Aircrack-ng seguridad de redes inalambricas ./

en linux existen una cantidad monumental de soluciones de software para auditar redes, una de las mas interesantes para redes inalambricas es la suite the Aircrack-ng.

http://www.aircrack-ng.org/

Dicha suite de aplicaciones te permitirá comprobar cuan segura es una red, puede ser tu propio Access Point, el de tu vecino (con su previo consentimiento), o el de cualquier empresa, el objetivo de Aircrack-ng es “medir” el grado de vulnerabilidad en la encriptacion  del flujo de datos de una red, así, por ejemplo la encriptacion WEP es ampliamente utilizada aun cuando es una de las mas vulnerables formas de proteger los datos del sniffing, en este articulo explicare como puedes vulnerar una red inalambrica WIFI con encriptacion WEP.

WEP acrónimo de Wired Equivalent Protection o protección equivalente a estar conectado por cable, es un algoritmo de encriptacion de datos  implementado por la mayoria de routers en El Salvador y muchos otros países, en parte, debido a la facilidad de recordar la clave que son 10 dígitos hexadecimales equivalentes a 40 bits.

mucho blabla y poco gluglu, pero estamos de acuerdo que la teoría es siempre necesaria, para comenzar debemos instalar la suite de aircrack-ng y macchanger, aunque macchanger es opcional recomiendo que lo instalen (es mejor tenerlo y no utilizarlo que necesitarlo y no tenerlo(ya me paso lol)), macchanger nos permitira asociar a nuesta pc una mac falsa o fake mac que nos servira para encubrir nuestra verdadera direccion mac y evitarnos problemas.

sudo apt-get install aircrack-ng macchanger 

O bien desde los repositorios. Nos dirigimos a Sistema > Administración > Gestor de paquetes de Synaptic

una vez en la ventana del gestor escribe en la casilla de “Búsqueda rápida”, aircrack-ng y luego macchanger e instala el paquete, este instala automáticamente las dependencias necesarias para el correcto funcionamiento de ambas aplicaciones.

Una vez instalado procedemos a iniciar el monitoreo Access Points (desde ahora AP) cerca de nuestra tarjeta de red inalambrica (desde ahora TR).
Procedemos a la ejecución de aircrack y al monitoreo de las redes a auditar.

Abrimos una terminal y nos pasamos a modo superusuario desde ahora suser, mediante el comando su que requerira el password de suser para poder habilitarse, si aun no has cambiado el pass lo podes hacer tecleando en la misma terminal el comando sudo passwd que requerira una nueva password para la cuenta de suser, una vez elegida y confirmada, podemos pasar a modo suser y ejecutar los siguientes comandos.

IMPORTANTE!: en network-manager (el mundito que presionamos para conectarnos de internet) damos click derecho y deshabilitamos la opción Enable Wireless (mi linux mint esta en ingles lol!) “the quiet you are the more you listen!”
Y TAMBIEN NOS EVITAMOS EL MOLESTO BUG del kernel 32 en adelante (2011): AP is on channel x but mon is on channel -1

Terminal #1

ifconfig wlan0 down
macchanger -m 00:11:22:33:44:55 wlan0
ifconfig wlan0 up


Con esto hemos cambiado nuestra mac original por una falsa con el numero 
 00:11:22:33:44:55 en la interface wlan0 que es como el SO conoce a la TR, para saber el nombre de tu interface ejecutas iwconfig. En la terminal #1 en modo suser ejecutas:

airmon-ng start wlan0  ;ponemos la TR en modo monitor 

Seguimos en la misma terminal, ejecutas:

airodump-ng -w paquetes –channel x,x wlan0

;
donde “paquetes” es el nombre donde se almacenaran los packets capturados en modo monitor y x se reemplaza por el canal que usa el Acces Point para transmitir; en la siguiente pantalla se listan de arriba hacia abajo “1, 1, 6, 11, 6”  respectivamente colocaremos el canal de AP a auditar.

PWR es la potencia con la que la TR detecta al AP, un numero mas bajo indica que nuestra computadora esta muy cerca del router, DOUMA es el nombre de la red en mi router y por ende tiene el numero mas bajo.
Beacons o “farolazos” es la frecuencia con la que el AP nos “refresca”
#Data es la cantidad de paquetes entregada por el AP, un numero mas alto indica mayor vulnerabilidad a hackeos 😉

Truco de taquito: en la imagen arriba podemos ver una red llamada TURBONETT_d23fd6, los ultimos digitos d23fd6 corresponden a los ultimos digitos de la clave y si observamos el MAC o BSSID de la red, el numero es 00:1E:40:D2:3F:D6,
entonces la clave de dicho AP es 1E:40:D2:3F:D6 LOL

Ahora la parte más importante, asociaremos nuestra TR con el AP
utilizando wpa_supplicant.

Creamos un archivo de texto llamado w.conf en mi caso lo hice en el escritorio y pegamos lo siguiente, guardamos.

network={
ssid=”TURBONETT”         ;Nombre de la red en mi caso es TURBONETT
key_mgmt=NONE
bssid=00:1F:9F:8B:29:2B    ;Direccion mac de la red
wep_key0=”123456789012345″

abrimos una nueva terminal a la que llamaremos T2
Digitamos siempre en modo suser:

wpa_supplicant -c/home/user/Escritorio/w.conf -Dwext -imon0

abrimos una nueva terminal a la que llamaremos T3
Digitamos en modo suser en T3

aireplay-ng -3 -b 1A:34:90:57:34:00 -h 00:11:22:33:44:55 wlan0

donde 1A:34:90:57:34:00 es la mac del AP a auditar y 00:11:22:33:44:55 es nuestra faked MAC.

el numero de ARP es el mas importante, nos dice cuando podemos empezar crackear la clave de la red, generalmente necesitamos un minimo de 20,000 paquetes, pero recomendaria que lograran 30,000 o mas.

Terminal #4 aka T4
En modo suser ejecutamos el comando

aircrack-ng *.cap 

;pide seleccionar la red a la cual queremos sacarle la wep si tenemos por encima de los 30,000 paquetes capturados es muy seguro que la clave se encuentre pero con menos paquetes no se podrá dar esa seguridad, es mejor capturar mas de 60,000 que tardarian alrededor de 5 a 10 minutos en completarse dependiendo de la velocidad de paquetes por segundo o PPS.

si todo salio bien podremos ver lo siguiente:


Anuncios

2 Respuestas a “Aircrack-ng seguridad de redes inalambricas ./

  1. Muy bueno el artículo, hace 2 años hacía estas auditorías, sólo por curiosidad, porque no tenía necesidad de hacerlo. Aunque ahora, la laptop que tengo no puede hacerlo, porque su tarjeta de red no soporta una de los comandos. (ya ni me acuerdo cual XD).

    Tip de bloguero (si se me permite): Utiliza el tag para que en el index sólo muestre una parte de la entrada y los lectores no tengan que hacer tanto scroll para ver las demás.

    Saludos.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s