Manual de l'Emprenador Cracker, Auditoria Wifi.
Aquesta Guia en cap cas és destinada per un ús fraudulent o delictiu, l'ús que es faci d'aquesta aportació queda únic i exclusivament lliga't a la responsabilitat de cada escú. Els programes dels quals són mencionats no estan destinats a tal ús, sino a la verificació de la seguretat de les nostres pròpies conexions, així com també, a l'educació sobre reds wifi.
1er- Tenir un pen USB amb un mínim de 512mb-2g, fins a sense límit o un CD/DVD.
2on- Baixar-se la ISO del Wifislax:
+ Wifislax
3er- Ara podem grabar la ISO a un CD/DVD o, en cas de no tenir lector de cd's, utilitzar un USB:
- Baixar-se el LiLi USB Creator
- Obrir-lo: + Sel·leccionar el USB a utilitzar.
+ Sel·leccionar la ISO, el CD o arxiu a posar al pen a "descargas".
++ Wifislax
+ Posar la cassella formatejar FAT32 (fer una copia avans! ja que es borrarà tot)
+ Clikar el Llamp
El pen ja esta llest per arrancar el Wifislax
4rt- Aquí, en essència, es tracta de dir-li a l'ordinador que arranqui desde USB o desde un CD i per fer-ho, anem a la BIOS.
- Apagar l'ordinador i obrir-lo a la BIOS (F2, F8, Supr. (depenén de l'ordinador) es pot mirar quan s'obra, surt al principi junt amb el logo) a no ser que la teva bios tingui una tecla per bootejar ràpidament, cosa que també i surt amb el logo, com l'F12, on llabors només sel·leccionariem l'usb i aquest ja arrancaria saltant-nos els passos següents i obrir el wifislax. Però sino, un cop a la BIOS:
- Anar a BOOT o orden de arranque o similar i posar l'USB (o el lector de CD) al primer de tots en ser bootejat (amb Enter: F5 i F6 baixar/pujar o amb la rata directe si es compatible)
- Enter i anar a EXIT -> Save and Exit
Tot i així per a cada tipus de BIOS la forma d'obrir i manejar l'arranc és diferent. Sino te'n ensurts mira al google, encara que, en essència sol ser bastant igual.
Si es fa amb éxit, s'obrirà carregant el Wifislax desde el USB o el CD.
5é- Un cop obert, a la versió "wifislax-4-10-1-final" es pot triar en arrancar amb kernel SMP o 486, totes les opcions estan descrites a sota, el SMP és per els ordinadors més nous mentre que el 486 ve a ser per als més antics, l'escriptòri KDE és el predefinit i podriem dir més òptim.
No arranca el USB
Assegura't de que has arrancat (bootejat) bé amb el pen, si això està bé, llabors podria ser el pen o una mala instalació amb el Lili Usb Creator, assegura't de que l'opció "Formatear el dispositivo en FAT32" estigui activada i l'opció "Activar el inicio de LinuxLIVE a Windows", desactivada, amagar o no els fitxers és opcional encara que millor amagats.
No arranca el wifislax, es queda tallat o amb negre o trabat al udev!
Si se't queda trabat al Udev i probant totes les demés opcions d'arranc, no funciona, és que la tarjeta gràfica integrada està activada junt amb una d'externa, és a dir les dos a la vegada.
Per sol·lucionar-ho s'entra a la BIOS i es desactiva la gpu integrada, només deixant l'altra activa sol·lucionant el problema. [Aquet problema el sol tenir les plaques Gigabyte, també es deu poder treure l'externa i deixar l'integrada]
A partir d'aquí, si funciona..
Depenent de la seguretat de la línea wifi a auditar farem servir una o altra forma:
(WEP / WPA / WPA2-PSK / WLAN_XX-wep)
WLAN_XX-clau wep
Obrir el WifiWay en Mode Complert (si no hi han problemes) o Mode Txt (si l'ordi no pot carregar segons què, donant error), i seguir 4 senzills passos [Escaneig, Captura, Dicc., i Crack], obrir un shell (la consola):
Escaneig + Escriure: airodump-ng wlan0
Montura - Si Dona Error posar -> airmon-ng start wlan0
airmon-ng stop wlan0
airmon-ng check wlan0
airmon-ng start wlan0
(Lo seu és jugar amb això fins que montis l'interfície i puguis escanejar)
(Al Escanejar: Sel·lecionar la víctima)
(Apuntar-se la bssid (nom de xarxa) i la <IP MAC> (com E0:91:53:20:B6:05))
Captura + Escriure: airodump-ng --bssid <IP MAC> -w lan wlan0
(Esperar a que, la Red a Crackejar, agafi 50 DATA mínims)
Diccionari+ Un cop les captures dels DATA siguin suficients generarem un diccionari:
Escriure: wlandecrypter <IP MAC> WLAN_XX diccionari
Crackejar + I escriure: aircrack-ng -w diccionari lan-01.cap
I, si tot va bé, Utilitzant el diccionari obtimdrem la clau en qüestió de segons.
Sino doncs repetir el procès desde Capturar i obtenir més paquets DATA, en aquest cas amb algo de paciència i pocs paquets fariem.
WPA/WPA2-PSK
Aquí es tracta d'enganxar el packet valiós, el HANDSHAKE, on hi ha la contrassenya encriptada, just només quan el client es conecta a la xarxa en qüestió, doncs en les Reds WPA només s'envia en el moment de la conexió d'un client al seu ruter, que és quan envia la clau per autentificar-se.
Així que, per no estar esperant a que un client es reconecti.. atacarem a un client (si existeix) per estimular la rebuda del HANDSHAKE preciat però primer s'ha d'escanejar i sel·leccionar la víctima.
