viernes, 26 de agosto de 2011

AUDITORIA EN REDES WIFI (WEP) UTILIZANDO LA HERRAMIENTA WIFIWAY 1.0

Buen día, en primer lugar quisiera dejar claro que este manual/tutorial, esta creado para comprobar la vulnerabilidad de nuestras redes wifi, y no para fines malicioso o delictivos, siendo en si de cada uno la responsabilidad del uso que se le dé.

Bueno primero debemos saber, donde me descargo wifiway? lo hacemos ingresando a este link http://www.wifiway.org/, en esta pagina encontraremos distintas versiones de wifiway, este tutorial se aplica con cualquiera de estas versiones.

Ok ahora que tenemos nuestro wifiway, existen 2 maneras de bootearlo: como un live-CD o desde una usb.

- Como un live-CD utilizamos Nero o algún otro tipo de software y quemamos el wifiway en un CD, reiniciamos y booteamos.
- Para bootear desde un USB lo que tenemos que hacer es, extraer el contenido del wifiway.iso que nos descargamos y lo pegamos en nuestra usb, luego nos vamos a un pc que tenga instalado el windows XP y ejecutamos el archivo bootinst.bat.


Donde Luego nos aparecerá una ventana indicando que presionemos una tecla para continuar, haciendo así nuestra USB booteable.


 
Hecho esto podemos empezar con wifiway.

Primero comprobamos si wifiway reconoce la interface de nuestra tarjeta, en este caso es una Alfa USB con chipset Realtek 8187L, ejecutamos el siguiente comando:
iwconfig






Aquí nos dirá, si nuestra tarjeta es reconocida por el sistema o no lo es. Bien sabiendo ya la interface de nuestra tarjeta que puede ser, wlan0, wlan1, ath0, etc, etc, dependiendo del chipset claro está.

Hasta ahora todo bien, pero antes de continuar tal vez les interese cambiar el numero de su MAC, para esto hacemos los siguiente:



En esta ventana elegiremos cual es nuestra interface y le cambiaremos su numero de MAC por los que deseemos, para este caso trabajare con 00:11:22:33:44:55

Listo ahora empecemos con lo siguiente.
En este caso es wlan0, (puesto que es Realtek), ejecutamos el airodump-ng, para abrir el escáner de redes en la misma Shell.


airodump-ng wlan0




Una vez abierto el escáner de redes como veis en la foto, nos muestra todas las redes a nuestro alcance. Seleccionamos nuestra red, de la cual debemos saber, bssid (Mac del AP), ch (canal donde emite), essid (nombre del AP), vamos a crear un archivo donde se guardaran nuestras capturas, paramos el escáner, con Ctrl+c, y escribimos en la misma Shell:

airodump-ng -c ch -–bssid (Mac del AP) -w (nombre archivo) wlan0
 Nota: de aquí en adelante tomaremos como referencia el bssid aa:bb:cc:dd:ee:ff de una forma simbólica, entendemos que cada uno pondrá la que le corresponda en su caso.


Por ejemplo el canal es, el 6 y la bssid es, aa:bb:cc:dd:ee:ff (se entiende que habremos de poner los reales), el nombre del archivo lo inventamos, por ejemplo, "nombre", quedaría así;

airodump-ng –c 6 -–bssid aa:bb:cc:dd:ee:ff –w lan wlan0

Listo ahora en otra shell escribimos el ataque 1 es cual nos permitirá realizar una asociación falsa con el AP

Bien, suponiendo que nuestro AP se llama PERICO, y la Mac de nuestra tarjeta es 00:11:22:33:44:55, quedaría así:
aireplay-ng -1 30 -o 1 -e PERICO -a aa:bb:cc:dd:ee:ff -h 00:11:22:33:44:55 wlan0
En caso el nombre de nuestra ESSID contenga espacios lo que hacemos es ponerlo entre comillas, ejemplo "PERICO LOCO" 



Cuando vemos que salio Sending Keep-alive packet presionamos Ctr+c, y luego vamos con el ataque 3.
aireplay-ng -3 -b aa:bb:cc:dd:ee:ff -h 00:11:22:33:44:55 wlan0


Con algo de suerte y si logramos inyectar rápido, esperaremos que lleguen a ser 50000 datas acumuladas que estarán guardadas en nuestro archivo que creamos al principio, en este caso llamado "nombre"




De este modo podremos obtener la clave con el siguiente comando:
aircrack-ptw nombre-01.cap

LISTO A VECES HAY OCASIONES EN LAS QUE LAS DATAS NO SUBEN ASÍ PASE BUEN TIEMPO, PARA ESTO EXISTE EL ATAQUE 2.

aireplay-ng -2 –p 0841 –c ff:ff:ff:ff:ff:ff –b aa:bb:cc:dd:ee:ff -h 00:11:22:33:44:55 wlan0


Aquí estamos enviando paquetes, a la espera de que suba una data que nos facilite la inyección, a veces es con la primera que sube pero otras no, por lo que repetimos el ataque, hasta que nos funcione, aquí hemos tenido suerte y lo ha hecho con la primera como ven en la siguiente imagen.


Ahora nos pregunta si queremos utilizar este paquete le ponemos yes y veremos como suben nuestra data



Cuando utilicemos este ataque, debemos tener en cuenta que vamos a necesitar 500.000, Iv’s, datas, para obtener la clave, podemos atacar antes, a veces funciona pero esa es la cantidad recomendable, aquí aircrack, lo utilizamos sin el –ptw, quedaría así.

aircrack lan-01.cap

Y..... Woala tenemos nuestra clave listaa... bueno hasta aquí hemos llegado con nuestro tuto, espero que les haya sido de ayuda, me voy sin antes agradecer al foro amigo Seguridad Wireless, donde tome algunas referencias para la creación de este Tutorial

1 comentarios:

Horale GRACIAS pero yo lo uso de otra forma pero descargare wifiway 1.0 yo tengo wifiway 1.2.2
pero Gracias

Publicar un comentario

Comenta en Face