Troppix

http://www.elhacker.net/hacking-wep-troppix.htm 

Lo importante de una tarjeta WIFI es el chipset. Dá igual la marca, lo que en realidad importa es el chipset. En esta página podéis consultar los chipsets de vuestras tarjetas:

http://linux-wless.passys.nl/

Después comprobad lo que se puede hacer con vuestro chipset:

http://hwagm.elhacker.net/htm/traduccion.htm#q080

Mis chipsets favoritos son el Ralink y el atheros, pero el prism también está muy bien. Los demás tienen bastantes problemas para realizar ataques.

Habréis visto que pone:

Modo Monitor

Que una tarjeta pueda entrar en modo monitor quiere decir que puede “cazar” toda la información de redes WIFI que circule por el aire(alguna está encriptada y otra no), para luego en el caso de la que está encriptada sacar la clave y si no está encriptada podemos ver la información que transmite esa red.

Compactible con aireplay

Que una tarjeta sea compactible con aireplay (es un programa muy usado para el Hacking Wireless), quiere decir que puede “intervenir” en la captura, no como antes que sólo nos dedicábamos a “escuchar” al aire. Puede envenenar los paquetes para acelerar la desencriptación, puede echar a clientes de la red, etc.

Maneras de proteger una red WIFI

Hay diversos medios para proteger una red WIFI, los más comunes son:

Filtrado MAC

El punto de acceso (AP) sólo permite la entrada a la red de los equipos con la MAC especificada. La MAC es una manera de identificación única de tarjetas de red, ya sean WIFI o no.

Notaremos que esto está habilitado porque al intentar conectar a la red no podremos, a pesar de ser la señal buena. Se soluciona observando en Kismet un cliente legítimo de esa red y cambiando nuestra MAC por esa.

DHCP deshabilitado

El AP no nos asigna las IPs. Nos permite conectar pero al cabo de un rato nos pone “Conectividad limitada o nula”. Solución aquí http://foro.elhacker.net/index.php/topic,116743.0.html

ESSID oculto

Son redes ocultas, que sólo se ven con determinados programas, como puede ser el Kismet.

Clave WPA

Muy difíciles de descifrar, por suerte hay pocas. La solución a la protección WPA está en el manual de Hwagm http://foro.elhacker.net/index.php/topic,87869.0.html


Clave WEP

Las más comunes. Se basan en el cifrado WEP (Wireless Equivalent Privacy). Son relativamente vulnerables.

Además, estos medios de encriptación a veces se pueden complementar entre ellos, por ejemplo una red con WEP, filtrado MAC y DHCP deshabilitado, u otra con WPA y filtrado MAC. Lo que nunca os vais a poder encontrar va a ser una red con WPA y WEP al mismo tiempo.

Espero haber aclarado algo.

Manual Básico Hacking WEP Troppix

1. Introducción

Por lo que he visto en el foro había alguna gente que pedía un manual básico sobre redes Wireless en Troppix. Bien, aquí está, pero es muy muy básico.
NOTA: Este manual esta hecho para que cada persona compruebe la seguridad de su PROPIA red Wireless, no me hago responsable de cualquier uso ilegal que se le pueda dar a este manual.

2. Descargando, grabando y arrancando Troppix

TODO lo que necesitamos es el Troppix, no precisamos instalar ningún programa ni driver más. En el caso de los drivers sólo en muy raras ocasiones.
Descargamos la última versión de Troppix (1.2) de http://www.idg.pl/ftp/pobierz/linux/941.html . Atención, los que tengan una tarjeta inhalámbrica con un chipset de intel(IPW) que hagan esto nada más iniciar Troppix. Repito, sólo los de intel:

Código:

rmmod ipw2200
echo 100 > /sys/class/firmware/timeout
modprobe ipw2200


Grabamos la imagen con un programa que lo permita, como Nero o Alcohol 120%
Por último reiniciamos con el CD dentro de la unidad y nos aseguramos de que el boot desde CD-ROM esté activado en la BIOS.
Pulsamos ENTER cuando cargue el Troppix, elegimos Spanish y luego nuestro fabricante de tarjeta gráfica y su resolución.

