You are on page 1of 8

Apndices:

A. Proyecto CCW: Suite aircrack grfica.


B. Configurando la conexin a Internet con Troppix.[/size][/u]

Entrando en materia para los que no tengan ni
idea.

Lo importante de una tarjeta WIFI es el chipset. D igual la marca, lo que en realidad
importa es el chipset. En esta pgina podis consultar los chipsets de vuestras tarjetas:

http://linux-wless.passys.nl/

Despus comprobad lo que se puede hacer con vuestro chipset:

http://hwagm.elhacker.net/htm/traduccion.htm#q080

Mis chipsets favoritos son el Ralink y el Atheros, pero el Prism tambin est muy bien. Sin
embargo, si podis elegir, recomiendo encarecidamente Atheros.

Habris visto que pone:

Modo Monitor

Que una tarjeta pueda entrar en modo monitor quiere decir que puede "cazar" toda la
informacin de redes WIFI que circule por el aire(alguna est cifrada y otra no), para luego
en el caso de la que est cifrada sacar la clave y si no est cifrada podemos ver la
informacin que transmite esa red.

Compactible con aireplay

Que una tarjeta sea compactible con aireplay (es un programa muy usado para el Hacking
Wireless), quiere decir que puede "intervenir" en la captura, no como antes que slo nos
dedicbamos a "escuchar" al aire. Puede envenenar los paquetes para acelerar la
desencriptacin, puede echar a clientes de la red, etc.


Maneras de proteger una red WIFI

Hay diversos medios para proteger una red WIFI, los ms comunes son:

Filtrado MAC

El punto de acceso (AP) slo permite la entrada a la red de los equipos con la MAC
especificada. La MAC es una manera de identificacin nica de tarjetas de red, ya sean WIFI
o no.

Notaremos que esto est habilitado porque al intentar conectar a la red no podremos, a
pesar de ser la seal buena. Se soluciona observando en Kismet un cliente legtimo de esa
red y cambiando nuestra MAC por esa.

DHCP deshabilitado

El AP no nos asigna las IPs. Nos permite conectar pero al cabo de un rato nos pone
"Conectividad limitada o nula". Solucin
aquhttp://foro.elhacker.net/index.php/topic,107840.0.html

ESSID oculto

Son redes ocultas, que slo se ven con determinados programas, como puede ser el Kismet.

Clave WPA

Muy difciles de descifrar, por suerte hay pocas. La solucin a la proteccin WPA est en el
manual de Hwagmhttp://foro.elhacker.net/index.php/topic,87869.0.html


Clave WEP

Las ms comunes. Se basan en el cifrado WEP (Wireless Equivalent Privacy). Son
relativamente vulnerables.

Adems, estos medios de cifrado a veces se pueden complementar entre ellos, por ejemplo
una red con WEP, filtrado MAC y DHCP deshabilitado, u otra con WPA y filtrado MAC. Lo que
nunca os vais a poder encontrar va a ser una red con WPA y WEP al mismo tiempo.

Espero haber aclarado algo.


Manual Bsico Hacking WEP Troppix

1. Introduccin

Por lo que he visto en el foro haba alguna gente que peda un manual bsico sobre redes
Wireless en Troppix. Bien, aqu est, pero es muy muy bsico.
NOTA: Este manual esta hecho para que cada persona compruebe la seguridad de su PROPIA
red Wireless, no me hago responsable de cualquier uso ilegal que se le pueda dar a este
manual.


2. Descargando, grabando y arrancando Troppix

TODO lo que necesitamos es el Troppix, no precisamos instalar ningn programa ni driver
ms. En el caso de los drivers slo en muy raras ocasiones.
Descargamos la ltima versin de Troppix (1.2)
de http://www.idg.pl/ftp/pobierz/linux/941.html . Atencin, los que tengan una tarjeta
inhalmbrica con un chipset de intel(IPW) que hagan esto nada ms iniciar Troppix. Repito,
slo los de intel:

Cdigo:
rmmod ipw2200
echo 100 > /sys/class/firmware/timeout
modprobe ipw2200

Grabamos la imagen con un programa que lo permita, como Nero o Alcohol 120%
Por ltimo reiniciamos con el CD dentro de la unidad y nos aseguramos de que el boot desde
CD-ROM est activado en la BIOS.
Pulsamos ENTER cuando cargue el Troppix, elegimos Spanish y luego nuestro fabricante de
tarjeta grfica y su resolucin.


