Crack WEP (ultimo FUNCIONA!)
Estoy nuevamente sorprendido (esto me pasa cada ves menos).....
En una de las pruebas de seguridad de redes WIFIs (usando WEP), volví a probar WifiSlax 3.1.
Tengo que decir que han hecho una distro perfecto, clara, sencilla, con menúes.... digamos que cualquiera que sepa un poco de linux, un poco de redes wifi, un poco de TCP-IP y algo de informatica en general puede probar "sus propios AP" para ver cuanto se demora en romper la seguridad.
Funciona también fácilmente con redes WLAN, DLINK y WEP. Aún no probé con WPA2 (como los routers FON) pero supongo que luego de unos dias también funcionaría.
Escribiré todo el proceso, para aquellos que son mas vagos que yo:
* Generar un CD de Wifislax 3.1
* bootear con WifiSlax 3.1
* En mi caso con mi Portátil Compaq R4000 (con placa wifi BroadCom 4318) funciona perfectamente.
* tuve que seleccionar el modo ACIP OFF.
* entrar con: root/toor y luego un STARTX para iniciar el modo grafico. (para facilidad)
* dentro de la interfaz gráfica, INICIO - WIFISLAX - ASISTENCIA CHIPSET y la opción CARGAR DRIVER BCM43xx INYECCION.
(esto es en mi portatil)
* escribir AIROSCRIPT (es un script que arma menúes, excelente!!!!)
* Seleccionar placa, al ponerle una placa PCMCIA externa, aparecían dos ETH (0 y 1).
* MENU 1 para seleccionar redes wifi. Dejar corriendo un rato el programa para ver que AP y Clientes se detectan.
* Es bastante mas facil romper las redes WLAN, porque se hace con un diccionario.
* En caso de tener una red de otro tipo (siempre WEP), esperar a ver un cliente conectado.
luego CONTROL-C para salir del programa.
* Seleccionar el AP que nos interesa (debe ser nuestro...) y en este caso WLAN_XX
y Seleccionar luego la opcion 3, para que detecte que cliente se conecta a ese AP.
* Luego a mano, en una ventana gráfica
airodump-ng -w /tmp/cap4 -c 6 eth0
(graba datos en fichero /TMP/CAP4, canal 6, placa ETH0)
* En otra ventana.
Aireplay-broadcom-ng -1 30 -e WLAN_XX -a MACAP -h MACCLI eth0
* En otra ventana.
Aireplay-broadcom-ng -3 -x 600 -b MACAP -h MACCLI eth0
Ver que nombre pone de fichero de capturas (algo como REPLAY_ARP-xxxxx.CAP y que aparezcan paquetes)
* Luego hay que construir el diccionario para cada AP.
Opción, INICIO - Wifislax - Estudio Encriptacion - WLANDECRYPTER.
Es un aplicativo gráfico donde hay que indicarle la MAC del AP, el nombre de la red WLAN_XX y un nombre de fichero (ej: cap5)donde guardar el diccionario.
El fichero queda en /root/swireless/wordlist/cap5)
* En el caso de las redes WLAN, con tener unos pocos paquetes (menos de 100) es suficiente.
En otra ventana:
aircrack-ng replay_arp-1111.cap -w /root/swireless/wordlist/cap5
(intento de decodificar el log CAP usando el diccionario CAP5)
En mis pruebas en casa, con unos 10 paquetes es suficiente. Quizás con 2 o 3 también.
Todo este proceso demoré 30 minutos, incluyendo el preparar un cafe, beberlo, abrir ventanas, tipear a mano cada comando, escribir en papel las MACs, los canales, etc.
En una de las pruebas de seguridad de redes WIFIs (usando WEP), volví a probar WifiSlax 3.1.
Tengo que decir que han hecho una distro perfecto, clara, sencilla, con menúes.... digamos que cualquiera que sepa un poco de linux, un poco de redes wifi, un poco de TCP-IP y algo de informatica en general puede probar "sus propios AP" para ver cuanto se demora en romper la seguridad.
Funciona también fácilmente con redes WLAN, DLINK y WEP. Aún no probé con WPA2 (como los routers FON) pero supongo que luego de unos dias también funcionaría.
Escribiré todo el proceso, para aquellos que son mas vagos que yo:
* Generar un CD de Wifislax 3.1
* bootear con WifiSlax 3.1
* En mi caso con mi Portátil Compaq R4000 (con placa wifi BroadCom 4318) funciona perfectamente.
* tuve que seleccionar el modo ACIP OFF.
* entrar con: root/toor y luego un STARTX para iniciar el modo grafico. (para facilidad)
* dentro de la interfaz gráfica, INICIO - WIFISLAX - ASISTENCIA CHIPSET y la opción CARGAR DRIVER BCM43xx INYECCION.
(esto es en mi portatil)
* escribir AIROSCRIPT (es un script que arma menúes, excelente!!!!)
* Seleccionar placa, al ponerle una placa PCMCIA externa, aparecían dos ETH (0 y 1).
* MENU 1 para seleccionar redes wifi. Dejar corriendo un rato el programa para ver que AP y Clientes se detectan.
* Es bastante mas facil romper las redes WLAN, porque se hace con un diccionario.
* En caso de tener una red de otro tipo (siempre WEP), esperar a ver un cliente conectado.
luego CONTROL-C para salir del programa.
* Seleccionar el AP que nos interesa (debe ser nuestro...) y en este caso WLAN_XX
y Seleccionar luego la opcion 3, para que detecte que cliente se conecta a ese AP.
* Luego a mano, en una ventana gráfica
airodump-ng -w /tmp/cap4 -c 6 eth0
(graba datos en fichero /TMP/CAP4, canal 6, placa ETH0)
* En otra ventana.
Aireplay-broadcom-ng -1 30 -e WLAN_XX -a MACAP -h MACCLI eth0
* En otra ventana.
Aireplay-broadcom-ng -3 -x 600 -b MACAP -h MACCLI eth0
Ver que nombre pone de fichero de capturas (algo como REPLAY_ARP-xxxxx.CAP y que aparezcan paquetes)
* Luego hay que construir el diccionario para cada AP.
Opción, INICIO - Wifislax - Estudio Encriptacion - WLANDECRYPTER.
Es un aplicativo gráfico donde hay que indicarle la MAC del AP, el nombre de la red WLAN_XX y un nombre de fichero (ej: cap5)donde guardar el diccionario.
El fichero queda en /root/swireless/wordlist/cap5)
* En el caso de las redes WLAN, con tener unos pocos paquetes (menos de 100) es suficiente.
En otra ventana:
aircrack-ng replay_arp-1111.cap -w /root/swireless/wordlist/cap5
(intento de decodificar el log CAP usando el diccionario CAP5)
En mis pruebas en casa, con unos 10 paquetes es suficiente. Quizás con 2 o 3 también.
Todo este proceso demoré 30 minutos, incluyendo el preparar un cafe, beberlo, abrir ventanas, tipear a mano cada comando, escribir en papel las MACs, los canales, etc.
Comentarios
Si. es por privacidad.
un saludo
pd: yo tambien recuerdo la cupe fuego y el mp3 pc ¡que tiempos aquellos!
sebastian perez