Anda di halaman 1dari 17

DESCIFRAR CLAVES WEP DE ROUTERS INFINITUM DE TELMEX By .:: Paramine-gx::. ---- www.paramine.com.

mx

INTRODUCCION Son muchos los manuales que existen en la red para la desencriptacion de claves WEP y WPA, pero realmente son muy pobres en cuanto a detalles, lo que ocasiona que los usuarios que comienzan a aprender esta actividad, no puedan llevarla a cabo por problemas meramente de comprensin y mala explicacin. Antes que nada, debo decir que hago este tutorial para ilustrar de manera correcta el funcionamiento del encriptado WEP. Cualquier uso indebido de este tutorial, es responsabilidad directa de quien lo usa. Una vez aclarado este punto tengo que advertir que, antes de comenzar con la explicacin de cmo descifrar una clave WEP o WPA, explicare del modo ms completo que pueda, los trminos, antecedentes y modo de funcionamiento tanto de los programas que usaremos como de las redes inalmbricas. Por lo que recomiendo que lean este tutorial completo, en especial si eres nuevo en esto, as te ser enormemente ms fcil comprender y llevar a cabo las acciones realizadas en este tutorial. Sin ms prembulo comencemos con los antecedentes.

ANTECEDENTES, HISTORIA Y TEORIA TELMEX es sin duda la compaa proveedora de internet ms grande de Mxico, muy por encima de todas las compaas que ofrecen internet de alta velocidad. Para brindar este servicio, la compaa proporciona a sus usuarios un router inalmbrico 2wire. Este por lo general, cuando se trata de un usuario domestico, es conectado a una PC de escritorio para su uso convencional. Es muy rara la ocasin en que un usuario domestico se conecte a un router mediante un dispositivo inalmbrico, ya sea mediante su PC de escritorio o una laptop, inclusive, la mayora de los Ciber cafs existentes, distribuyen el ancho de banda mediante un distribuidor que usa cable de par trenzado para servir de internet a sus terminales, lo que deja al router inalmbrico como un objeto de adorno ya que no se le da uso. Estos routers utilizan cifrado WEP para proteger el acceso a la informacin de su red, clave que por default es el numero de serie del router en cuestin. Si no se cuenta con la clave de la red, nuestros intentos por acceder a ella sern intiles, despus de intentar acceder a ella mas de 3 veces, el router nos dar acceso limitado a la red, que para fines prcticos es como si no estuvieras conectado a ella, porque no puedes conectarte a internet ni tener acceso a los dispositivos en red. A la accin de poner a prueba la seguridad de una red inalmbrica se le denomina Auditoria Wireless. Pero veamos como funciona la teora de desencriptado de una clave WEP. Supongamos que tenemos un router encendido, cuando nosotros intentamos tener acceso a la red mediante algn dispositivo inalmbrico, este nos responde con paquetes de informacin ARP (Answer Request Packet ) tipo IVS (Inicialization Vector System) en el cual va adjunta la contrasea encriptada bajo encriptacin WEP. Cuando nosotros tecleamos una clave, esta sirve para desencriptar el paquete que el router nos ha enviado, si el proceso de desencriptado es exitoso, nos dar acceso a la red, de lo contrario nos pedir que repitamos la operacin. Para descifrar una clave WEP, es necesario capturar estos paquetes IVS, para posteriormente usar ataques de fuerza bruta sobre ellos. Para quienes no saben que es un ataque de fuerza bruta, este consiste en probar una y otra vez diferente contraseas hasta encontrar una que pueda desencriptar el paquete de manera satisfactoria. Para capturar estos paquetes es necesario colocar una tarjeta inalmbrica en modo monitor, esta es una actividad atpica para una tarjeta inalmbrica que nos permitir capturar paquetes de informacin lanzados al aire mientras exista comunicacin entre un router y un dispositivo inalmbrico que este conectado a esta red, es decir, tenemos que monitorear la conversacin entre el router y un usuario asociado, a un usuario o maquina conectada a una red, se le conoce como usuario asociado.