3. Nuestro objetivo, la WEP (Wired Equivalency Privacy)

La WEP es la clave que se usa para autentificarse como cliente “legal” ante el Punto de Acceso, y que nos deje formar parte de una red, y por lo tanto conseguir los servicios que se les da a los usuarios de la red(como por ejemplo Internet). Así que, manos a la obra.

4. Averiguar la WEP

Para ello hay varios procedimientos, aunque todos se realizan con la suite aircrack  ya incluida (recomiendo bajarla en español e instalarla Aircrack en español by Uxío). Yo recomiendo usar el CCW6 de Hwagm y Uxío , para ahorrarnos escribir demasiado, aunque en el Troppix no se puede usar, así que voy a poner el código escrito normal.

Bien, entonces lo primero que hacemos es inicializar nuestra tarjeta. Para saber que nombre tiene pinchamos en el símbolo de monitor que hay en la barra y escribimos

Código:

iwconfig


Quizá nos aparecerán varias. Nuestra tarjeta es la única que al lado no pone “No wireless extensions” Quedad con ese nombre. La mía es “ath0″, y cuando escriba la voy a poner así, cada uno que la cambie por la suya.
Inicializamos la tarjeta

Código:

airmon.sh start ath0


y ahora entramos en el airodump.

Código:

airodump ath0 pruebas 0 1


donde ath0 es la tarjeta, pruebas es el archivo donde se guardan las capturas ,0 es el canal( al escribir 0 indicamos que busque en todos) y 1 indica que sólo se guarden los IVs, para ahorrar espacio en disco o en memoria.

Miramos cual es el nombre de la red que queremos buscar la WEP y apuntamos el Channel y el ESSID( nombre de la red), en este manual pongamos que es el 6 y el ESSID “Uxio”.

Entonces pulsamos Control+Z y escribimos

Código:

iwconfig ath0 mode monitor channel 6 essid Uxio


Código:

airmon.sh start ath0 6


Código:

airodump ath0 pruebas 6 1


Bien, entonces así ya estaría. esperamos a que el DATA aumente y cuando llegue a más de 250.000 abrimos otra ventana de comandos (hacemos click en el monitor de abajo) y escribimos

Código:

aircrack pruebas*.ivs


Con un poco de suerte debería aparecer la clave aunque a veces se pueden llegar a necesitar hasta 4 millones de IVs (DATA)

5. Acelerar el proceso cuando hay alguien conectado.

Como supongo que os daríais cuenta, los DATA suben muy lentos. Para que suban más rápido debemos usar aireplay. Miramos los datos que aparecen en la lista de abajo y cubrimos aquí los datos. Miramos que el BSSID coincida con el de nuestra red. Si hay varios, nos vale cualquiera. Para escribir esto abrimos otra ventana.

Código:

aireplay -3 ath0 -b BSSID -h STATION


6. Hacer que haya proceso o acelerarlo cuando no hay “Station” (Cliente), es decir, nadie conectado.

A veces ni siquiera van a subir los DATA ni vamos a tener nada en la lista de abajo que tenga que ver con nuestra red. Esto se soluciona de la siguiente manera. Primero abrimos otra ventana y luego ponemos:

Código:

aireplay -1 30 ath0 -e ESSID -a BSSID -h 00:11:22:33:44:55


Si al final de este comando nos pone association successful lo hemos hecho bien, pero esa ventana no la cerramos porque va a seguir enviando datos cada 30 segundos. Si nos da algún problema escribimos:

Código:

iwconfig ath0 rate 1M essid ESSID


Los problemas pueden ser debidos a:

  • El AP está muy lejos
  • El AP está protegido contra este ataque (no hay solución)
  • Los drivers no están parcheados para la reinyección, pero si estáis usando Troppix no os preocupeis por esto porque ya vienen instalados por defecto
  • Filtrado MAC. Nos pondrá algo así “AP rejects MAC”. Para solucionarlo tendremos que coneguir la MAC de un cliente, así que mejor dejamos que se conecte y hacemos el paso 5 directamente.


y luego lo de antes.

