13 d’abril del 2014

Mini Manual WifiWay

Manual de l'Emprenador Cracker, Auditoria Wifi.


Aquesta Guia en cap cas és destinada per un ús fraudulent o delictiu, l'ús que es faci d'aquesta aportació queda únic i exclusivament lliga't a la responsabilitat de cada escú. Els programes dels quals són mencionats no estan destinats a tal ús, sino a la verificació de la seguretat de les nostres pròpies conexions, així com també, a l'educació sobre reds wifi.




1er- Tenir un pen USB amb un mínim de 512mb-2g, fins a sense límit o un CD/DVD.

2on- Baixar-se la ISO del Wifislax:
 + Wifislax


3er- Ara podem grabar la ISO a un CD/DVD o, en cas de no tenir lector de cd's, utilitzar un USB:

- Baixar-se el LiLi USB Creator

- Obrir-lo:  + Sel·leccionar el USB a utilitzar.
                  + Sel·leccionar la ISO, el CD o arxiu a posar al pen a "descargas".
         ++ Wifislax
                  + Posar la cassella formatejar FAT32 (fer una copia avans! ja que es borrarà tot)
                  + Clikar el Llamp

El pen ja esta llest per arrancar el Wifislax


4rt- Aquí, en essència, es tracta de dir-li a l'ordinador que arranqui desde USB o desde un CD i per fer-ho, anem a la BIOS.

        - Apagar l'ordinador i obrir-lo a la BIOS (F2,  F8, Supr. (depenén de l'ordinador) es pot mirar quan s'obra, surt al principi junt amb el logo) a no ser que la teva bios tingui una tecla per bootejar ràpidament, cosa que també i surt amb el logo, com l'F12, on llabors només sel·leccionariem l'usb i aquest ja arrancaria saltant-nos els passos següents i obrir el wifislax. Però sino, un cop a la BIOS:

- Anar a BOOT o orden de arranque o similar i posar l'USB (o el lector de CD) al primer de tots en ser bootejat (amb Enter: F5 i F6 baixar/pujar o amb la rata directe si es compatible)
- Enter i anar a EXIT -> Save and Exit

        Tot i així per a cada tipus de BIOS la forma d'obrir i manejar l'arranc és diferent. Sino te'n ensurts mira al google, encara que, en essència sol ser bastant igual.

Si es fa amb éxit, s'obrirà carregant el Wifislax desde el USB o el CD.

- Un cop obert, a la versió "wifislax-4-10-1-final" es pot triar en arrancar amb kernel SMP o 486, totes les opcions estan descrites a sota, el SMP és per els ordinadors més nous mentre que el 486 ve a ser per als més antics, l'escriptòri KDE és el predefinit i podriem dir més òptim.

No arranca el USB

Assegura't de que has arrancat (bootejat) bé amb el pen, si això està bé, llabors podria ser el pen o una mala instalació amb el Lili Usb Creator, assegura't de que l'opció "Formatear el dispositivo en FAT32" estigui activada i l'opció "Activar el inicio de LinuxLIVE a Windows", desactivada, amagar o no els fitxers és opcional encara que millor amagats.

No arranca el wifislax, es queda tallat o amb negre o trabat al udev!

Si se't queda trabat al Udev i probant totes les demés opcions d'arranc, no funciona, és que la tarjeta gràfica integrada està activada junt amb una d'externa, és a dir les dos a la vegada.

Per sol·lucionar-ho s'entra a la BIOS i es desactiva la gpu integrada, només deixant l'altra activa sol·lucionant el problema. [Aquet problema el sol tenir les plaques Gigabyte, també es deu poder treure l'externa i deixar l'integrada]


A partir d'aquí, si funciona..

