You are on page 1of 18

ueno amigos como lo prometido es deuda ac les dejo un manual que hice para verificar vulnerabilidades de seguridad en redes

inalmbricas con encriptacin WEP. Primero aclaro que este manual solo analizar el programa superficialmente, lo preciso para lo que quieres hacer, aun son muchas las cosas que se pueden hacer con el programa y que no aparecen en el manual.

Tambin asumir que si lees este manual es porque ya dominas la tcnica del Commview.
bueno como asum mal...... not que a muchos de ustedes les dura menos de 1 segundo la ventana de DOS abrierta, eso es porque no tienen la tarjeta puesta en modo monitor.... pero como hacerlo? les dejo un link a mi blog donde se explica claramente como se pone la tarjeta en modo monitor
despues de esta aclaracion.... y si ya tienes la tarjeta puesta en modo monitor.... continuemos!!!

AIROWIZARD

Bsicamente este programa es un integrador de la suite AIRCRACK, que funciona bajo .NET, as que si lo quieres utilizar tienes que tener .NET instalado en tu tarro, link por aqu. Echndole un vistazo nos damos cuenta que tiene 10 pestaas. Introduccin Presentacion del programa, creditos, etc. Adapter list MAC changer Aca puedes cambiar la MAC de tu tarjeta de red, por si quieres probar la seguridad de

forma anonima, por decirlo asi

Monitor mode Aqui ponemos la tarjeta en modo monitor, seleccionamos las redes y captamos paquetes AP details and Airodump Aca miendian airodump captamos los paquetes de la red que hemos seleccionado como nuestro objetivo Authentication and packet replay injection. Esta parte es para realizar ciertas tecnicas mas avanzadas como inyeccion de paquetes, falsa autentificacion, etc, la verdad yo no los utilizo. WEP crack Aqui es donde aparece nuestro viejo amigo AIRCRACK y hace lo que sabe hacer Advanced Para utilizar los porgramas de la suite airctack-ng de forma manual Log viewer Eso pues! Adapter vendor list Lista de MACs con sus respectivas marcas asociadas Options Configurar el programa a tu gusto Como hoy no tengo mucho tiempo iremos directo al grano! Lo primero que haremos es cambiar las opciones, hacemos click en la pestaa y clickeamos use classic airowizard

Ahora en la pestaa monitor mode, hacemos click en Start Airserv-ng se nos abrir una ventana como de DOS al lado derecho de la pantalla

Luego comenzaos a explorar todas las redes inalmbricas a nuestro alrededor haciendo

click en Start airodump-ng

Se abre otra ventana DOS con el airdump, analizaremos bien esta ventana: BSSID Es la MAC del router PWR La potencia, para que el proceso sea exitoso tiene que ser minimo 20 BEACONS Es algo que transmiten los routres, no se lo que es en

verdad, solo soy un aficionado

#DATA Son los paquetes que transmite el router, esto es lo que buscamos #/S No lo se CH El canal por donde transmite la info el router MB Velocidad de transmisin del router ENC Tipo de encriptacin CIPHER Tipo de encriptacin AUTH Tipo de encriptacin ESSIDdo El nombre de la red inalmbrica Es posible filtrar las redes haciendo clic en las opciones que trae el programa: por ej, filtrar por un canal especifico, etc:

Ahora cuando ya elegimos nuestro objetivo, cerramos la ventana o apretamos en stop, nos saldrn todas las redes en la parte derecha, Seleccionamos nuestro objetivo:

Y nos vamos a la pestaa AP details and Airodump. Ahi soloamente captaremos los paquetes de la red que elegimos, nuevamnte click en start airodump-ng, se abre una nuva ventana DOS pero aparece la red en cuestion

Tienes que jntar mas de 20.000 paquetes, cuando los tengas y SIN CERRAR LA VENTANA DOS te vas a la pestaa WEP crack/Recovery apretas en los tres puntitos y eliges el archivo .CAP, generalmente tiene el mismo nombre que la red

Elijo el archvio y presiono Start Aircrack-ng

Espero unos segundos y me sadr esto...