Código:

aireplay -1 30 ath0 -e ESSID -a BSSID -h 00:11:22:33:44:55


Bien, después de association succesful abrimos una nueva ventana de comandos y escribimos

Código:

aireplay -3 ath0 -b BSSID -h 00:11:22:33:44:55 -x 300

Si sale bien veremos que cuando lleve cierto número de READ empezarán a aumentar ARP y SENT. Además en el airodump veremos que los DATA empiezan a subir.

Después de todo esto tenemos que ejecutar el aircrack como ya dije antes para averiguar la clave.

Como curiosidad (y salvación para algunos), las redes que son del estilo “PACO 27″, sin barra (_), en aireplay quedarían así

Código:

-e PACO\ 27.


Mirad tambien este Vídeo sobre cómo crackear WEP sin clientes conectados

7. Conclusiones.

Bueno, creo que con todo esto lo más importante ya está. Esto nos muestra lo inseguras que son la redes basadas en claves WEP, y que simplemente con un Live-CD sin tener experiencia en Linux se pueden romper.

Una vez que tengais varias redes a vuestro alcance desprotegidas es interesante que os mireis también este post:
Hacking Wireless sin cargos de conciencia
Cualquier comentario o duda, mandadme un mensaje personal o colocadlas en este post.

Apéndice A. Proyecto CCW:

El CCW es un programa que creo que podrá ayudar a más de alguno a evitar pisar la consola de comandos. Hace todas las funciones del Hacking Wireless pero no tienes que escribir casi nada, sólo algún que otro dato puntual (No podemos hacer todo por tí)

Los Pros son esos, los Contras son que tiene muchas dependencias y necesita el gambas2 para funcionar:

Para instalarlo en Troppix precisas conexión a Internet. Los pasos son los siguientes:

A ver, lo instalé de la siguiente manera.
Configuro la red y tengo internet.Y luego, lo mismo que hacía LeT en el Kanotix:

Código:

apt-get update
apt-get install libqt3-mt libqt3-mt-dev


Se baja el gambas 2 de la página de Hwagm http://hwagm.elhacker.net/descargas/programar/gambas2-1.9.22.tar.bz2

Se descomprime en una carpeta cualquiera, vamos a esa carpeta en modo consola y:

Código:

./configure
make
make install


Bajamos el CCW7 de http://uxio3.iespana.es/Programas/ccw7.tar.gz , lo descomprimimos en una carpeta y hacemos:

Código:

./ccw6


Si tenéis algún problema con el CCW posteadlo aquí, para no desviar el tema de este hilo: http://foro.elhacker.net/index.php/topic,102226.0.html

Os pongo unas imágenes para que os animeis a usarlo.



Apéndice B: Configurando la conexión a Internet con Troppix.

Podemos hacerlo de dos maneras, a mano o gráficamente en Troppix 1.2 (Menú de inicio -> system -> Network config

Es importante que la clave WEP que nos pide la introduzcamos en hexadecimal y separada por dos puntos (tal como la da el airodump). Ejemplo:

Código:

A5:B7:B0:02…


La mabera de hacerlo a mano es la siguiente:

Código:

iwconfig essid NOMBREDELARED mode managed key WEP

About these ads

Un pensamiento en “Troppix

  1. Con respecto a Manual Básico Hacking WEP Troppix
    Soy el afortunado de ser propietario de una wirless chipset intel.
    he seguido los pasos que mencionan, pero lamentablemente he obtenido al hacer “iwconfig” no wirless
    ¿Alguien sabe que pasa aquí?

Deja un comentario

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s