Escolar Documentos
Profissional Documentos
Cultura Documentos
Si tienes instalada una conexin a internet con Jazztel o Telefnica, y no te has molestado en cambiar la clave WPA que viene por defecto en el router, porque confas en que la compaa que te da internet es una compaa seria y segura, mas vale que sigas leyendo Se ha descubierto el mecanismo de generacin de claves, basado en el BSSID y el ESSID del router (uno es lo que se conoce como el nombre la red, habitualmente WLAN_XXX en routers de MoviStar) y otro la direccin MAC del router (escrita normalmente en una pegatina bajo el router). Estos dos datos son pblicos cuando se usa Wi-Fi, por tanto, cualquiera puede calcular la clave. Esta vulnerabilidad se da en los routers Comtrend.
Un atacante esnifa una red Wi-Fi de un usuario cualquiera cifrada con el estndar WPA (por defecto). Obtiene el BSSID y ESSID (se transmiten en claro por la red). Con este sencillo algoritmo, descubre la clave que MoviStar o Jazztel han calculado por defecto. Se conecta a esa y red y una vez dentro podr utilizar esa red como plataforma de ataques o intentar ataques internos a los equipos que estn conectados a ella. Tambin esnifar su trfico y ver los datos que no se transmitan por SSL o cifrados, como pueden ser contraseas, conversaciones de chat etc. Actualmente, esto es ms sencillo incluso que romper una clave WEP. Por ejemplo, tenemos al lado de nuestra casa una red inalambrica que se llama JAZZTEL_417F y el router de esa red asociado tiene la MAC 64:68:0C:6B:41:75. Estos datos se pueden sacar con cualquier programa de sniffer de redes inalambricas, por ejemplo Netstrumbler. Los datos que tendramos que poner en este caso seria 417f en el campo BSSID y 64680C6B4175 en el campo ESSID, le damos a calcular y voila, ya tienes acceso a esa red si tu objetivo no se tom la molestia de cambiar la password de la red inalambrica cuando se la instalaron. Si no te funciona el script de abajo, prueba aqui Generador de claves para JAZZTEL_XXXX y WLAN_XXXX
Para descifrar la WPA por defecto en router de Jazztel o Telefonica, en ESSID pon los 4 ultimos caracteres del nombre de la red y en el BSSID la MAC del router ESSID: BSSID: Clave: (4 ltimos caracteres)
64680C
February 5th, 2008 Categories: hack wireless | Autor: admin | Comments: Comments Off |
January 21st, 2008 Categories: hack wireless | Autor: admin | Comments: Comments Off |
conseguir total acceso a una red. Podra enontrarse con otras medidas de seguridad, tales como VPNs (Virtual Private Network) o servidor proxy. Para la demostracin, el agente Bickers sac un punto de acceso NetGear y le asign como identificativo SSID NETGEARWEP. Tras ello, encript el punto de acceso con una clave de 128 bits, generada sencillamente mediante el tecleo de nmeros y letras aleatoriamente. Obviamente, antes de crackear una red habr que encontrarla. Las dos herramientas ms populares para ello son Netstumbler para Windows y Kismet para Linux. Como la mayora de programas de crackeo WEP son para Linux, mucha gente encuentra ms lgico utilizar Kismet, para no tener que cambiar de sistema operativo en cada paso.
Figura 2: Buscando redes Mientras, otro agente ejecut Kismet e inmediatamente encontr el punto de acceso NETGEARWEP. Slo por diversin, un tercer agente us su prottil para jecutar FakeAP, un programa que confunde a las herramientas de escaneo de redes como Kismet generando seales de puntos de acceso inexistentes. El ataque Tras encontrar la WLAN, el siguiente paso es comenzar a capturar paquetes y convertirlos al formato pcap (packet capture). Estos archivos pcap sern entonces procesados por otros programas. Se pueden usar muchas herramientas comerciales y de cdigo abierto, pero las dos favoritas suelen ser Kismet y Airodump (ahora parte de Aircrack). Lo ideal sera que un porttil escanee mientras otro porttil ejecute el ataque, que es lo que hizo el equipo de agentes en este caso. Los agentes utilizaron entonces alrededor de media docena de programas, los cules sern listados, con sus respectivos enlaces, al final del presente artculo. Por suerte, existe un Live CD, que ya revisamos hace un ao, llamado Auditors Security Collection, que tiene en su interior todas estas herramientas ya instaladas. Incluso el FBI utiliza dicho CD.
