampoco funciona para redes con filtro de direcciones MAC, precisaríamos saber una MAC de una máquina para entrar, sorry. En mi experiencia en casa, he podido entrarte a 3 WEP, una de ellas con muy baja señal, habiendo probado al menos 1 intentos fallido en cada una, quizás por problemas de tráfico. En el trabajo, probé y no había respuesta, entonces, fui a una pc, hice "click" en "redes" y desencadenó un torrente de datos recibidos en mi máquina y en menos de 5min tenia la clave, por eso es crucial que haya tráfico. Por problemas comunes plis, ver la documentación oficial!

Nota sobre Etica. Les ruego a quienes lo implementen, no destruyan redes bajando torrents, eso los llevará a problemas, cambios de clave, encriptación WPA2 de 128bit, filtro MAC y una cuenta a pagar para el pobre vecino.
Si deseas tener máxima seguridad en tu red, prueba contraseñas largas, con 64 caracteres y la encriptación WPA2 de 128bits. Las claves WPA2 son muy robustas y prácticamente inviolables. Por eso es muy recomendable utilizar esa encriptación para mayor seguridad.

0 comentarios:

Publicar un comentario