S'obra un Shell (Consola) per montar el mode monitor i s'Escriu:
airodump-ng <Interfície>
Un cop apuntats, a full apart (o copiar/pegar), el nom de xarxa i IP MAC s'Escriu:
airodump-ng --bssid <IP MAC> -w <Captura.cap> <Interfície>
Per Capturar DATA guardant un arxiu.cap al disc virtual.
EX.<IPMAC= E0:91:53:20:B6:05><Captura.cap=Nom de cap.><Interfície= mon0/wlan0/ath0/eth0>
S'obra un altre Shell i s'ataca:
aireplay-ng -0 30 -a <IP MAC> -c <IP MAC CLIENT> <Interfície>
Aquest atac (A0), si es té prouta força d'antena, farà desconectar al client -> reconectant-lo
automàticament i enviant el valuós HANDSHAKE, on hi ha la contrassenya encriptada.
Per averiguar si a la captura hi tenim el handshake, a una shell es posa:
aircrack-ng <Captura.cap>
EX. "aircrack-ng wpa-01.cap" (wpa= és el nom de cap. -01.cap=és l'extensió que es crea i aquí si s'ha de posar el ".cap")
Si tenim bona senyal i s'haconsegueix/en el/s HANDSHAKE és moment de crackejar-lo/s. Podent utilitzar varies formes, atac per diccionàri, força bruta i tkiptun-ng
Atac per Diccionàri/Força Bruta
Generar Diccionàri
[(Es poden descarregar worlds-list per internet, diccionaris gegants amb moltes convinacions, paraules amb espanyol, català, etc.. s'ha de pensar que hi poden haber posat cualsevol cosa.. també es poden fer directament desde wifislax)]
[(El que s'ha de tenir més en compte aquí és que s'ha de fer un treball de reçerca sobre el/els amos del router i així poder afegir possibles paraules al gruix dels diccionàris com dnis, noms, noms de mascotes, telef., dates, matrícules, etc.. i dit de pas, alhora de protejir-te a tu, procura no posar les coses ja mencionades com a contrassenya del teu wifi, i no només wifi!)]
Un cop es té el possible diccionàri a tir, a una Shell
aircrack-ng -w *diccionari <Captura.cap>
Si has estat de sort l'aircrack trobarà coincidències i voilà! però sino... millor anar i demanar directament la contrassenya, com a un fabor personal!.. doncs no és tan fàcil com sembla o diuen je je
Per crear diccionaris només has de trastejar entre els "crea diccionaris" que ja van al wifislax, n'hi han bastants per fer diccionaris de tot tipus i és qüestió d'anar probant per tu mateix per veure'n les sortides.
Vulneravilitat WPS
Si el senyor wpspin no t'ha solucionat la papeleta, no ens posem nerviosos, encara podem provar el WPS Reaver... ! que és un desencriptador de contrassenyes WPS per força bruta que ve amb el Wifislax.
Primerament hem "d'escanejar" a les reds dels voltants en busca del WPS perdido, s'han de trobar reds amb el wps activat mitjançant l'airodump o amb el wpspin apuntant-nos les mac dels l'objectius que el tinguin activat.
Amb un objectiu fixat, s'obra una Shell
reaver-1.3 -i <interfície> -b <mac ap> -vv (Desencripta el PIN)
I amb el PIN*,
reaver-1.3 -i <interfície> -b <mac ap> -p 56238451* (Retorna la clau WPA/PSK)
El reaver-1.3 podria ser diferent depenent de la versió que estiguis utilitzant de wifislax, sino és 1.3 podria ben ser 1.4 i així successivament.
Si et fes mandra retornar la clau a wpa/psk, el Jumpstart per windows conecta a través de WPS ràpid i fàcil, un cop hagis entrat per wps, la clau wpa se't guardarà automàticament.
No cal que us digui el que s'ha de fer per evitar aquestes intrusions oi?
Vocavulari
AP = Access point, punt d'accés inalàmbric (router).
IP MAC = Numeració de cada targeta inalàmbrica. És com el D.N.I de cada tarjeta.
Víctima = L'objectiu a auditar.
Client = PC, Mobil, conectat amb la víctima.
STATION = Mac del client asociat amb la víctima.
Shell = Finestra de Consola
BSSID = Mac de la víctima.
ESSID = Nom de la xarxa.
POWER = Potència de la senyal de la xarxa en questió.
DATA, Iv’s = Paquets valuosos amb l'informació del xifrat.
Beacons = Paquets. Són simplement això, paquets anunci, que envia cada xarxa.
RXQ = Es el valor de la senyal neta, és a dir sense soroll, la potència real de la xarxa.
#/s = Percentatge dels DATA que capturem per segon, podent calcular el temps que ens durà aprox.
Ch: Canal en el que emet l'Ap.
Mb: Mostra el valor en Megabits de la targeta víctima.
Enc: Xifrat de la xarxa. Varia entre Open, Wpa, Wep y Wpa2.
CIPHER: Tipus de xifrat de la xarxa; WEP = WEP. OPEN = xarxes sens xifrat. I CCMP i TKIP per xarxes amb xifrat WPA.
AUTH: Autentificació de la xarxa. Existeixen dos tipus, Open i Shared.
ARP: ADDRESS REQUEST PREDICTION, és la traducció de la nostra direcció MAC a una IP per augmentar la velocitat de conexió.
Sabies què?
Amb l'airdump-ng, un cop obert es pot parar la captura amb "l'Espai", tencar amb "Control+C", ensenyar més opcions amb "A" entre d'altres opcions?
És ben fàcil protejir-te de possibles intrusions tansols canviant les contrassenyes predefinides i tencant el WPS? Els atacs llabors, hauran de tenir nivell i d'aquets n'hi han pocs.
By Sergi a.k.a Bosco
Cap comentari:
Publica un comentari a l'entrada