Professional Documents
Culture Documents
vista
Por admin | 31 de July de 2009 | 11 comentarios
Pues la verdad no me gusta mucho este tema de hackear una red inalambrica en
windows ya que se me hace una tonteria, pero lo voy a poner por que asi mejora mi
PageRnak xD
Primero que nada no soy el autor de este texto y no me comprometo por las acciones
que se realizen con este documento.
http://linux-wless.passys.nl/
Entramos al link que nos da el amigo Uxio para averiguar cual es el chipset que usa
nuestra tarjeta.
http://hwagm.elhacker.net/htm/traduccion.htm#q080
Le hacemos caso y entramos al link para comprobar lo que puede hacer nuestro chipset
y si es compatible con Windows. (Si no lo es pues ni modo tendremos que usar linux.
En mi caso el chipset de mi tarjeta es una atheros ar5005g, perfectamente compatible.
http://hwagm.elhacker.net/ultimos.htm
En mi caso el primer link funcionará a la perfección.:
http://hwagm.elhacker.net/windriver/monitordriver.htm
No olvidar hacer respaldo de los drivers anteriores! Solo por si acaso. Procedemos a
seguir el manual.
Ahora saldrá otro mensaje diciéndonos que nos falta los archivos PEEK.DLL y
PEEK5.SYS, no hay problema, le damos clic a Yes y nos lleva a la página para bajarlos:
http://www.tuto-fr.com/tutoriaux/crack-wep/fichiers/wlan/en-index.php
http://www.tuto-fr.com/tutoriaux/crack-wep/fichiers/wlan/winxp/Peek.zip
Una vez que tenemos el zip lo descomprimimos y copiamos los archivos en la carpeta
bin.
4. Capturando
Explicaré
cada una de las opciones que nos da:
Primero nos sale una lista con las tarjetas de red que tengamos instaladas:
Los canales que podemos capturar, si sabemos en que canal está siendo
transmitida nuestra red inalámbrica pues lo especificamos, sino
podemos
especificar para que capture varios a la vez con 0 y -1.
(note: if you specify the same output prefix, airodump will resume
the capture session by appending data to the existing capture file)
(note: to save space and only store the captured WEP IVs, press y.
The resulting capture file will only be useful for WEP cracking)
5. Sacando la wep
Para
sacar una clave wep normalmente necesitamos capturar al menos un
millon
de ivs, sin embargo a veces lo podemos lograr con menos (o con más,
depende de la dificultad de la clave).
Mi caso es un caso especial porque he usado una wep muy facil que he
podido sacarla con 79353 ivs, esto por motivos de tiempo, pero nunca
se
conformen con tan poco. Si el archivo guarda informacion de diferentes
AP pues nos dara a escoger, en mi caso pondré el 1 y empezamos el
ataque y con algo de suerte:
Otra de las
pestañas en el Aircrack-ng GUI es el WZCook, este no es un programa
para hacking wireless, más bien es una herramienta para recordar la
clave wep o wpa de las redes a las que alguna vez en nuestra vida nos
hemos conectado con windows (siempre y cuando no hayamos formateado
claro está).
En caso de que sea una red abierta (sin encriptación) nos pondrá
00000000, etc...
http://www.ethereal.com/
No se por qué pero parece que la página no va Pero bueno les he subido
el rar aquí:
http://rapidshare.com/files/116436179/ethereal-setup-0.99.0.rar
Ethereal es un programa que nos servirá para analizar los paquetes que
hemos capturado. Todo el trafico de la red ante nuestros ojos sí!
Recuerdan nuestro archivo "captura.cap" contiene información sobre la
red, pero esperen... está encriptada! eso quiere decir que aunque
abramos nuestro archivo con el ethereal los paquetes no serán
legibles,
intentemos una vez teniendo instalado el ethereal abrir nuestro
archivo
"captura.cap"
mmm... nada que ya no hemos visto... A lo mucho podemos ver el ssid de
la red y las mac del ap y los clientes.
Ahora
vamos a desencriptar nuestro archivo para hacerlo legible, para eso
usaremos otras de las pestañas el Aircrack-ng GUI, la llamada Airdecap
Airdecap
nos permitirá desencriptar nuestro archivo de captura, en el cuadro de
texto de Filename ponemos la direccion de nuestro archivo
"captura.cap". Tenemos la opcion de especificar el ESSID o el BSSID en
caso de que nuestro archivo contenga info de algunas redes. En la
parte
de abajo escogemos si es calve wep o wpa y por último escribimos la
clave en formato hexadecimal. Recordemos que el aircrack nos la da de
dos formas, la hex y ascii, esta vez utilizaremos la hex de más arriba
(6E:75:65:76:65), ponemos "launch" y el airdecap hará su trabajo.
En Number of decrypted WEP packets nos pondrá cuantos paquetes se han
desencriptado con éxito, si todo va bien debería ser el mismo número
de
Total number of WEP data packets, aunque si hemos capturado datos de
diferentes redes nos pondra un numero menor, si te da 0 es porque has
puesto mal la clave.