Figura 3: Capturando paquetes Si un hacker tiene la suerte de encontrarse una red de trfico intenso, el escaneo pasivo puede proveer de suficientes paquetes buenos para llevar a cabo el proceso. Pero en la mayora de los casos hace falta una serie de ataques que generen ms trfico en la red. Por contra, dichos ataques, al generar trfico anormal, pueden ser detectados y provocar la alerta en el objetivo del mismo. Los agentes usaon la funcionalidad deauth del programa void11 para desconectar repetidamente el porttil el punto de acceso. Esto gener trfico adicional, ya que Windows XP intenta siempre, al perder la conexin, reconectar al usuario, pudiendo as recoger los paquetes enviados. Pero este no es precisamente un ataque sigiloso, pues el usuario del porttil podr ver una serie de mensajes de desconexin en su pantalla. Otro ataque utilizado por los agentes es el denominado Replay Attack (Ataque de Repeticin). La premisa bsica de este ataque es capturar al menos un paquete viajando desde el porttil de la vctima hasta el punto de acceso, con lo que dicho paquete puede entonces ser replicado e introducido de nuevo en la red repetidamente, causando as la respuesta del punto de acceso en forma de nuevos paquetes que pueden, a su vez, ser capturados. Aireplay (tambin parte de Aircrack) puede ejecutar este ltimo ataque a base de capturar paquetes ARP (Address Resolution Protocol), que son transmitidos a intervalos regulares tanto en redes almbricas como inalmbricas, y son fciles de interceptar. Airplay escanea automaticamente un archivo pcap capturado, extrae el presunto fragmento ARP, introducindolo de nuevo en la red.
Despus de aproximadamente 3 minutos decapturas y crackeos, los agentes descifraron la clave WEP, mostrndola en pantalla. El agente Bickers, el cual se encontraba an hablando a los asistentes, dio media vuelta, mir el monitor y se qued sorprendido, normalmente tardamos de 5 a 10 minutos.
January 12th, 2008 Categories: hack wireless | Autor: admin | Comments: Comments Off |
Esta es la pantalla de inicio de WinAircrackPack, como se ve es muy intuitivay fcil de entender. Lo primero que haremos ser ir a hardware y decirle al programa, el adaptador que utilizaremos. Ahora seguiremos con la configuracin general, en la que introduciremos el tipo de encriptacin, en este caso WEP, el nombre SSID del AP que vamos a desencriptar y la direccin MAC del ap que queremos desencriptar, estos datos los hemos sacado previamente de haber escaneado con el software NetStumbler. En la pantalla de la pestaa Wep, como vemos, no hace falta cambiar nada. La pantalla de Avanzadas es simplemente informativa y de configuracin, la podemos dejar tal cual est. Volvemos a la pestaa General y pulsamos sobre Obtn un fichero de captura aqu. Se nos abre esta segunda ventana en la que tenemos varias opciones, y la que nos interesa en realidad es la n3, y pulsamos para iniciar el airodump, que es el software que generar paquetes y guardar los datos en un archivo. Se nos abre el airodump, que es el programa encargado de capturar los paquetes encriptados de la red en cuestin y guardarlos en un fichero para posteriormente poder desencriptarlo. En esta pantalla vemos como nos pide seleccionar el dispositivo wifi que utilizaremos, marcamos el numero del dispositivo y le damos a enter. Acto seguido, noso pide que seleccionemos que tipo de chipset utilizaremos en nuestro dispositivo wifi, en nuestro caso hemos utilizado un chipset Atheros, por tanto marcamos el a y le damos a enter. Ahora nos pide que marquemos el canal en el que opera el access point al que le haremos el ataque. En nuestro caso hemos marcado el 1, aunque puede marcar el 0 si desea que escanee en todos los canales. Ahora nos pide un nombre para el fichero que guardar con la informacin y que luego utilizaremos para sacar la clave Wep. En este caso le hemos puesto nombrefichero. Este fichero se guardar en la misma carpeta donde est el WinAircrack. Ahora nos pide que le indiquemos si solamente guardar los paquetes que estn encriptados. en este caso marcamos que si, ya que solamente nos interesan los que estn encriptados. Los dems paquetes que corran por la red, no los interpretar. Si nos ha salido esta pantalla que vemos a continuacin, quiere decir que o la tarjeta no tiene un chipset valido o no le ha instalado correctamente los drivers que hemos comentado al principio de este tutorial. Tiene que instalarle los drivers especiales que hay en la web de Aircrack. Si todo funciona correctamente, nos tendra que salir una pantalla como la siguiente, en la que se aprecian algunos datos de la supuesta captura.
paquetes a pleno rendimiento de la red Wifuer.net. La cantidad de paquetes capturados por el software es la que est marcada en rojo. y la cantidad que tenemos que capturar, es relativa al tipo de encriptacin del dispositivo que estamos intentando descifrar. La captura que necesitamos para 64bits es sobre los 300.000 paquetes La captura que necesitamos para 128bits es sobre el 1.000.000 de paquetes Una vez tengamos los paquetes necesarios, le damos a Control+C y se cerrar el programa
. Una vez guardado el archivo, volvemos a esta pantalla, que tenamos abiertay esta vez seleccionamos l
a opcin n4 para volver al programa WinAircrack.Volvemos a la pantalla general de WinAircrack y buscamos el fichero que se ha creado. Este fichero se suele guardar en la carpeta donde est el programa instalado. Luego le damos a la pestaa OBTENER CLAVE. Y este es el resultado de nuestro duro trabajo.. la key en cuestin es 55555555555555555555555555 . una encriptacin a 128bits, de la cual hemos necesitado 1.000.000 de paquetes para poder descifrarla.
