Hola bueno "este tutorial es con fines educativos"
quiero compartir algo muy interesante y extremadamente útil con ustedes.
Sin más preambulos, desearia contarles como pueden hacer para ver si su
red wireless es segura o no. O simplemente mostrarle a un amigo que su
red no es del todo segura, o para acceder a alguna red en caso de una
emergencia… Por ahora lo he implementado con claves WEP pero WPA2 no va a
tardar en caer.
Me remitiré solamente a repasar brevemente los pasos necesarios para
sacar una clave. La aplicación que podemos usar es aircrack-ng y les
cuento rápidamente como hice en ubuntu. Aircrack-ng es una suite con
aplicaciones para auditar redes. Me basé en un tutorial que encuentran
en la página, así que plis, busquen más info detallada allí. Además,
esta aplicación corre en Windows, el doble de diversion. Primero,
descargamos la aplicación desde los repositorios como de costumbre:
>> sudo apt-get install aircrack-ng
Viendo la documentación, debemos chequear que nuestra tarjeta wifi
soporta el modo de "monitoreo". Si en tu máquina tienes ubuntu y tu
tarjeta corre con los drivers propietarios o con los libres, es muy
probable que funcione. Si corres ndiswrapper, quizás no puedas (mi
experiencia con Atheros 5670AR en Hardy Heron). Por favor verfica la
documentación por más detalles en la pagina de documentacion Esta en ingles pero bueno.
Comenzamos por sacar información sobre las redes disponibles a
nuestro alcance, ver si tienen clave WEP y/o WPA-WPA2. Si hay alguna con
señal favorable con clave WEP, seguimos por obtener información útil de
nuestra tarjeta (wlan0 en mi caso), precisaremos la MAC address de la
misma. Veamos que hay en la vuelta con iwlist:
>> sudo iwlist wlan0 scan
de paso tomamos nota del MAC address de nuestra tarjeta:
>> sudo ifconfig
Bien, probaremos nuestro ataque a la dirección 1, que de ahora en adelante me referiré a ella como conección objetivo.
1. Anotamos los siguientes datos de nuestro objetivo: Address, ESSID y
channel. En nuestro ejemplo, Address "00:14:6C:7E:40:80", ESSID
"objetivo" y channel "1". La MAC de nuestra tarjeta de ejemplo será
"00:0F:B5:88:AC:82". Asi que precisaremos la Address de la red, o punto
de acceso, el canal donde transmite, nuestra dirección MAC y que
interface usamos.
2. Con esto, ponemos nuestra tarjeta en modo de monitero. Notar que
precisamos el canal para monitorear la actividad en el mismo, por
ejemplo 1. Utilizamos airmon-ng, dentro de la suite, o sea ya estara
instalada al bajar aircrack-ng, con la siguiente sintaxis, airmon-ng
"start/stop" "interface" "canal", es decir:
>> sudo airmon-ng start wlan0
La aplicación generará un nueva interface, comunmente llamada mon0,
si haces ifconfig la puedes ver, tranquilo que podemos quitarla más
adelante.
3. Ahora probemos si podemos inyectar paquetes en el objtevio, esto
lo hacemos con aireplay-ng. Nota: es aconsejable probar con señales
intensas, tambien considera que debemos comunicarnos con la red para
inyectar "paquetes" (packets) en esta, por lo que la cercania es
crucial. Probemos si estamos a distancia para inyectar paquetes:
>> aireplay-ng -9 -e objetivo -a 00:14:6C:7E:40:80 mon0
-9 (prueba inyeccion) -e "ESSID nombre de la red" -a "MAC Address" "interface"
4. Con todo bien, pasamos a recolectar los futuros paquetes (packets)
que precisaremos en nuestro ataque. La aplicación es airodump-ng con
una sintaxis similar, -c el channel, –bssid la direccion MAC del punto
de acceso y -w escribe (write) la salida a un archico "output", de
nuevo, la interface , "mon0". Es decir:
>> airodump-ng -c 1 –bssid 00:14:6C:7E:40:80 -w output mon0
Debe verse algo asi:
5. Ahora pasemos a hacer una autentificación falsa en el punto de
acceso, necesario para poder inyectar los "paquetes" en la red. Para
poder hacer esto necesitamos que la dirección MAC fuente en nuestra
tarjeta esté asociada en el punto de acceso antes de enviar "paquetes" a
esta. Utilizamos aireplay-ng con la sintaxis, -1 6000 -0 1 -q 10 -e
"ESSID" -a "Address" -h "MAC Address de nuestra tarjeta" "interface", es
decir
>> aireplay-ng -1 6000 -0 1 -q 10 -e objetivo -a 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 mon0
Aquí usamos una re-autentificación como la (opción -1), cada 6000
seg, mandando un "paquete" (packets) a la vez (-o 1), y que mandaremos
"paquetes vivos" cada 10 segundos(-q 10).(funciona para puntos de acceso
quisquillosos) Usamos "ESSID" como el nombre de la red, "Address" como
la dirección de esta, "MAC Address" como nuestra dirección MAC e
"interface" como mon0.