LISTO!!!! PROB LA VULNERABILIDAD DE LA ENCRIPTACION WEP, LES ACONSEJO QUE UTILICEN ENCRIPACION WPA EN SUS REDES , MUCHO MA SEGURA , (PERO TAMPOCO DEL TODO) SESE A DISCRESION, SOLO CON FINES EDUCATIVOS!!! CUIDADO CON INGRESAR A REDES PRIVADAS SIN PERMISO, PODRIA SER UN DELITO EN TU PAIS Y POR FAVOR, SI LES GUST EL POST DEJENME PUNTOS!!! QUE TEGO MUCHAS GANAS DE SER FUL EN TARINGA!!! SALUDOS

Manual para hacer rular aircrack con windows! Paquete software Aircrack: lo bajamos de aqui: http://linuxfromscratch.org/~devine/network/ este enlace lo he sacado de la website de aircrack que es http://www.cr0.net:8040/code/network/aircrack/#q31 Bajamos el programa cuya extension sea Zip, la extension Tgz es para linux supongo.

Descomprimimos el archivo y vemos en que consiste el paquete de software de aircrack: Programa aircrack Programa Airodump Programa Wzcook Programa 802ether Como bien sabeis hace falta bajarse mas cosas en particular unos archivos necesarios para hacer correr Airodump Estos archivos necesarios son: Peek.dll, Peek5.sys y Msvcr70.dll y se descargan desde este enlace http://www.michiganwireless.org/tools/aircrack/ a este enlace se llega desde la website de aircrack, no hay perdida. Estos archivos hay que ponerlos en el mismo directorio donde se encuentre airodump.exe. Ahora viene la parte donde debemos seleccionar el driver que haga gestionar nuestra tarjeta de red. A los que tengais una tarjeta intel centrino no es posible hacerla funcionar, De hecho ese es mi caso, yo tengo una intel mini pci wireless lan y con esa tarjeta no me es posible. Lo que ocurre es que tambien dispongo de otra tarjeta de red pcmcia conceptronic c54c. Hay que descubrir que chipset usa nuestra tarjeta de red para eso mirais aqui http://www.linux-wlan.org/docs/wlan_adapters.html.gz , o haceis una busqueda en el google. podeis poner por poner mi ejemplo chipset conceptronic c54c, el caso es que teneis que descubrir que chipset utiliza para poder descargaros el controlador adecuado. Yo busque en el enlace pero aunque salia mi tarjeta, no ponia el chipset que llevaba, en google descubri que era Atheros por lo que me fui a descargar en la pagina de wildpacket drivers Chipset Hermes / Prism2 : Agere drivers, http://www.agere.com/mobility/wireless_lan_drivers.html Chipset Atheros / Realtek : Wildpackets drivers, http://www.wildpackets.com/support/hardware/airopeek Ya en la pagina de wildpacket drivers lo que hice fue buscar el driver pero no salia mi modelo de tarjeta ni nada. Me fije que el controlador era el mismo dependiendo de si la tarjeta era 802.11b, 802.11g, 802.11.a, o tarjeta multibanda (b,g,a) yo como se que mi tarjeta es multibanda pues me pille el controlador que se supone serviria, en mi caso el new atheros driver 3.0.0.111a. La verdad que en este punto ya no confiaba en que me funcionase el tema. Ya que el modelo de mi tarjeta no aparecia, se supone que era para tarjetas de red cisco, 3com, dlink etc pero no aparecia conceptronic. Pero como ya os he dicho me guie porque mi tarjeta es multibanda y el chipset es atheros ademas no perdia nada por intentarlo jeje. Me descargue el controlador y lo guarde en el ordenata. Bueno ya tenia todo lo necesario ahora a darle al coco. Lo siguiente que hice fue ir a por la pcmcia wireless conceptronic e insertarla en el portatil, windows xp detecto nuevo hardware y salio el asistente de instalacion de nuevo hardware encontrado, lo que hice fue decirle que no buscase los controladores en internet

