B. Configurando la conexin a Internet con Troppix.[/size][/u]
Entrando en materia para los que no tengan ni idea.
Lo importante de una tarjeta WIFI es el chipset. D igual la marca, lo que en realidad importa es el chipset. En esta pgina podis consultar los chipsets de vuestras tarjetas:
http://linux-wless.passys.nl/
Despus comprobad lo que se puede hacer con vuestro chipset:
http://hwagm.elhacker.net/htm/traduccion.htm#q080
Mis chipsets favoritos son el Ralink y el Atheros, pero el Prism tambin est muy bien. Sin embargo, si podis elegir, recomiendo encarecidamente Atheros.
Habris visto que pone:
Modo Monitor
Que una tarjeta pueda entrar en modo monitor quiere decir que puede "cazar" toda la informacin de redes WIFI que circule por el aire(alguna est cifrada y otra no), para luego en el caso de la que est cifrada sacar la clave y si no est cifrada podemos ver la informacin que transmite esa red.
Compactible con aireplay
Que una tarjeta sea compactible con aireplay (es un programa muy usado para el Hacking Wireless), quiere decir que puede "intervenir" en la captura, no como antes que slo nos dedicbamos a "escuchar" al aire. Puede envenenar los paquetes para acelerar la desencriptacin, puede echar a clientes de la red, etc.
Maneras de proteger una red WIFI
Hay diversos medios para proteger una red WIFI, los ms comunes son:
Filtrado MAC
El punto de acceso (AP) slo permite la entrada a la red de los equipos con la MAC especificada. La MAC es una manera de identificacin nica de tarjetas de red, ya sean WIFI o no.
Notaremos que esto est habilitado porque al intentar conectar a la red no podremos, a pesar de ser la seal buena. Se soluciona observando en Kismet un cliente legtimo de esa red y cambiando nuestra MAC por esa.
DHCP deshabilitado
El AP no nos asigna las IPs. Nos permite conectar pero al cabo de un rato nos pone "Conectividad limitada o nula". Solucin aquhttp://foro.elhacker.net/index.php/topic,107840.0.html
ESSID oculto
Son redes ocultas, que slo se ven con determinados programas, como puede ser el Kismet.
Clave WPA
Muy difciles de descifrar, por suerte hay pocas. La solucin a la proteccin WPA est en el manual de Hwagmhttp://foro.elhacker.net/index.php/topic,87869.0.html
Clave WEP
Las ms comunes. Se basan en el cifrado WEP (Wireless Equivalent Privacy). Son relativamente vulnerables.
Adems, estos medios de cifrado a veces se pueden complementar entre ellos, por ejemplo una red con WEP, filtrado MAC y DHCP deshabilitado, u otra con WPA y filtrado MAC. Lo que nunca os vais a poder encontrar va a ser una red con WPA y WEP al mismo tiempo.
Espero haber aclarado algo.
Manual Bsico Hacking WEP Troppix
1. Introduccin
Por lo que he visto en el foro haba alguna gente que peda un manual bsico sobre redes Wireless en Troppix. Bien, aqu est, pero es muy muy bsico. NOTA: Este manual esta hecho para que cada persona compruebe la seguridad de su PROPIA red Wireless, no me hago responsable de cualquier uso ilegal que se le pueda dar a este manual.
2. Descargando, grabando y arrancando Troppix
TODO lo que necesitamos es el Troppix, no precisamos instalar ningn programa ni driver ms. En el caso de los drivers slo en muy raras ocasiones. Descargamos la ltima versin de Troppix (1.2) de http://www.idg.pl/ftp/pobierz/linux/941.html . Atencin, los que tengan una tarjeta inhalmbrica con un chipset de intel(IPW) que hagan esto nada ms iniciar Troppix. Repito, slo los de intel:
Grabamos la imagen con un programa que lo permita, como Nero o Alcohol 120% Por ltimo reiniciamos con el CD dentro de la unidad y nos aseguramos de que el boot desde CD-ROM est activado en la BIOS. Pulsamos ENTER cuando cargue el Troppix, elegimos Spanish y luego nuestro fabricante de tarjeta grfica y su resolucin.
