Underc0de

[In]Seguridad Informática => Seguridad Wireless => Mensaje iniciado por: [C]orrupted[B]yte en Mayo 23, 2011, 02:56:03 PM

Título: Crackeando WEP con Ubuntu Lucid Lynx
Publicado por: [C]orrupted[B]yte en Mayo 23, 2011, 02:56:03 PM
Crackeando WEP con Ubuntu Lucid Lynx

Bueno aqui dejo este tuto para los que son ubunteros  ;D :P

Bueno lo principal es instalarse Aircrack-ng y este se encuentra en los repositorios de ubuntu asi que solo lanzamos el siguiente comando en la terminal:

sudo apt-get install aircrack-ng

Antes que nada deben saber que no con todas las tarjetas wi-fi se puede usar el modo monitor, yo usare para este tutorial lo siguiente:

Notebook Toshiba NB255
Tarjeta wireless Atheros AR9285
S.O. Ubuntu Lucid Lynx
Airckrack-ng

Ok. Manos ala obra, una vez instalado aricrack-ng abrimos una terminal y ejecutamos el siguiente comando:

sudo su

Esto para tener permisos de super usuario y poder ejecutar todos los comandos sin ningun problema. Ahora ponemos nuestra tarjeta en modo monitor con el siguiente comando:

airmon-ng start wlan0

Si nuestra tarjeta se pone en modo monitor nos mandara el mensaje de que nuestra tarjeta se encuentra en modo monitor en mon0 (o dependiendo tu tarjeta), y se vera omo muestra la siguiente:

(http://img811.imageshack.us/img811/7106/paso1j.png)

Ahora escaneamos las redes que hay a nuestro alcance con el siguiente comando:

airodump-ng mon0

mon0 es la interfaz que se activo en modo monitor anteriormente y airodump-ng es un de las monerias de aircrack-ng para la captura de datos y especialmente para la captura de IVs o vectores iniciales

(http://img21.imageshack.us/img21/8898/paso2mg.png)

En este caso aquí en mi cuarto solo detecta mi router como ven es el INFINITUM0421 que obviamente es del proveedor TELMEX de aqui de México  (http://foro.infiernohacker.com/Smileys/default/grin.gif), y aqui tomamos lapiz y papel  (http://foro.infiernohacker.com/Smileys/default/smiley.gif) y apuntamos lo siguiente:

BSSID
ESSID
CH

BSSID: Basic Service Set IDentifier, es el identificador del punto de acceso al que nos debemos asociar para poder compartir paquetes.
ESSID: Extended Service Set IDentifier, es el nombre de la red o punto de acceso.
CH: Este es el canal en el que trabaja el dispositivo wireless al que accederemos, el estandar IEEE define una separación mínima entre canales de 5 Mhz, por lo que, empezando de 2.412 Ghz. tendremos que :

Canal 01: 2.412 Ghz
Canal 02: 2.417 Ghz.
Canal 03: 2.422 Ghz.
Canal 04: 2.427 Ghz.
Canal 05: 2.432 Ghz.
Canal 06: 2.437 Ghz.
Canal 07: 2.442 Ghz.
Canal 08: 2.447 Ghz.
Canal 09: 2.452 Ghz.
Canal 10: 2.457 Ghz.
Canal 11: 2.462 Ghz.
Canal 12: 2.467 Ghz.
Canal 13: 2.472 Ghz.
Canal 14: 2.484 Ghz.

Una vez que copiamos los datos presionamos ctrl+c para parar el escaneo y ejecutamos el siguiente comando:

airodump-ng -c 1 -w Paquete mon0

Bueno paso a explicar el comando  airodump-ng como ya mencione es una de las monerías de aircrack-ng para captura de datos, el -c 1 es la instrucción que ase que escuche específicamente en el canal 1 y -w Paquete es la instrucción para que escriba los paquetes de información escuchados en el canal 1 independientemente de la red ala que estemos asiendo la auditoria en el archivo Paquete o como lo quieran llamar, se vera algo como la siguiente imagen:

(http://img153.imageshack.us/img153/5817/paso3a.png)

a terminal la dejan trabajando en lo suyo y abrimos otra y ejecutamos de nuevo el comando sudo su para obtener permisos de super usuario, ahora ejecutamos el siguiente comando:

ifconfig
Nos aparecerá información detallada de nuestra tarjeta de red aquí copiamos nuestra MAC adress que ocuparemos mas adelante, se vera algo asi como esto:

(http://img153.imageshack.us/img153/4944/paso4d.png)

La MAC adress es la que esta subrayada de blanco en la imagen, ahora ejecutamos el siguiente comando:

ifconfig mon0 up

En este momento utilizaremos los datos que anteriormente copiamos que son:
BSSID
ESSID
MAC Adress