La captura de paquetes es realmente sencilla cuando existe algn usuario asociado a una red, pues bastara con poner el odo en la comunicacin entre el router y el dispositivo para poder capturar paquetes. Por desgracia de muchos, como mencione antes, es realmente raro que un usuario se conecte a un router con un dispositivo inalmbrico. Al no haber usuarios asociados por medio de dispositivos inalmbricos, el router no enva paquetes al aire, por lo consiguiente no hay trafico para monitorear ni paquetes para capturar. Cuando esto sucede, se recurre a la tcnica de inyeccin de trafico, hay varias tcnicas para este fin, en si consiste en obligar al router a que nos responda enviando peticiones de asociacin de manera constante creando as trafico que podremos monitorear. Una vez logrado que el router responda nuestras solicitudes de asociacin con paquetes ARP (Answer Request Packet), corresponde capturar esos paquetes IVS para desencriptarlos y poder obtener la clave WEP de el router en cuestin. El proceso de desencriptado de una clave WEP es sencillo, yo en lo personal lo defino en los siguientes pasos 1.- Monitoreo 1.1.- Inyeccin de Trfico 2.-Captura de paquetes de informacin 3.- Desencriptado de claves WEP

Notas del capitulo 1.-Cuando un router responde a una solicitud de asociacin, enva paquetes ARP, en los cuales vienen los paquetes IVS, que a su vez contienen la contrasea encriptada. 2.-Para capturar paquetes es necesario que exista trafico en la red, de lo contrario, habr que inyectar trafico de forma manual. 3.- Una clave WEP puede ser alguna de las siguientes *5 dgitos de longitud solo caracteres a-z *10 dgitos de longitud solo caracteres numricos *13 dgitos de longitud caracteres alfanumricos *26 dgitos de longitud caracteres alfanumricos Los routers de infinitum de Telmex por default usan claves de 10 dgitos numricos

HERRAMIENTAS NECESARIAS Y SISTEMAS OPERATIVOS Las primeras (y mejores) herramientas para auditoria wireless, fueron diseadas para trabajar en ambiente Linux. Christopher Devine, un joven de 28 aos creo una suite con las aplicaciones necesarias para monitorear, inyectar trfico y forzar claves WEP as como WPA. Las aplicaciones son las siguientes Airodump-ng - Monitor de redes Aireplay-ng - Inyector de trfico Aircrack-ng - Desencriptor de claves WEP Airdecap-ng - Desencriptor de claves WPA Airmon-ng - Cargador de interfaces La primera versin de esta suite no contaba con el sufijo ng, este sufijo hace referencia a las ultimas versiones de los programas y significa New Generation. Como mencione, estas aplicaciones fueron diseadas para ser usadas bajo Linux, personalmente considero que este es la mejor opcin para auditoria wireless tanto por su funcionalidad como por la facilidad y compatibilidad. Muy recientemente se ha comenzado a explorar la auditoria wireless bajo Windows, a pesar de ser el sistema operativo mas difundido, por desgracia no haba sido capaz de realizar una auditoria wireless de forma decente. Los problemas mas grandes en Windows fueron al principio los controladores, ya que se necesitaban controladores especiales para poder trabajar las tarjetas inalmbricas en modo monitor, y de inyectar trfico ni hablemos, es difcil inyectar trfico en Windows. Para monitorear e inyectar trfico bajo Windows existes las aplicaciones Netstumbler y Commview, y recientemente fueron integrados Airodump y Aircrack, que complementan las herramientas bsicas para completar satisfactoriamente una auditoria wireless. Actualmente se han hecho recopilaciones de los programas y controladores necesarios en discos llamados LIVE CDs, de los cuales destacan, Backtrack, Wifiway y Wifislax. La ultima versin hasta la fecha en que escribo esto es Wifislax 3.1, nosotros usaremos esta versin para comenzar a aprender como hacer auditorias wireless. Es hora de familiarizarnos con los trminos que manejaremos a lo largo del tutorial, pasemos ahora al siguiente capitulo.