3. Nuestro objetivo, la WEP (Wired Equivalency Privacy)
La WEP es la clave que se usa para autentificarse como cliente "legal" ante el Punto de Acceso, y que nos deje formar parte de una red, y por lo tanto conseguir los servicios que se les da a los usuarios de la red(como por ejemplo Internet). As que, manos a la obra.
4. Averiguar la WEP
Para ello hay varios procedimientos, aunque todos se realizan con la suite aircrack ya incluida (recomiendo bajarla en espaol e instalarla Aircrack en espaol by Uxo). Yo recomiendo usar el CCW6 de Hwagm y Uxo , para ahorrarnos escribir demasiado, aunque en el Troppix es muy difcil de instalar, as que voy a poner el cdigo escrito normal.
Bien, entonces lo primero que hacemos es inicializar nuestra tarjeta. Para saber que nombre tiene pinchamos en el smbolo de monitor que hay en la barra y escribimos
Cdigo: iwconfig
Quiz nos aparecern varias. Nuestra tarjeta es la nica que al lado no pone "No wireless extensions" Quedad con ese nombre. La ma es "ath0", y cuando escriba la voy a poner as, cada uno que la cambie por la suya. Inicializamos la tarjeta
Cdigo: airmon.sh start ath0
y ahora entramos en el airodump.
Cdigo: airodump ath0 pruebas 0 1
donde ath0 es la tarjeta, pruebas es el archivo donde se guardan las capturas ,0 es el canal( al escribir 0 indicamos que busque en todos) y 1 indica que slo se guarden los IVs, para ahorrar espacio en disco o en memoria.
Miramos cual es el nombre de la red que queremos buscar la WEP y apuntamos el Channel y el ESSID( nombre de la red), en este manual pongamos que es el 6 y el ESSID "Uxio".
Bien, entonces as ya estara. esperamos a que el DATA aumente y cuando llegue a ms de 250.000 abrimos otra ventana de comandos (hacemos click en el monitor de abajo) y escribimos
Cdigo: aircrack pruebas*.ivs
Con un poco de suerte debera aparecer la clave aunque a veces se pueden llegar a necesitar hasta 4 millones de IVs (DATA)
5. Acelerar el proceso cuando hay alguien conectado.
Como supongo que os darais cuenta, los DATA suben muy lentos. Para que suban ms rpido debemos usar aireplay. Miramos los datos que aparecen en la lista de abajo y cubrimos aqu los datos. Miramos que el BSSID coincida con el de nuestra red. Si hay varios, nos vale cualquiera. Para escribir esto abrimos otra ventana.
Cdigo: aireplay -3 ath0 -b BSSID -h STATION
6. Hacer que haya proceso o acelerarlo cuando no hay "Station" (Cliente), es decir, nadie conectado.
A veces ni siquiera van a subir los DATA ni vamos a tener nada en la lista de abajo que tenga que ver con nuestra red. Esto se soluciona de la siguiente manera. Primero abrimos otra ventana y luego ponemos:
Si al final de este comando nos pone association successful lo hemos hecho bien, pero esa ventana no la cerramos porque va a seguir enviando datos cada 30 segundos. Si nos da algn problema escribimos:
Cdigo: iwconfig ath0 rate 1M essid ESSID
Los problemas pueden ser debidos a:
El AP est muy lejos El AP est protegido contra este ataque (no hay solucin) Los drivers no estn parcheados para la reinyeccin, pero si estis usando Troppix no os preocupeis por esto porque ya vienen instalados por defecto Filtrado MAC. Nos pondr algo as "AP rejects MAC". Para solucionarlo tendremos que coneguir la MAC de un cliente, as que mejor dejamos que se conecte y hacemos el paso 5 directamente.
Si sale bien veremos que cuando lleve cierto nmero de READ empezarn a aumentar ARP y SENT. Adems en el airodump veremos que los DATA empiezan a subir.