¿Qué es dhcp deshabilitado? Bueno, creo que este es el tema que más se
habla dentro del mundo del hacking wireless.
http://es.wikipedia.org/wiki/DHCP
El
que el dhcp esté deshabilitado significa que aunque tengamos bien la
clave wep y nos podamos asociar a la red, está no nos asignará
automáticamente una dirección IP, la tendremos que configurar nosotros
mismos manualmente.
http://www.elhacker.net/solucion-dhcp-deshabiitado.html
Sin embargo hace uso de linux, por lo que yo haré aquí una adaptación
del manual para que sea 100% Windows
¿Cómo reconocemos que la red tiene dhcp deshabilitado? Fácil, nos
podemos asociar a la red pero no nos dara ip, por lo que nos saldrá el
famoso "Conexión limitada o nula":
Voy a
tomarme el atrevimiento de postear una de las imagenes del manual de
Uxío, al fin de cuentas el ethereal de Windows es lo mismo que el de
linux:
El amigo Uxío nos lo explica muy bien, yo no podría haberlo hecho
mejor. Creo que no tiene sentido seguir escribiendo el resto del
manual
porque ya lo tenemos bien explicado, el resto en windows, recuerden el
manual está aquí: http://www.elhacker.net/solucion-dhcp-
deshabiitado.html
El Look@lan aquí:
http://www.lookatlan.com/
9. Filtrado Mac
Bueno pues me he decido a hacer este manual porque veo que la mayoría
de info. que se puede encontrar es más para linux, y como no me gusta la
discriminación
Citar
Lo importante de una tarjeta WIFI es el chipset. Dá igual la marca, lo
que en realidad importa es el chipset. En esta página podéis consultar los
chipsets de vuestras tarjetas:
http://linux-wless.passys.nl/
Citar
Después comprobad lo que se puede hacer con vuestro chipset:
http://hwagm.elhacker.net/htm/traduccion.htm#q080
http://hwagm.elhacker.net/ultimos.htm
En mi caso el primer link funcionará a la perfección. :
http://hwagm.elhacker.net/windriver/monitordriver.htm
http://hwagm.elhacker.net/aircrack-ng.htm
http://www.tuto-fr.com/tutoriaux/crack-wep/fichiers/wlan/en-index.php
http://www.tuto-fr.com/tutoriaux/crack-
wep/fichiers/wlan/winxp/Peek.zip
4. Capturando
Ahora en la seguridad de redes inalámbricas existe el Filtrado Mac, lo que quiere decir
que el ap solo dejará asociarse a él equipos específicos que cuenten con “cierta”
dirección mac.
http://www.ntsecurity.nu/toolbox/etherchange/
Ethercange es una pequeña utilidad que nos ayudará a cambiar nuestra mac.
simplemente lo ejecutamos y nos mostrará los dispositivos de red que tenemos:
0. Exit
1. NIC Fast Ethernet PCI Familia RTL8139 de Realtek
2. Atheros AR5005G Cardbus Wireless Network Adapter
1
0. Exit
1. Specify a new ethernet address
22. Go back to the built-in ethernet address of the
network adapter
3
Pick an action:
La opción 1 es para cambiar la mac a la que queramos, la 2 es para regresar a la mac
original del dispositivo.
¿Cómo saber que direccion mac poner? Pues nos vamos a capturar de nuevo paquetes
con el airodump y cogemos una de los clientes, asi de simple, es raro el caso en el que
se presenta conflictos por tener la misma mac address que otro equipo en una red.
Usar***********copnfiguras ateros
ifconfig ath0 down
ifconfig wifi0 down
svn -r 3480 checkout http://svn.madwifi.org/madwifi/trunk/ madwifi-ng
wget http://patches.aircrack-ng.org/madwifi-ng-r3386v3.patch
cd madwifi-ng
patch -Np1 -i ../madwifi-ng-r3386v3.patch
./scripts/madwifi-unload
make
make install
depmod -ae
modprobe ath_pci
wget http://snapshots.madwifi.org/madwifi-ng-current.tar.gz
wget http://patches.aircrack-ng.org/madwifi-ng-r3386v3.patch
cd madwifi-ng-XXXX-YYYY
Nota: El valor de XXXX y YYYY puede variar según se el día que se haya efectuado
la descarga.
make
make install
depmod -ae
modprobe ath_pci
Cabe decir que el tratamientos de estos drivers difiere mucho de la plataforma anterior, por
lo tanto comentaremos algunas observaciones importantes.
El típico de siempre:
Código:
Código:
Código:
modprobe -r ath_pci
Y ya lo tenemos:
Código:
Código:
Código:
Si partimos de la base que tenemos solo la interfaz ath0 pero no entra en modo monitor,
pues:
Código:
En lugar de:
modprobe -r ath_pci
modprobe ath_pci autocreate=monitor
es suficente con:
Y, mediante: