viernes, 27 de mayo de 2011

Como romper claves con protocolo de seguridad wap y wep de una red inalambrica

Introducción 

Vamos a empezar ésta práctica haciendo una pequeña introducción y definición de los componentes referentes a esta entrada como son las redes inalambricas, que es un protocolo de seguridad (Lo mas comunues wap, wep) y como se haria el rompimiento de una clave con estos protocolos a traves de la Herramienta Backtrack (Que es una distribución de seguridad del Sistemas Operativo Linux) con la aplicación Aircrack-ng y seguidamente procederemos a la implementación de esta práctica

Que es una red inalambrica

(Wireless network). En general, cualquier tipo de red que es inalámbrica. Pero el término suele utilizarse más para referirse a aquellas redes de telecomunicaciones en donde la interconexión entre nodos es implementada sin utilizar cables.
Las redes inalámbricas de telecomunicaciones son generalmente implementadas con algún tipo de sistema de transmisión de información que usa ondas electromagnéticas, como las ondas de radio. La principal ventaja de las redes inalámbricas es que se eliminan metros y metros de cables, pero su seguridad debe ser más robusta.

Fuente: http://www.alegsa.com.ar/Dic/red%20inalambrica.php

WEP, acrónimo de Wired Equivalent Privacy o "Privacidad Equivalente a Cableado", es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite.


WAP, son las siglas de Wireless Application Protocol (protocolo de aplicaciones inalámbricas), un estándar seguro que permite que los usuarios accedan a información de forma instantánea a ravés de dispositivos inalámbricos como PDAs, teléfonos móviles, buscas, walkie-talkies y teléfonos inteligentes (smartphones). El estándar WAP soporta la mayoría de las redes inalámbricas, incluyendo CDPD, CDMA, GSM, PDC, PHS, TDMA, iDEN, TETRA, DECT, DataTAC y Mobitex y es soportado por todos los sistemas operativos. 

Fuente: es.wikipedia.org/wiki/WAP

Que es Aircrack-ng

Aircrack-ng es un programa crackeador de claves 802.11 WEP y WPA/WPA2-PSK. Aircrack-ng puede recuperar la clave WEP una vez que se han capturado suficientes paquetes encriptados con airodump-ng. Este programa de la suite aircrack-ng lleva a cabo varios tipos de ataques para descubrir la clave WEP con pequeñas cantidades de paquetes capturados, combinando ataques estadísticos con ataques de fuerza bruta. Para crackear claves WPA/WPA2-PSK, es necesario usar un diccionario.  

Como Funciona

Múltiples técnicas se combinan para crackear la clave WEP:

  • Ataques FMS ( Fluhrer, Mantin, Shamir) - son técnicas estadísticas
  • Ataques Korek - tambien técnicas estadísticas
  • Fuerza bruta

Cuando se usan técnicas estadísticas para crackear claves WEP, cada byte de la clave es tratado de forma individual. Usando matemáticas estadísticas, la posibilidad de que encuentres un byte determinado de la clave crece algo más de un 15% cuando se captura el vector de inicialización (IV) correcto para ese byte de la clave. Esencialmente, ciertos IVs “revelan” algún byte de la clave WEP. Esto es básicamente en que consisten las técnicas estadísticas. 

Fuente: http://www.aircrack-ng.org/doku.php?id=es:aircrack-ng

Implementación de la práctica

Aircrack-ng (Descifra la Clave de los vectores de inicio)
Airodump-ng (Escanea las redes y captura vectores de inicio)
Aireplay-ng (Inyecta tráfico para elevar la captura de vectores de Inicio)
Airmon-ng (Logra poner la tarjeta inalámbrica en modo Monitor, para poder capturar e inyectar vectores)
La suite está diseñada para trabajar con una distribución Linux, aunque también existe una versión para Windows que no es muy estable debido a conflictos con drivers.
Esta suite está diseñada para trabajar con tarjetas inalámbricas cuyo chip es Atheros y con algunas de chip Railink sin necesidad de configurarlas. Aunque se ha logrado usar la suite en otros chips, con configuraciones especiales en Linux.
Para hacer esta practica podemos utilizar todas las ditribuciones linux como son:
Back track , que tiene aircrag por defecto, como son 
ubuntu, debian, centos, en estos si es necesario instalar el paquete del aircrack

Fuente: http://es.wikipedia.org/wiki/Aircrack-ng

Ponemos nuestra tarjeta inalambrica wi-fi en modo monitor, esto sirve para capturar el trafico de la red wi-fi con la que haremos el ataque, miramos nuestra interfaz que este en modo managed (mon0) copiamos la mac por que mas tarde la necesitamos para pegarla.

Colocamos nuestra tarjeta en modo monitor

(airmong-ng start wlan0)

Procedemos apagar nuestra interfaz de escucha

Iwconfig wlan0 down
Iwconfig wlan0 mode monitor

Subimos la interfaz de nuevo

Ifconfig wlan0 up

Verificamos que cargue el modo monitor (mono), pasamos de modo managed a modo monitor (mon0)

Iwconfig wlan0 

Procedemos a buscar la victima y la interfaz en la que estamos en nuestro caso la wlan0

 airodump-nf wlan0 
Con este comando escaneamos para que nos muestre las redes disponibles

Procedemos a capturar el trafico de nuestra victima lo que haremos sera correr el airodump-ng -bssid (Mac de nuestra victima) -c (canal en que se encuentran la victima) -w (Nombramos el archivo donde estara guardado todos los datos) Wlan0 (la interfaz)


airodump-ng --bssid 08:00:27:g6:7f:8i -c1 daniel wlan0


Debemos entonces esperar a que capture los suficientes paquetes


Abrimos otra terminal para el ataque de aireplay para decifrar la wi-fi de la victima


aireplay-ng -0 30 -a (Mac de la victima) -h (Nuestra propia mac) wlan0

 
Cuando tengamos los suficientes paquetes lo recomendable son unos 200000 corremos el aircrack-ng para cifrar la contraseña

aircrack-ng (Nombre donde se guardan los datos, en mi caso daniel.cap) aircrack-ng daniel.cap


Ya por ultimo podremos obsevar la clave, en algunos casos aparece la contraseña cifrada o en texto plano, pero igual si la ponemos cifrada tambien la reconoce reconoce.



 








No hay comentarios:

Publicar un comentario

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Grants For Single Moms