3. Nuestro objetivo, la WEP (Wired Equivalency Privacy)

La WEP es la clave que se usa para autentificarse como cliente "legal" ante el Punto de
Acceso, y que nos deje formar parte de una red, y por lo tanto conseguir los servicios que se
les da a los usuarios de la red(como por ejemplo Internet). As que, manos a la obra.

4. Averiguar la WEP

Para ello hay varios procedimientos, aunque todos se realizan con la suite aircrack ya
incluida (recomiendo bajarla en espaol e instalarla Aircrack en espaol by Uxo). Yo
recomiendo usar el CCW6 de Hwagm y Uxo , para ahorrarnos escribir demasiado, aunque en
el Troppix es muy difcil de instalar, as que voy a poner el cdigo escrito normal.

Bien, entonces lo primero que hacemos es inicializar nuestra tarjeta. Para saber que nombre
tiene pinchamos en el smbolo de monitor que hay en la barra y escribimos

Cdigo:
iwconfig

Quiz nos aparecern varias. Nuestra tarjeta es la nica que al lado no pone "No wireless
extensions" Quedad con ese nombre. La ma es "ath0", y cuando escriba la voy a poner as,
cada uno que la cambie por la suya.
Inicializamos la tarjeta

Cdigo:
airmon.sh start ath0

y ahora entramos en el airodump.

Cdigo:
airodump ath0 pruebas 0 1

donde ath0 es la tarjeta, pruebas es el archivo donde se guardan las capturas ,0 es el canal(
al escribir 0 indicamos que busque en todos) y 1 indica que slo se guarden los IVs, para
ahorrar espacio en disco o en memoria.

Miramos cual es el nombre de la red que queremos buscar la WEP y apuntamos el Channel y
el ESSID( nombre de la red), en este manual pongamos que es el 6 y el ESSID "Uxio".

Entonces pulsamos Control+Z y escribimos

Cdigo:
iwconfig ath0 mode monitor channel 6 essid Uxio

Cdigo:
airmon.sh start ath0 6

Cdigo:
airodump ath0 pruebas 6 1

Bien, entonces as ya estara. esperamos a que el DATA aumente y cuando llegue a ms de
250.000 abrimos otra ventana de comandos (hacemos click en el monitor de abajo) y
escribimos

Cdigo:
aircrack pruebas*.ivs

Con un poco de suerte debera aparecer la clave aunque a veces se pueden llegar a necesitar
hasta 4 millones de IVs (DATA)

5. Acelerar el proceso cuando hay alguien conectado.

Como supongo que os darais cuenta, los DATA suben muy lentos. Para que suban ms
rpido debemos usar aireplay. Miramos los datos que aparecen en la lista de abajo y
cubrimos aqu los datos. Miramos que el BSSID coincida con el de nuestra red. Si hay varios,
nos vale cualquiera. Para escribir esto abrimos otra ventana.

Cdigo:
aireplay -3 ath0 -b BSSID -h STATION

6. Hacer que haya proceso o acelerarlo cuando no hay "Station" (Cliente), es decir,
nadie conectado.

A veces ni siquiera van a subir los DATA ni vamos a tener nada en la lista de abajo que tenga
que ver con nuestra red. Esto se soluciona de la siguiente manera. Primero abrimos otra
ventana y luego ponemos:

Cdigo:
aireplay -1 30 ath0 -e ESSID -a BSSID -h 00:11:22:33:44:55

Si al final de este comando nos pone association successful lo hemos hecho bien, pero esa
ventana no la cerramos porque va a seguir enviando datos cada 30 segundos. Si nos da
algn problema escribimos:

Cdigo:
iwconfig ath0 rate 1M essid ESSID

Los problemas pueden ser debidos a:


El AP est muy lejos
El AP est protegido contra este ataque (no hay solucin)
Los drivers no estn parcheados para la reinyeccin, pero si estis usando Troppix no os
preocupeis por esto porque ya vienen instalados por defecto
Filtrado MAC. Nos pondr algo as "AP rejects MAC". Para solucionarlo tendremos que
coneguir la MAC de un cliente, as que mejor dejamos que se conecte y hacemos el paso 5
directamente.

y luego lo de antes.

Cdigo:
aireplay -1 30 ath0 -e ESSID -a BSSID -h 00:11:22:33:44:55

Bien, despus de association succesful abrimos una nueva ventana de comandos y
escribimos

Cdigo:
aireplay -3 ath0 -b BSSID -h 00:11:22:33:44:55 -x 300

Si sale bien veremos que cuando lleve cierto nmero de READ empezarn a aumentar ARP y
SENT. Adems en el airodump veremos que los DATA empiezan a subir.

Despus de todo esto tenemos que ejecutar el aircrack como ya dije antes para averiguar la
clave.

Como curiosidad (y salvacin para algunos), las redes que son del estilo "PACO 27", sin
barra (_) y sin comillas, claro, en aireplay quedaran as

Cdigo:
-e "PACO 27"

Mirad tambien este Vdeo sobre cmo crackear WEP sin clientes conectados

7. Conclusiones.

Bueno, creo que con todo esto lo ms importante ya est. Esto nos muestra lo inseguras que
son la redes basadas en claves WEP, y que simplemente con un Live-CD sin tener
experiencia en Linux se pueden romper.

Una vez que tengais varias redes a vuestro alcance desprotegidas es interesante que os
mireis tambin este post:
Hacking Wireless sin cargos de conciencia
Cualquier comentario o duda, mandadme un mensaje personal o colocadlas en este post.


Apndice A. Proyecto CCW:

El CCW es un programa que creo que podr ayudar a ms de alguno a evitar pisar la consola
de comandos. Hace todas las funciones del Hacking Wireless pero no tienes que escribir casi
nada, slo algn que otro dato puntual (No podemos hacer todo por t)

Los Pros son esos, los Contras son que tiene muchas dependencias y necesita el gambas2
para funcionar:

Para instalarlo en Troppix precisas conexin a Internet. Los pasos son los siguientes:

A ver, lo instal de la siguiente manera.
Configuro la red y tengo internet.Y luego, lo mismo que haca LeT en el Kanotix:

Cdigo:
apt-get update
apt-get install libqt3-mt libqt3-mt-dev

Se baja el gambas 2 (Aseguraos de que es el 2,
development): http://gambas.sourceforge.net/

Se descomprime en una carpeta cualquiera, vamos a esa carpeta en modo consola y:

Cdigo:
./configure
make
make install

Bajamos el CCW7 de http://uxio3.iespana.es/Programas/ccw7.tar.gz , lo descomprimimos en
una carpeta y hacemos:

Cdigo:
./ccw7

Si tenis algn problema con el CCW posteadlo aqu, para no desviar el tema de este
hilo: http://foro.elhacker.net/index.php/topic,102226.0.html

Os pongo unas imgenes para que os animeis a usarlo.





Apndice B: Configurando la conexin a Internet
con Troppix.

Podemos hacerlo de dos maneras, a mano o grficamente en Troppix 1.2 (Men de inicio ->
system -> Network config

Es importante que la clave WEP que nos pide la introduzcamos en hexadecimal y separada
por dos puntos (tal como la da el airodump). Ejemplo:

Cdigo:
A5:B7:B0:02...