COMPRENDIENDO LA COMUNICACIN INALAMBRICA Emisor-mensaje-Recipiente, este es el principio bsico de toda comunicacin. Para poder reconocer una carta, nos vamos directamente al remitente, si queremos ver la compaa que lo envi vemos las estampillas, y si queremos ver a quien llegara revisamos el destinatario. Pues bien, la comunicacin inalmbrica no es nada diferente, cuenta con estos 3 identificadores bsicos. Para identificarse, un router utiliza un nombre genrico llamado ESSID, este, generalmente en routers 2wire de Telmex, tiende a ser alguno de los siguientes INFINITUMXXXX 2WIREXXXX Donde las X son nmeros que identifican la serie del router. Al nombre que las redes difunden a su entorno se le llama ESSID. A la direccin hexadecimal de estos routers se les denomina BSSID, son diez dgitos hexadecimales que son separados en bloques de dos, he aqu unos ejemplos 00:19:E4:9D:A0:31 32:77:3F:2D:21:A3 Estos dgitos sirven para identificar a la red como nica en caso que existan dos redes con ESSID idnticos, este identificador es nico y no puede ser duplicado. Las ondas inalmbricas trabajan en diversas frecuencias llamadas canales, estos pueden variar entre 1 y 14, los routers de Telmex generalmente trabajan en los canales 2, 4, 6 y 7 Pero no dejemos atrs la posibilidad de revisar los otros canales.

Notas del capitulo ESSID: Nombre de red que es difundida por los routers BSSID: Direccin fsica de un dispositivo inalmbrico, tambin llamada direccin MAC CANAL: Frecuencia de transmisin de una red Otra informacin til Tambin existen algunas redes ocultas, que no difunden su ESSID, esto hace que sea mas difcil detectar su ubicacin, pero de igual manera veremos como encontrarlas y desencriptarlas, a estas redes se les conoce como redes de no difusin.

PASOS PREVIOS A NUESTRO PRIMER INTENTO Antes que nada, tenemos que ver que tarjeta inalmbrica tenemos, hagamos hincapi en lo siguiente, NO TODAS LAS TARJETAS SIRVEN para hacer auditoria wireless. Por que?, simple, no todas soportan monitoreo e inyeccin al mismo tiempo, algunas tarjetas soportan al menos monitoreo, pero no se han desarrollado los controladores para usarlas, lo que si se ha hecho es crear controladores para las tarjetas profesionales mas difundidas. En lo que a mi concierne uso una tarjeta inalmbrica Airlink 101 sper G con chipset atheros tipo PCI, esta tarjeta est entre las pocas que son %100 compatibles con auditoria wireless. Por lo que sugiero que revises la compatibilidad de tu tarjeta, como?, las tarjetas recomendadas son las que cuentan con los siguientes chipsets. Atheros Orinoco Hermes Intel Pro Broadcom (las ms antiguas) Si cuentas con alguno de estos chipsets, puedes seguir adelante, prometo que hare una lista con las tarjetas compatibles. Si no puedes esperar a que haga una lista de las tarjetas, pues ve a san google, escribe tarjetas compatibles para auditoria wireless y encontraras en muchas paginas las listas actualizadas de las tarjetas con modelo y chipset. Pues bien, hagamos nuevamente nuestra lista de lo que vamos a necesitar para nuestra primera auditoria wireless. 1.-Tarjeta inalmbrica compatible con controladores de inyeccin y monitoreo (Airlink 101 sper G en mi caso) 2.-Live CD de Wifislax 3.1 o superior (se descarga el ISO en internet) 3.-Seal de router al alcance (por lo menos 60 decibeles), dos barritas de el indicador de Red estar bien. (El chiste es no estar muy lejos) 4.-Un bote de pringles (bote de papas), para comerlas durante el proceso, pero no tiren el Bote!!!, nos servir para hacer una antena para mejorar nuestra recepcin. (En serio) 5.-Obvio una computadora donde meter nuestra tarjeta, que lea CD o DVD.

Ahora procedamos a nuestro siguiente capitulo. Notas del capitulo 1.-No todas las tarjetas sirven para auditoria wireless, porque aunque se pueden poner en modo monitor no todas sirven para inyectar trafico.

COMENZANDO A DESCIFRAR NUESTRA PRIMERA RED INALAMBRICA PREINDICACIONES Bien, supongo que es obvio que despus de descargar el ISO del Wifislax lo habrn quemado en un CD. Pues bien, entonces tendrn que iniciar el ordenador desde el CD, si no saben como hacerlo (que a estas alturas es pecado), les dir. Meteremos el disco del wifislax y reiniciaremos el ordenador, si nuestra computadora tiene como dispositivo primario la unidad de CD no hay problema iniciaremos desde el disco. De no ser as, antes de cargar el SO (sistema operativo), presionaremos F11 o F12 (depende del modelo de tu placa base), y seleccionaremos la opcin de nuestro lector de CD o DVD. Si no aparece el men de seleccin de dispositivo, entraremos al setup de la BIOS, en la mayora de los casos con F2 y en algunos casos con Ctrl+Alt+Supr, y cambiaremos el modo de inicio de los dispositivos en alguna pestaa u opcin llamada boot o inicio dejando el lector de CD o DVD como el de primer lugar. Seores esto es bsico, as que creo que no necesita explicacin adicional Paso 1: Comprobar nuestra tarjeta y configuracin de la misma Bien, una vez iniciado desde el disco, aparecer una pantalla con imagen de fondo, hay simplemente daremos enter. Despus aparecer una pantalla donde podremos escoger entre varias opciones, de las cuales escogeremos la que diga Text Mode. Comenzara el proceso de carga del sistema el cual tardara unos 2 minutos dependiendo nuestra RAM, despus de este proceso aparecer la opcin para loguearnos (iniciar sesin). El user y password son los que siguen. User: root Password: toor Ahora nos aparecer el siguiente texto en la pantalla Wifislax # Donde podremos poner los comandos que siguen. Startx Inicia sesin en Linux, esto se escribir despus de loguearnos Xconf En caso de presentarse algn problema con nuestra pantalla o tarjeta grafica, Este comando puede resolver dicho problema, de lo contrario ser prudente Intentar iniciar el disco desde otra computadora.

Despus de iniciar con el comando Startx cargara el sistema operativo desde el CD, si nunca en tu vida has manejado Linux encontraras algo diferente el entorno, no tanto el escritorio si no el modo de navegar entre carpetas, pero no saliendo del tema continuemos. Abriremos una terminal, es el icono que esta a nuestra izquierda y que tiene forma de una pequea pantalla negra. Al abrirla veremos una pantalla que nos recuerda a nuestro adorado MS-DOS, pero lo llamaremos por su nombre, esta es una terminal o consola. Podemos ver que nuevamente esta la leyenda Wifislax # en la pantalla. Ahora escribiremos el siguiente comando. Iwconfig para revisar nuestros dispositivos Lo que quedara as. Wifislax # Iwconfig despus de teclear el comando damos enter Eth0 - no wireless extension Rtap - no wireless extension Ath0 - Nickname Airlink 101 Type: b/g Access Point: No associated aqui hay mas informacion de la tarjeta Este comando nos listara todos los dispositivos de red encontrados, como es de suponerse, aquellos que dicen no wireless extensin se refieren a otras interfaces de red, mientras la ultima, la interfaz ath0 corresponde a mi tarjeta inalmbrica. Si no aparece ningn dispositivo en la lista, significa que no tenemos ningn dispositivo compatible, entonces tendremos que buscar alguno que lo sea, de todos modos continuemos por aquellos que tuvieron la suerte de tener una tarjeta compatible.

Recordemos 1.- El dispositivo de nuestro ejemplo es tipo ath0 2.- Hasta ahora hemos comprobado satisfactoriamente que tenemos una tarjeta Que fue reconocida por el sistema. 3.- Ser reconocido por el sistema no garantiza ser compatible.

Bien, una vez reconocido por el sistema, vamos a proceder a configurar nuestro dispositivo, primero vamos a cambiar nuestra direccin MAC para poder recordarla mejor, primero tendremos que deshabilitar el dispositivo con el siguiente comando. Ifconfig ath0 down esto deshabilitara el dispositivo ath0 Ahora vamos a usar la siguiente 00:11:22:33:44:55 ya que es la mas usada en la web para ilustrar el cambio de MAC, pero podra ser cualquiera, podra ser FF:FF:FF:FF:FF:FF, o cualquier otra, pero no variaremos el estndar y dejaremos la primera, para realizar el cambio de MAC escribiremos el siguiente comando macchanger m 00:11:22:33:44:55 esto cambiara nuestra direccin MAC Aparecer el cambio de MAC Wifislax # macchanger m 00:11:22:33:44:55 Current MAC: XX:XX:XX:XX:XX Graphos INC. Fake MAC: 00:11:22:33:44:55 Sysmcys INC.

Nuestra Antigua MAC Nuestra nueva MAC

Una vez cambiada nuestra direccin MAC, procederemos a volver a habilitar el dispositivo con el siguiente comando. Ifconfig ath0 down habilitamos el dispositivo ath0 en mi caso. Ahora, tendremos que colocar nuestra tarjeta en una tasa de transferencia de 1M con el siguiente comando Airmon-ng start <dispositivo> Nos mostrara nuestro dispositivo e informacion de controladores Wifislax # Airmon-ng start ath0 Recordemos que ath0 es nuestro dispositivo Wifi -> Ath0 -> Atheros chipset (inyection driver) Atheros chipset (monitor driver) Este comando ha habilitado a nuestra tarjeta para poder usarla en modo monitor. Hasta aqu termina la configuracin de nuestra tarjeta, verdad que ha sido fcil?, repito, el problema mas comn es la compatibilidad de las tarjetas. Pero no nos detengamos, continuaremos adelante con nuestro tutorial.

Notas del capitulo 1.- Hasta ahora hemos configurado satisfactoriamente nuestra tarjeta inalmbrica 2.- Hemos aprendido a loguearnos en ambiente Linux 3.- Nos hemos acostumbrado a los primeros comandos y hemos usado el primer programa De la suite devine.

SELECCIONANDO NUESTRO OBJETIVO Paso 2: Modo monitor y Airodump-ng Una vez configurada nuestra tarjeta, seleccionaremos nuestro objetivo a descifrar, yo usare la red inalambrica que he contratado para ilustrar este tutorial . No nos salgamos del tema, mejor sigamos. Ahora tenemos que revisar que redes tenemos a nuestro alcance. Detengmonos un momento a ver el escritorio, minimicemos la ventana que tenemos y observemos. En el lugar donde debera estar el botn de inicio de Windows hay un botn con la letra s, bien ese es el botn de Start (que es lo mismo xD), bien ahora sigamos la siguiente ruta. Inicio > Wifislax > Suite actual > Airodump-ng Esto abrir otra terminal que mostrara la siguiente pantalla. ESSID INFINITUM0000 2WIRE000 BSSID 00:19:E4:9D:A0:31 (No associated) RQX PWR BEACONS #DATA 100 80 32 23 25834 7932 00000 00000 PACKETS 789274 7364 CHANNEL 2 7 BSSID 00:19:E4:9D:A0:31 00:19:E4:29:9D:A0 LOST 234223 8364

TERMINAL 00:11:22:33:44:55 00:11:22:33:44:55

Lo que vemos es el monitor del Airodump mientras escanea TODOS los canales que estn en el aire, esto lo hacemos para escoger nuestro objetivo, posteriormente cerraremos esta terminal para volver a abrir el Airodump enfocndonos en capturar UNICAMENTE los paquetes de la red que seleccionemos. Bien, ahora veamos que tenemos en nuestra pantalla, he dividido la pantalla en dos colores para entender que es lo que vemos. El color azul corresponde a las redes que tenemos a nuestro alcance, podemos ver los contadores que explicaremos en un momento ms. El color verde corresponde a las terminales o computadoras que estn conectadas a la BSSID que aparece a la izquierda. En algunos casos aparece la leyenda (no associated), esto sucede cuando una computadora tiene un dispositivo inalmbrico pero no se ha asociado a ninguna red, o cuando una computadora intenta asociarse a una pero no lo ha logrado. Ahora veamos que significan los contadores que aun no hemos conocido y que debemos conocer, los que ya conocemos los dejaremos aparte.

RQX= Calidad de seal PWR= Intensidad de seal BEACONS= Tramas analizadas #DATA= Numero de IVSs capturados CHANNEL= Canal de transmision Hagamos una observacin en lo siguiente, como se habrn dado cuenta, los ESSID estn cambiados, pero no as las direcciones MAC de los routers, esto lo he hecho para notar lo siguiente, ambos comienzan de manera idntica 00:19:E4, esto es porque hasta donde entiendo (que alguien me saque de mi error si as es), corresponden a la compaa que los venden, de ser as (por lo menos en donde vivo), tenemos una manera de distinguir una red Telmex aunque el ESSID haya sido cambiado. Ahora sigamos, yo eleg la red con mas intensidad de seal, procedamos a anotar la informacion esencial de la red en un papel para recordarla mejor, podramos anotarla en un documento de texto pero seria mas explicar y mas problema. Anotare los siguientes datos ESSID, CHANNEL y ESSID. Ya que anote el nombre de mi red, el canal en que transmite y su direccin MAC cerraremos esta ventana del Airodump. Y abriremos una ventana de terminal

Notas del capitulo. 1.- Podemos capturar trfico de dos formas, capturar TODAS las tramas en un archivo .cap o capturar solo los IVS de trfico, para descifrar una clave WEP solo necesitamos capturar los IVS. Comentarios de los expertos 1.- Kevin Mitnick, el hacker mas famoso de todos los tiempos declaro No usen encriptado wep, es vulnerable a %100, si es necesario usar conexin inalmbrica usen cifrado WPA, aunque lamentablemente es tambin vulnerable protege un poco mas

MODO MONITOR E INYECCION DE TRAFICO CON AIREPLAY Bien, una vez seleccionado nuestro objetivo pondremos a nuestra tarjeta a monitorear UNICAMENTE la red que hemos elegido para no desperdiciar tiempo en otros canales. Vamos a escribir el siguiente comando. airodump-ng --ivs --bssid 00:19:E4:9D:A0:31 -w crack -c 2 ath0 Este comando abrir otra vez el Airodump con la informacion de nuestro objetivo, veamos que significan los valores que hemos escrito. --ivs = obliga al Airodump a capturar solamente los paquetes ivs de la seal --bssid = especificamos la direccin MAC de nuestro objetivo -w = Nombre de nuestro fichero de captura -c = Canal de transmision de nuestro objetivo Ahora que tenemos una pantalla como la que ya mostramos, procederemos a asociarnos falsamente. Para poder inyectar trafico posteriormente, escribiremos el siguiente comando en otra ventana de comando. aireplay-ng -1 6 e INFINITUM0000 -a 00:19:E4:9D:A0:31 -h 00:11:22:33:44:55 ath0 Ahora veamos como siempre, que significan estos valores. -1 6 = el numero 1 significa el tipo de ataque de autenticacin a realizar, y el numero 6 significa la frecuencia en segundos a la que se realizara el ataque. -e = ESSID de nuestro objetivo -a = BSSID de nuestro objetivo -h = Nuestra MAC Despus de escribir este comando, comenzaran a aparecer una serie de mensajes como el siguiente en modo de cascada. Sending Autentication request Autentication succefull Lo cual indica que nuestra tarjeta se autenticado correctamente, cualquier mensaje diferente equivale a una falla en el proceso, la causa mas comn es la distancio entre dispositivos. Ahora que nos hemos autenticado falsamente, en otra ventana de terminal escribiremos el siguiente comando para poder inyectar trfico. Aireplay-ng -3 -b 00:19:E4:9D:A0:31 -h 00:11:22:33:44:55 ath0