Despus de todo esto tenemos que ejecutar el aircrack como ya dije antes para averiguar la clave.
Como curiosidad (y salvacin para algunos), las redes que son del estilo "PACO 27", sin barra (_) y sin comillas, claro, en aireplay quedaran as
Cdigo: -e "PACO 27"
Mirad tambien este Vdeo sobre cmo crackear WEP sin clientes conectados
7. Conclusiones.
Bueno, creo que con todo esto lo ms importante ya est. Esto nos muestra lo inseguras que son la redes basadas en claves WEP, y que simplemente con un Live-CD sin tener experiencia en Linux se pueden romper.
Una vez que tengais varias redes a vuestro alcance desprotegidas es interesante que os mireis tambin este post: Hacking Wireless sin cargos de conciencia Cualquier comentario o duda, mandadme un mensaje personal o colocadlas en este post.
Apndice A. Proyecto CCW:
El CCW es un programa que creo que podr ayudar a ms de alguno a evitar pisar la consola de comandos. Hace todas las funciones del Hacking Wireless pero no tienes que escribir casi nada, slo algn que otro dato puntual (No podemos hacer todo por t)
Los Pros son esos, los Contras son que tiene muchas dependencias y necesita el gambas2 para funcionar:
Para instalarlo en Troppix precisas conexin a Internet. Los pasos son los siguientes:
A ver, lo instal de la siguiente manera. Configuro la red y tengo internet.Y luego, lo mismo que haca LeT en el Kanotix:
CONFIGURANDO UNA RED LOCAL MEDIANTE "ifconfig" (por Firos)
Para configurar la red lo primero que tenemos que saber es que interfaz de red usamos, por lo normal suele ser eth0 pero tambien podeis estar usando eth1 asi que vais cambiando hasta que os funcione.
Primero nos damos permisos de root y despues manos a la obra. Supongamos que nuestra interfaz de red es eth0 y que no estamos usando DHCP.
* Configurando la tarjeta:
Cdigo: ifconfig eth0 <ip_privada> broadcast <ip_broadcast> netmask <ip_netmask> up
Creo que esta claro lo que hace esta linea pero por si acaso...:
o <ip_privada>: Hay que sustituir esto por nuestra IP privada. o <ip_broadcast>: Hay que sustituir esto por nuestra IP broadcast que por lo general suele ser la misma que la IP privada solo que varian los ultimos tres digitos que se cambian por 255. Ejemplo: IP-PRIVADA = XX.X.XXX.XXX pues entonces la IP-BROADCAST quedaria XX.X.XXX.255. o <ip_netmask>: Esta es la mascara de red y casi siempre suele ser 255.255.255.0 a no ser que lo hayais reconfigurado.
Si queremos observar los cambios ponemos: Cdigo: ifconfig
* Agregando una puerta de enlace:
Esto se hace mediante el comando route. Podeis poner route para ver como esta actualmente y despues para configurar la puerta de enlace ponemos: Cdigo: route add default gw <pasarela>
o <pasarela>: En este caso tenemos que sustituir esto por vuestra pasarela (gateway).
* Colocando las DNS en su sitio...:
Ahora tan solo tenemos que aadir las DNS al archivo resolv.conf para que nos funcione:
o Con la primera linea lo que hacemos es enviar la linea nameserver 80.58.0.33 al archivo resolv.conf y si no existe lo crea automaticamente. o Con la segunda linea lo que hacemos es aadir la linea nameserver 80.58.32.97 al archivo resolv.conf
OJO!!! Cuidado cuando pongais ">" y ">>" porque el primero sirve para crear el archivo y si lo volvemos a poner igual sustituimos el archivo y por eso se ponen dos ">>" para indicarle que "aada" al archivo esa linea a continuacion de lo que ya hay en resolv.conf.
Aqui teneis algo mas de informacion: - http://etigol.todo-linux.com/docs_dhcp.php
Es recomendable leerse este Howto de DHCP para entender como funciona, como instalar el dhcp-client, configurarlo... No es mucho. Teneis un poco de teoria hasta el punto 4 que empieza la practica.