La mabera de hacerlo a mano es la siguiente:

Cdigo:
iwconfig essid NOMBREDELARED mode managed key WEP

Y luego como cualquier red cableada:

Citar
Robado a GNU/LINUX:

CONFIGURANDO UNA RED LOCAL MEDIANTE "ifconfig" (por Firos)

Para configurar la red lo primero que tenemos que saber es que interfaz de red usamos, por lo
normal suele ser eth0 pero tambien podeis estar usando eth1 asi que vais cambiando hasta que os
funcione.

Primero nos damos permisos de root y despues manos a la obra. Supongamos que nuestra
interfaz de red es eth0 y que no estamos usando DHCP.

* Configurando la tarjeta:

Cdigo:
ifconfig eth0 <ip_privada> broadcast <ip_broadcast> netmask <ip_netmask> up

Creo que esta claro lo que hace esta linea pero por si acaso...:

o <ip_privada>: Hay que sustituir esto por nuestra IP privada.
o <ip_broadcast>: Hay que sustituir esto por nuestra IP broadcast que por lo general suele
ser la misma que la IP privada solo que varian los ultimos tres digitos que se cambian por 255.
Ejemplo: IP-PRIVADA = XX.X.XXX.XXX pues entonces la IP-BROADCAST quedaria XX.X.XXX.255.
o <ip_netmask>: Esta es la mascara de red y casi siempre suele ser 255.255.255.0 a no
ser que lo hayais reconfigurado.

Si queremos observar los cambios ponemos:
Cdigo:
ifconfig

* Agregando una puerta de enlace:

Esto se hace mediante el comando route. Podeis poner route para ver como esta actualmente
y despues para configurar la puerta de enlace ponemos:
Cdigo:
route add default gw <pasarela>

o <pasarela>: En este caso tenemos que sustituir esto por vuestra pasarela (gateway).

* Colocando las DNS en su sitio...:

Ahora tan solo tenemos que aadir las DNS al archivo resolv.conf para que nos funcione:

Cdigo:
echo "nameserver 80.58.0.33" > /etc/resolv.conf
echo "nameserver 80.58.32.97" >> /etc/resolv.conf

o Con la primera linea lo que hacemos es enviar la linea nameserver 80.58.0.33 al archivo
resolv.conf y si no existe lo crea automaticamente.
o Con la segunda linea lo que hacemos es aadir la linea nameserver 80.58.32.97 al
archivo resolv.conf

OJO!!! Cuidado cuando pongais ">" y ">>" porque el primero sirve para crear el archivo y si
lo volvemos a poner igual sustituimos el archivo y por eso se ponen dos ">>" para indicarle que
"aada" al archivo esa linea a continuacion de lo que ya hay en resolv.conf.

* [~RESUMEN~]

Cdigo:
ifconfig eth0 10.7.191.176 broadcast 10.7.191.255 netmask 255.255.255.0 up
route add default gw 10.7.191.1
echo "nameserver 80.58.0.33" > /etc/resolv.conf
echo "nameserver 80.58.32.97" >> /etc/resolv.conf

o CONFIGURANDO UNA RED LOCAL MEDIANTE "DHCP" (Dynamic Host Configuration
Protocol):

En este caso es muy similar solo que tenemos que tener instalados los paquetes dhcp y
dhcp-client.

Ahora ponemos:
Cdigo:
dhcpd eth0

Y ahora tenemos que configurar la puerta de enlace como arriba y aadir las DNS igual
que arriba:

Cdigo:
route add default gw <PASARELA>
echo "nameserver 80.58.0.33" > /etc/resolv.conf
echo "nameserver 80.58.32.97" >> /etc/resolv.conf


Aqui teneis algo mas de informacion:
- http://etigol.todo-linux.com/docs_dhcp.php

Es recomendable leerse este Howto de DHCP para entender como funciona, como instalar
el dhcp-client, configurarlo... No es mucho. Teneis un poco de teoria hasta el punto 4 que empieza
la practica.

- http://www.linux.cu/manual/avanzado-html/node30.html

Aqui teneis "Configuracion del cliente de DHCP" para los interesados.

You might also like