Depenent de la seguretat de la línea wifi a auditar farem servir una o altra forma: 
(WEP / WPA / WPA2-PSK / WLAN_XX-wep) 


WLAN_XX-clau wep


Obrir el WifiWay en Mode Complert (si no hi han problemes) o Mode Txt (si l'ordi no pot carregar segons què, donant error), i seguir 4 senzills passos [Escaneig, Captura, Dicc., i Crack], obrir un shell (la consola):


Escaneig + Escriure: airodump-ng wlan0

Montura - Si Dona Error posar -> airmon-ng start wlan0
               airmon-ng stop wlan0
               airmon-ng check wlan0
               airmon-ng start wlan0
(Lo seu és jugar amb això fins que montis l'interfície i puguis escanejar)
(Al Escanejar: Sel·lecionar la víctima)
(Apuntar-se la bssid (nom de xarxa) i la <IP MAC> (com E0:91:53:20:B6:05))

Captura   + Escriure: airodump-ng --bssid <IP MAC> -w lan wlan0

  (Esperar a que, la Red a Crackejar, agafi 50 DATA mínims)

Diccionari+ Un cop les captures dels DATA siguin suficients generarem un diccionari:

Escriure: wlandecrypter <IP MAC> WLAN_XX diccionari

Crackejar + I escriure: aircrack-ng -w diccionari lan-01.cap

I, si tot va bé, Utilitzant el diccionari obtimdrem la clau en qüestió de segons.

   Sino doncs repetir el procès desde Capturar i obtenir més paquets DATA, en aquest cas amb algo de paciència i pocs paquets fariem.



WPA/WPA2-PSK


Aquí es tracta d'enganxar el packet valiós, el HANDSHAKE, on hi ha la contrassenya encriptada, just només quan el client es conecta a la xarxa en qüestió, doncs en les Reds WPA només s'envia en el moment de la conexió d'un client al seu ruter, que és quan envia la clau per autentificar-se.

Així que, per no estar esperant a que un client es reconecti.. atacarem a un client (si existeix) per estimular la rebuda del HANDSHAKE preciat però primer s'ha d'escanejar i sel·leccionar la víctima.

S'obra un Shell (Consola) per montar el mode monitor i s'Escriu:

airodump-ng <Interfície>

Un cop apuntats, a full apart (o copiar/pegar), el nom de xarxa i IP MAC s'Escriu:

airodump-ng --bssid <IP MAC> -w <Captura.cap> <Interfície>


Per Capturar DATA guardant un arxiu.cap al disc virtual.
EX.<IPMAC= E0:91:53:20:B6:05><Captura.cap=Nom de cap.><Interfície= mon0/wlan0/ath0/eth0>


S'obra un altre Shell i s'ataca:

aireplay-ng -0 30 -a <IP MAC> -c <IP MAC CLIENT> <Interfície>


Aquest atac (A0), si es té prouta força d'antena, farà desconectar al client -> reconectant-lo
automàticament i enviant el valuós HANDSHAKE, on hi ha la contrassenya encriptada.

Per averiguar si a la captura hi tenim el handshake, a una shell es posa:

aircrack-ng <Captura.cap>

EX. "aircrack-ng wpa-01.cap" (wpa= és el nom de cap. -01.cap=és l'extensió que es crea i aquí si s'ha de posar el ".cap")

Si tenim bona senyal i s'haconsegueix/en el/s HANDSHAKE és moment de crackejar-lo/s. Podent utilitzar varies formes, atac per diccionàri, força bruta i tkiptun-ng


Atac per Diccionàri/Força Bruta

Generar Diccionàri

[(Es poden descarregar worlds-list per internet, diccionaris gegants amb moltes convinacions, paraules amb espanyol, català, etc.. s'ha de pensar que hi poden haber posat cualsevol cosa.. també es poden fer directament desde wifislax)]

[(El que s'ha de tenir més en compte aquí és que s'ha de fer un treball de reçerca sobre el/els amos del router i així poder afegir possibles paraules al gruix dels diccionàris com dnis, noms, noms de mascotes, telef., dates, matrícules, etc.. i dit de pas, alhora de protejir-te a tu, procura no posar les coses ja mencionades com a contrassenya del teu wifi, i no només wifi!)]