A estas Alturas sobra decir que b es la BSSID de nuestro objetivo y h la de nuestro tarjeta, pero el valor -3 significa el tipo de ataque de inyeccin que corresponde a ataque de envo activo de paquetes. Este comando genera un mensaje ms o menos como lo que sigue. Sending packets 3749 sent, (8344 ARP received) Lo que significa que estamos generando trfico. Ahora dejemos minimizada esta ventana y regresemos a ver el Airodump. Lo cual debera estar algo as. ESSID INFINITUM0000 BSSID 00:19:E4:9D:A0:31 (No associated) RQX PWR BEACONS #DATA 100 32 25834 300000 PACKETS 789274 7364 CHANNEL 2 LOST 234223 8364 BSSID 00:19:E4:9D:A0:31

TERMINAL 00:11:22:33:44:55 00:11:22:33:44:55

Como vern, el contador #DATA debera estar subiendo constantemente y de manera muy rpida. Ahora tenemos que esperar a que nuestro contador llegue a 150000. Algunos usuarios en internet dicen que la desencriptacion WEP requiere por lo menos 60000 IVS, otros dicen que es suficiente con 150000, yo en lo personal uso 300000, pero la cantidad de tiempo que tardara el Aircrack en desencriptar depende de los ivs capturados. Con 60000 tardara mas o menos 10 minutos, con 150000 tardara aproximadamente 2 o 3 minutos, y con los 300000 que uso da la clave inmediatamente. Ahora, que el contador #DATA llegue a 300000 (como yo he esperado), escribiremos el siguiente comando en otra terminal. Aircrack-ng crack-01.ivs Lo que abrir una ventana con nmeros que cambian a toda velocidad, y que al final mostrara el mensaje. KEY FOUND: XX:XX:XX:XX:XX La cual corresponde a la clave WEP de la red que hemos elegido como objetivo. Como vern en el comando, crack-01.ivs se refiere al archivo que ha creado el Airodump, Qu porque se llama crack-01 cuando nosotros lo llamamos solamente crack?, el Airodump le agrega este numero en caso de que se guarden mas archivos con el mismo nombre, es decir si guardamos otra captura con el mismo nombre, se irn guardando progresivamente de la misma manera. Crack-01, crack-02, crack-03 etc

Notas del capitulo 1.- El nmero mnimo de paquetes para la encriptacin es 60000, pero el ideal el 150000. 2.- Existen varios tipos de autenticacin para la auditoria, falsa autenticacin y forzado de clientes entre otras, nosotros hemos usado la primera. 3.- Tambin existen varios tipos de inyeccin de trfico, envi interactivo de paquetes, ataque de fragmentacin entre otros, nosotros hemos usado la primera. 4.- Hemos aprendido los pasos de Monitoreo, inyeccin y desencriptado satisfactoriamente 5.- El problema mas comn cuando autenticamos falsamente es la distancia con respecto al router, pero podra ser tambin la configuracin del router, en algunas ocasiones esta configurado para no permitir el envo de paquetes a MACs que intentan asociarse de manera repetida. Hasta aqu terminamos con el tutorial sobre la desencriptacion WEP, hemos desencriptado nuestra red inalmbrica satisfactoriamente, ahora pasemos a nuestra conclusin.

Problemas frecuentes 1.- LINUX NO INICIA Y XCONF NO ARREGLA EL PROBLEMA Teclea xorgconfig y sigue el asistente para configurar tu tarjeta de video, usa resolucin de 8 colores para mayor compatibilidad. 2. NO RECONOCE MI DISPOSITIVO ATHEROS Las tarjetas mas recientes atheros y broadcom no son reconocidas por este distro, pero puedes asegurarte siguientdo la siguiente ruta. Inicio > Wifislax >Asistencia Chipset> Asistencia chipset atheros> modo monitor. Esto desplegara una lista con los dispositivos atheros compatibles. De igual manera sigue la ruta y carga los controladores de tu tarjeta inalmbrica. 3.- AIRODUMP-NG NO INICIA Es muy importante HABILITAR el modo monitor, ya sea con el comando airmon-ng o manualmente desde el men, de lo contrario el airodump-ng no detectara nada. 4.- AIRCRACK-NG TARDA MUCHO EN DESENCRIPTAR Asegurate de tener por lo menos 300000 para claves de 10 digitos y 1000000 para claves de 26, otro pequeo detalle que hace que se trabe el aircrack-ng es que debes cerrar todos los programas abiertos (airodump-ng y aireplay-ng) antes de desencriptar. 5.- NO ENTIENDO NINGUN COMANDO No te preocupes, esto puede ser algo confuso en especial cuando no se tiene experiencia, si lo deseas, puedes hacer los pasos anteriores con un programa llamado Airoscript, ubicado en Inicio> wifislax> Asistencia Wireless> Airoscript Donde el proceso de auditoria es automatico, solo tendras que ir seleccionando las opciones que desees. Despues les explicare el proceso a travez de este programa.

CONCLUSIONES El cifrado WEP es totalmente vulnerable ante ataques de este tipo, si deseas mejorar la seguridad de tu red inalmbrica puedes seguir algunas de las siguiente recomendaciones. Habilita cifrado WPA Es mas difcil de desencriptar Configura tu red como red de no difusin De esa manera evitas ser detectado la mayora de las veces Configura tu router para que la seal se extienda al mnimo Asi el alcance se disminuye Si no usas tu router, apgalo, de esa manera evitas que terceros lo usen Y la ms importante De ser posible, cablea tus terminales y deshabilita el modo inalmbrico De esa manera no hay como usar tus recursos. Como vern, tener un router inalmbrico siempre es un riesgo, por que como dueo de uno, estas expuesto a que terceros usen tu red, ya sea solo para conectarse a internet, o como para realizar actividades ilcitas, y el afectado siempre eres tu. Recuerda que tu seal inalmbrica no se detiene con las paredes de tu casa, esta puede Captarse incluso a varios metros de distancia y pone en peligro los recursos de tu red. Esto es todo, les envi un cordial saludo a los usuarios de los foros, al maza, que siempre se toma la molestia de registrarse en los foros, (por que cambiamos el diseo cada que sopla el viento sin recuperar los usuarios), as como a los dems anexos, al too al Manuel, en fin a todos. Tambin le mando un saludo enorme a Elie (Nali_Uchiha), quien tambin se toma la molestia de revisar las cosas que hago, le tengo gran aprecio (y eso que solo la conozco por mail) por el tiempo que me dedica cuando esta en lnea. Y por ser una nia sper atenta. Y a mis cuates (Chuy, Laura, Napave, Lucia, Shirley, Katie, Monse, Alfredo,Mau) Antes de despedirme les recuerdo lo siguiente. Desencriptar la clave WEP de un tercero y usar sus recursos de red es TOTALMENTE ILEGAL y esta penado por la ley bajo el cargo de uso desautorizado de propiedad ajena. Este tutorial lo he usado ilustrado aplicndolo bajo MI PROPIA RED, y todos los recursos visuales y ejemplos aqu utilizados son totalmente ficticios. Este tutorial es para ilustrar la vulnerabilidad de los routers inalmbricos 2wire, y evitar este tipo de ataques a los mismos, lo cual queda ilustrado con los consejos para aumentar la seguridad incluido en este documento. Paramine Corporation no se hace responsable del uso inapropiado de este documento, ya que esta informacion puede ser encontrada en miles de pginas a lo largo de la red. Paramine Corporation NO aconseja la prctica de auditoria wireless en redes ajenas ni apoya este tipo de actividades. Paramine Corporation 2008 http://www.paramine.com.mx/privateforum ------------ Se necesitan moderadores XD

Anda mungkin juga menyukai