se cierra automticamente al finalizar la tarea, con lo cual no podemos ver el resultado del descifrado. Para esto hay una solucin y es abrir el programa manualmente. Para ello tendremos que abrir el smbolo de sistema o CMD e ir a la carpeta donde se encuentra el aircrack instalado C:\Archivos de programa\aircrack\ y all ejecutar el programa para que lea el fichero que supuestamente est en esa misma carpeta con el siguiente comando C:\Archivos de programa\aircrack\aircrack nombredearchivo.cap Con esto ya no se nos cerrara y veramos el resultado definitivo. Ahora que tenemos la clave wep, se supone que tenemos libre acceso a la red, pero puede ocurrir que la red tenga filtrado por MAC. En este caso, la nica solucin, es averiguar una de las mac que el access point permite pasar y ponersela a nuestra tarjeta inalambrica. Para cambiar nuestra mac, utilizaremos el programa ETHERCHANGE que se incluye en el pack de software. En esta pantalla seleccionamos el dispositivo wifi al que queremos cambiarle la MAC
En esta segunda ventana, Especificaremos el n1, que es la opcin para cambiar la mac. En esta ultima pantalla se observa que nos dice que pongamos la mac que queremos emular, Se observa que la mac se pone sin separaciones ni puntos se ponen todos los nmeros seguidos. Una vez cambiada, tendremos que reiniciar la tarjeta inalmbrica para que el cambio surta efecto. para reiniciarla lo haremos en el panel de control. Si todo ha salido correctamente, podremos hacer ping a cualquier parte de internet o de la red a la que estemos accediendo. En esta ultima fase, vamos a explicar como configurar el software Etherreal, para que funcione bajo redes encriptadas y pueda ver los datos que corren a tiempo real. Para eso lo abrimos y vamos a preferencias del software, y extendemos el + de protocolos, para buscar el que se muestra en la imagen, el IEEE 802.11 Una vez seleccionado, marcamos la pestaa Asume Packets have FCS Y en Wep Key #1 ponemos la Key que hemos averiguado anteriormente. No explicar como funciona Ethereal, ya que eso es tarea de otros. El Ethereal es un software que sirve para monitorizar lo que corre por el segmento de la red en el que se encuentre. Descifrar WPA-PSK El Wpa es un sistema de proteccin que se crea para paliar las deficiencias de seguridad del Wep, por lo tanto es mas avanzado que este. No explicaremos lo que es exactamente el WPA, pero puede encontrar una explicacin detallada en http://es.wikipedia.org/wiki/WPA. Lo primero que tenemos que hacer, es abrir el WinAircrack e ir directamente a capturar paquetes de la pantalla principal. Se nos abre la ventana y seleccionamos como antes el n3, Pulsar Aqu para iniciar Airodump. Se nos abre el airodump y empezamos a poner los datos necesarios, La diferencia fundamental es que le diremos a airodump, que NO donde pregunta por si deseamos escribir
nicamente IVS Wep. El fichero que se captura para WPA suele ser muy voluminoso, Entorno a los 1.4Gb por 2.400.000 Paquetes. La extensin del archivo, ser .cap y no .Ivs como utilizamos en la encriptacin wep. Empezamos a capturar datos, pero vemos que la red est demasiado quieta como para capturar datos rpidamente. Para esto hay una solucin, y es crear movimiento en la red con una herramienta que se llama Iperf. Iperf es una herramienta diseada para medir el rendimiento del ancho de banda via TCP y UDP. y la que nos servir para crear trafico. El Iperf est incluido en el paquete de software de este documento y es un software gratuito y de libre distribucin como todos los dems. Es un inconveniente, que iperf solo funciona entre dos equipos conectados al mismo accecsspoint, ya que iperf funciona como servidor a un lado y como cliente al otro.. y lo que hace es enviar paquetes del servidor al cliente. Para funcionar como servidor : iperf -s Para funcionar como cliente: iperf -t 1000 -c 192.168.0.100 <<la ip del servidor. En cualquier caso, lo mejor es conseguir una red que tenga bastante flujo de transferencia. Una vez estemos capturando paquetes, podremos abrir paralelamente el software de desencriptado y dejarlo funcionando. Para esto iremos otra vez a la ventana de WinAircrack y le damos a buscar fichero.Esto nos abre la ventana de Aircrack y este comienza a desencriptar al vuelo el archivo que estamos generando.. Cuando tenga suficiente informacin de transferencia, le saldr una ventana tal que esta:
Con esto ya hemos cumplido con nuestra parte, espero que este tutorial haya sido ameno y de fcil entendimiento. Para los gurs de las redes, decirles que aunque se estn partiendo de la risa, todos hemos empezado alguna vez. Admito todo tipo de comentario, correcciones y lo que se le venga en mente. Disfrute y no se dedique a desencriptar redes para piratear o crakear. Lo importante es poder saber como.