Un cop es té el possible diccionàri a tir, a una Shell

aircrack-ng -w *diccionari <Captura.cap>


Si has estat de sort l'aircrack trobarà coincidències i voilà! però sino... millor anar i demanar directament la contrassenya, com a un fabor personal!.. doncs no és tan fàcil com sembla o diuen je je

Per crear diccionaris només has de trastejar entre els "crea diccionaris" que ja van al wifislax, n'hi han bastants per fer diccionaris de tot tipus i és qüestió d'anar probant per tu mateix per veure'n les sortides.


Vulneravilitat WPS

Una bona opció per crackejar WPS o auditar la teva pròpia red desde Windows, són els senyors "wpspin i JumpstartWPS" programes que no necessiten massa descripció doncs són molt intuitius, simplement amb el wpspin32 s'escaneja (botó de la cantonada superior dreta) i amb les diverses pestanyes pots veure els possibles pins per defecte o els pins bons, entre d'altres coses, com la base de dades i les contrassenyes ja guardades (si no se't veuen bé, obra el wpspin com a administrador).

Si el senyor wpspin no t'ha solucionat la papeleta, no ens posem nerviosos, encara podem provar el WPS Reaver... ! que és un desencriptador de contrassenyes WPS per força bruta que ve amb el Wifislax.

Primerament hem "d'escanejar" a les reds dels voltants en busca del WPS perdido, s'han de trobar reds amb el wps activat mitjançant l'airodump o amb el wpspin apuntant-nos les mac dels l'objectius que el tinguin activat.

Amb un objectiu fixat, s'obra una Shell

reaver-1.3 -i <interfície> -b <mac ap> -vv  (Desencripta el  PIN)

I amb el PIN*,

reaver-1.3 -i <interfície> -b <mac ap> -p 56238451* (Retorna la clau WPA/PSK)

El reaver-1.3 podria ser diferent depenent de la versió que estiguis utilitzant de wifislax, sino és 1.3 podria ben ser 1.4 i així successivament.

Si et fes mandra retornar la clau a wpa/psk, el Jumpstart per windows conecta a través de WPS ràpid i fàcil, un cop hagis entrat per wps, la clau wpa se't guardarà automàticament.

No cal que us digui el que s'ha de fer per evitar aquestes intrusions oi?





Vocavulari

AP = Access point, punt d'accés inalàmbric (router).
IP MAC = Numeració de cada targeta inalàmbrica. És com el D.N.I de cada tarjeta. 
Víctima = L'objectiu a auditar. 
Client = PC, Mobil, conectat amb la víctima. 
STATION = Mac del client asociat amb la víctima.
Shell = Finestra de Consola
BSSID = Mac de la víctima.
ESSID = Nom de la xarxa.
POWER = Potència de la senyal de la xarxa en questió.
DATA, Iv’s = Paquets valuosos amb l'informació del xifrat.
Beacons = Paquets. Són simplement això, paquets anunci, que envia cada xarxa.

RXQ = Es el valor de la senyal neta, és a dir sense soroll, la potència real de la xarxa.
#/s = Percentatge dels DATA que capturem per segon, podent calcular el temps que ens durà aprox.
Ch: Canal en el que emet l'Ap.
Mb: Mostra el valor en Megabits de la targeta víctima.
Enc: Xifrat de la xarxa. Varia entre Open, Wpa, Wep y Wpa2.
CIPHER: Tipus de xifrat de la xarxa; WEP = WEP. OPEN =  xarxes sens xifrat. I CCMP i TKIP per xarxes amb xifrat WPA.
AUTH: Autentificació de la xarxa. Existeixen dos tipus, Open i Shared.
ARP:  ADDRESS REQUEST PREDICTION, és la traducció de la nostra direcció MAC a una IP per augmentar la velocitat de conexió.


Sabies què?

Amb l'airdump-ng, un cop obert es pot parar la captura amb "l'Espai", tencar amb "Control+C", ensenyar més opcions amb "A" entre d'altres opcions?

És ben fàcil protejir-te de possibles intrusions tansols canviant les contrassenyes predefinides i tencant el WPS? Els atacs llabors, hauran de tenir nivell i d'aquets n'hi han pocs.


By Sergi a.k.a Bosco