Aremos uso de otra monería de la suite Aircrack-ng que es Aireplay-ng que principalmente se usa para la inyección de frames y se pueden usar los siguientes tipos de ataques:

Ataque 0: Desautenticación
Ataque 1: Autenticación falsa
Ataque 2: Selección interactiva del paquete a enviar
Ataque 3: Reinyección de petición ARP
Ataque 4: El "chopchop" de KoreK (predicción de CRC)

nosotros usaremos el 1 de autenticación falsa y lanzaremos el siguiente comando en la terminal:

aireplay-ng -1 0 -a 00:1F:B3:82:2A:F1 -h E8:39:DF:A0:47:F7 -e INFINITUM0421 mon0
este comando lo que ase es mandar  peticiones al dispositivo autenticarnos y asociarnos al mismo el -a 00:1F:B3:82:2A:F1 es el BSSID al que se le mandaran las peticiones, -h E8:39:DF:A0:47:F7 es la mac que se asociara al dispositivo (por seguridad pueden cambiar su MAC Adress con MACchanger que tambien se encuentra en los repositorios de ubuntu) y por ultimo el -e INFINITUM0421 es el ESSID al que nos asociaremos, si todo va bien saldra algo como esto:

(http://img820.imageshack.us/img820/8950/paso5w.png)

Una vez que estamos asociados ala red ejecutamos el siguiente comando:

aireplay-ng -3 -b 00:1F:B3:82:2A:F1 -h E8:39:DF:A0:47:F7 mon0
Este comando es para el envío de peticiones ARP y generar mas trafico en la red para que así podamos capturar mas datos en el archivo "Paquete" que anteriormente creamos, una vez que ejecutemos este comando se empesaran a enviar las peticiones y rapidamente veremos como aumenta el #DATA en la ventana que dejamos abierta para la captura de paquetes como en la siguiente imagen:

(http://img145.imageshack.us/img145/5466/paso6s.png)


una vez que llegue a 20,000 ejecutamos el siguiente comando:

aircrack-ng -z Paquete-01.cap

Este comando es para desencriptar la calve WEP y despues de 1 0 2 minutos nos mostrara el mensaje KEY FOUND junto con la clave WEP en este caso 05:82:96:02:07 como se muestra en la imagen:

(http://img220.imageshack.us/img220/6049/paso7.png)

Para conectarnos a la red solo eliminamos los dos puntos ( : ), copiamos y pegamos y listo!!!  (http://foro.infiernohacker.com/Smileys/default/wink.gif)

Como ven no es muy dificil crackear un clave WEP solo me tomo 13 minutos todo el proceso aunque se puede hacer en mucho menos tiempo
Título: Re:Crackeando WEP con Ubuntu Lucid Lynx
Publicado por: ANTRAX en Mayo 23, 2011, 03:04:17 PM
Esta Excelente!! muchisimas gracias!!
Título: Re:Crackeando WEP con Ubuntu Lucid Lynx
Publicado por: Abnormality en Mayo 23, 2011, 03:31:25 PM
Muy buen tutorial. No se me habia ocurrido postear uno para Ubuntu :P
Título: Re:Crackeando WEP con Ubuntu Lucid Lynx
Publicado por: [T]Killer en Mayo 23, 2011, 03:37:58 PM
Todo muy bien explicado, con imágenes y todo correcto, no se puede pedir más ;)

$4lu2
Título: Re:Crackeando WEP con Ubuntu Lucid Lynx
Publicado por: [C]orrupted[B]yte en Mayo 23, 2011, 03:45:21 PM
Espero y le sirva a alguien  ;) lo postee por que por un tiempo estube batallando con eso de el cracking wirreless y se me asia tedioso andar cargando con el pendrive o el dvd de backtrack para conectarme a alguna wifi con pass asi que decidi instalar el aircrack y otras aplicaciones para auditoria wireless que vienen con backtrack en mi ubuntu que es el SO que uso para todo =)
Título: Re:Crackeando WEP con Ubuntu Lucid Lynx
Publicado por: [T]Killer en Mayo 23, 2011, 03:48:13 PM
Supongo que en BackTrack será exactamente lo mismo, lo único que nos ahorramos el paso de instalar la tool. Lo digo porque yo estoy con BT5 y puede que ponga en práctica este tuto dentro de un rato o mañana.

$4lu2
Título: Re:Crackeando WEP con Ubuntu Lucid Lynx
Publicado por: [C]orrupted[B]yte en Mayo 23, 2011, 03:55:21 PM
si es lo mismo, solo que a mi no me gusta BT para tenerlo instalado en mi PC solo para auditorias y para no andar cargando live usb/dvd pues instale la mayoria de las aplicaciones de BT en mi ubuntu