ni en ningun cd de instalacion, que ya le diria yo donde buscarlos y le dije que instalara el controlador atheros que previamente me habia bajado . Je je funciono perfectamente lo pillo y me dijo que el nuevo hardware estaba correctamente instalado.!!!! Aqui me dio un subidon, pense que iba por buen camino! Ahora tenia en mi portatil dos tarjetas de red wireless una la de intel minipci wireless lan que es con la que funciono perfectamente y otra la conceptronic la cual con el controlador que le habia instalado era posible ponerla en modo Escucha o Promiscuo y sniffar el trafico wireless de mi vecindario siendo invisible a to quisqui. Me relei una y otra vez el website y me dispuse a probar el invento: Airodump funciono perfectamente le di al icono y sale una ventana donde te sale un menu preguntandote cosas como que ha detectado dos tarjetas la conceptronic y la intel, le di a conceptronic, despues te pregunta por el chipset, para mi es una pregunta reiterativa pero en fin seleccione atheros, despues pregunta para seleccionar que snifee solo determinado canal o todos y tambien te da la opcion de filtrar la mac que quieras snifear aunque a mi esto ultimo no me acaba de funcionar ya que snifea todas las mac aunque hayas seleccionado solo una en particular. Deje corriendo el Airodump para que intentara descifrar la wep de mi propia red wireless formada por mi router inhalambrico zyxel prestyge y la tarjeta mini pci wireless lan de intel de mi portatil. Lei en la website que hacian falta de 500.000 a 1000.000 paquetes IV si la wep era de 104 bits. En el airodump te sale una ventana donde ves diferentes datos y como se van sumando los paquetes captados. Hay dos tipos de paquetes los paquetes normales y los paquetes IV estos ultimos son los importantes. El airodump genera por cada sesion un archivo .cap , cuando vi despues de unas 10 horas que ya habia 500.000 paquetes IV, pare el programa , pille el archivo y lo abri en el Programita Aircrack y funciono perfectamente caballeros, en menos de 20 segundos aparcio mi clave wep en la pantalla. Todo un exito! ya sabia mas o menos manejarme con el airdump y el aircrack. Empece a investigar con el wzcook y descubri que utiliza la utilidad de configuracion rapida de windows xp llamada Wireless Zero Configuration tools (servicio de xp) para recuperar la clave WEP. Lo que saque en claro es que ejecutando esta utilidad te aparece la clave wep de la red inhalambrica del sistema , asi por toda la cara, por lo que cualquier persona que acceda a un ordenador que se encuentre dentro de una red inhalambrica y ejecute este programita podra agenciarse la clave Wep. yo hasta dia de hoy la guardaba en un archivo secreto cifrado etc etc y me he dado cuenta que no sirve de nada. De todas formas este servicio de xp se puede desactivar, no he probado a desactivarlo y ver que pasa si ejecuto despues wzcook. Una cosa que no he dicho y que es muy importante es que el programa wzcook no funciona si tienes el service pack 2 instalado. Te salta un error, pero he descubierto la solucion. te tienes que pillar un editor hexadecimal y modificar dos bits. Hay que modificar en las siguientes lineas estos valores: linea 0x145d valor 08 por 30 y

linea 0x145e valor 01 por 03 El error lo descubri en este foro: http://www.netstumbler.org/showthread.php?p=111364#post111364 Por ultimo el programa 802ether todavia no se que es lo que hace. Se supone que la sintaxis es: filein.cap fileout.cap wep osea que le metes dos ficheros de paquetes y la wep!! ni idea de para que sirve. Bueno creo que ya he terminado si averiguo algo mas os lo cuento.

You might also like