Si todo va bien, comensaríamos a tener respuestas a nuestros paquetes,
debemos estar atentos al airodump-ng y verificar si la cantidad de datos
aumenta. Es imprescindible que la red este en uso, ya que de otra forma
no conseguiremos datos de la misma.
Recuerda que para que esto funcione, debes recibir continuamente los
mensajes Sending keep_alive packet. Luego del mensaje: Association
successful :-)
6. Bien, habiendo dejado un tiempo para recolectar datos, 20.000
"paquetes" para el este método y 40.000 para claves en 128bit, nos
aprontamos para el ataque! Esto lo hacemos buscando la clave en los
datos recogidos en los archivos output.cap, que seran varios. Para que
vean, mientras escribía esto, me puse a atacar una red, luego de los 10
min, comenzó el flujo de datos. Viendo en airodump-ng hay una razon de
452/s muy buena, es decir que me conecte y recibo 60kb/s de datos!.
Ahora tengo mas de 1.000.000 paquetes, así que voy al ataque.
7. Utilizamos ahora si aircrack-ng con la sintaxis, -b "Address" "archivo"
>> aircrack-ng -b 00:14:6C:7E:40:80 output*.cap
Cerramos los programas (airodump-ng, aireplay-ng, etc) y vamos a entrar
8. Empezamos por detener el monitoreo
>> sudo airmon-ng stop mon0 1
esto elimina la interface ficticia mon0
>> sudo airmon-ng stop wlan0
esto deshabilita el monitoreo en la tarjeta wlan0. Ahora, levantamos la interface, es decir, nuestra tarjeta
>> sudo ifconfig wlan0 up
chequeamos que este en listada (con ifconfig) y listo, ingresamos la
clave!. Recuerden de quitar los puntos entre los números, la primera vez
que lo corrí demoré 3 min en obtener una clave, como no funcionaba
pense que estaba mal, mal estaban los puntos entre los números, jeje.
Algunos detalles, es preciso que la red tenga tráfico y que tengas una
buena señal, digamos arriba del 20/100. Este metodo no funciona con
claves WPA o WPA2, es mas complicado, un poquito, pero no bien le entre a
una lo posteo. Este método tampoco funciona para redes con filtro de
direcciones MAC, precisaríamos saber una MAC de una máquina para entrar,
sorry. En mi experiencia en casa, he podido entrarte a 3 WEP, una de
ellas con muy baja señal, habiendo probado al menos 1 intentos fallido
en cada una, quizás por problemas de tráfico. En el trabajo, probé y no
había respuesta, entonces, fui a una pc, hice "click" en "redes" y
desencadenó un torrente de datos recibidos en mi máquina y en menos de
5min tenia la clave, por eso es crucial que haya tráfico. Por problemas
comunes plis, ver la documentación oficial!
Nota sobre Etica. Les ruego a quienes lo implementen, no destruyan
redes bajando torrents, eso los llevará a problemas, cambios de clave,
encriptación WPA2 de 128bit, filtro MAC y una cuenta a pagar para el
pobre vecino.
Si deseas tener máxima seguridad en tu red, prueba contraseñas
largas, con 64 caracteres y la encriptación WPA2 de 128bits. Las claves
WPA2 son muy robustas y prácticamente inviolables. Por eso es muy
recomendable utilizar esa encriptación para mayor seguridad.
Como Hackear Redes Wireless Wep Con Aircrack-Ng ~ [H]Ackmundy [L]Abs >>>>> Download Now
ResponderEliminar>>>>> Download Full
Como Hackear Redes Wireless Wep Con Aircrack-Ng ~ [H]Ackmundy [L]Abs >>>>> Download LINK
>>>>> Download Now
Como Hackear Redes Wireless Wep Con Aircrack-Ng ~ [H]Ackmundy [L]Abs >>>>> Download Full
>>>>> Download LINK hv