Guia Basica.docx

33
7/23/2019 Guia Basica.docx http://slidepdf.com/reader/full/guia-basicadocx 1/33 Guia Basica Este manual ha sido creado por sanson, para seguridadwireless.net La intención del mismo es divulgar los conocimientos que he ido adquiriendo durante estos años El manual es de libre distribución y eres libre de copiarlo o editarlo, siempre que respetes los créditos El manual original se encuentra en seguridadwireless.net en la siguiente dirección http!!"oro.seguridadwireless.net!manuales#de#wi$sla%#wi$way!manual# basico#de#wi$sla%#y#sus#herramientas#de#auditoria! El uso de nuestro so"tware de an&lisis wireless debe ser una herramienta b&sica para pro"esionales y particulares que ans'an conocer el nivel de seguridad de sus instalaciones inal&mbricas, queda totalmente prohibido el uso de la misma para cometer actos delictivos de intrusión sobre las redes wireless de las cuales no somos propietarios o no tenemos los permisos pertinentes para anali(ar su nivel de seguridad. Es vuestra responsabilidad mantener la idea principal por la que se creó seguridad wireless y todo su entorno. )o se da soporte a intrusión a redes a*enas o sobre las que no se tenga autori(ación para establecer su auditoria de seguridad. +eguridadwireless no se hace responsable del mal uso de estas herramientas. al $nal del manual encontrareis un enlace para descargar el manual en -

Transcript of Guia Basica.docx

Page 1: Guia Basica.docx

7/23/2019 Guia Basica.docx

http://slidepdf.com/reader/full/guia-basicadocx 1/33

Guia Basica

Este manual ha sido creado por sanson, para seguridadwireless.net

La intención del mismo es divulgar los conocimientos que he idoadquiriendo durante estos años

El manual es de libre distribución y eres libre de copiarlo o editarlo, siempreque respetes los créditos

El manual original se encuentra en seguridadwireless.net en la siguiente

dirección

http!!"oro.seguridadwireless.net!manuales#de#wi$sla%#wi$way!manual#basico#de#wi$sla%#y#sus#herramientas#de#auditoria!

El uso de nuestro so"tware de an&lisis wireless debe ser una herramienta

b&sica para pro"esionales y particulares que ans'an conocer

el nivel de seguridad de sus instalaciones inal&mbricas,

queda totalmente prohibido el uso de la misma para cometer

actos delictivos de intrusión sobre las redes wireless de las cuales

no somos propietarios o no tenemos los permisos pertinentes para

anali(ar su nivel de seguridad. Es vuestra responsabilidad mantener

la idea principal por la que se creó seguridad wireless y todo su entorno.

)o se da soporte a intrusión a redes a*enas o sobre las que no se tenga

autori(ación para establecer su auditoria de seguridad.

+eguridadwireless no se hace responsable del mal uso de estasherramientas.

al $nal del manual encontrareis un enlace para descargar el manual en -

Page 2: Guia Basica.docx

7/23/2019 Guia Basica.docx

http://slidepdf.com/reader/full/guia-basicadocx 2/33

/0)10L B0+234 522+L06 7528ELE++9

:ndice

2ntroducción a 5i$sla%

rimeros pasos

3reación de Live3-

3reación de Live1+B

3reación de articiones desde 5i$sla%, con Garted y artition/agic

2nstalación de 5i$sla% en ;-

2nstalación de módulos Live3-, Live1+B, ;--

3omandos Linu% b&sicos

+uite 0ircrac<#ng

;erramienta 5ep 70iroscript,G4=+cript 5ep, /inidwep#gt<9

;erramientas 50 7 Goyscript 50 ,Brutus;ac<, Goyscript -23,,+trinGenerator, 50#gui#>?, 0irlin9

;erramientas 5+ 75ash, 8eaver, 5+inGenerator, G4=script 5+,9

Page 3: Guia Basica.docx

7/23/2019 Guia Basica.docx

http://slidepdf.com/reader/full/guia-basicadocx 3/33

;erramientas de ;ac<ing en red 73oo<ies/oster, El 3a(ador 3a(ado, 0ir++L9

En este manual tratare de hacer un recorrido por las di"erentesherramientas wireless que posee 522+L06 , en este caso nos basamos en laversión @#A ya que es la ltima publicada.

C>ué es 522+L06D

Es una distribución Gnu!Linu% basada en +lac<ware y pensada para serusada tanto en Live3-, como Live1+B y como no cada ve( m&s, parainstalación en el disco duro 7;--9.

Est& especiali(ada en la auditoria de redes inal&mbricas 75ireless9 adem&sde poseer herramientas de gestión y uso cotidiano como, 8eparadores dearranque, procesadores de te%to, etc.

En esta primera parte vamos a hacer un recorrido por las herramientas5irelees y alguna de sistema, necesarias para segn qué cosas.

Empecemos

Lo primero es montar el archivo de imagen 2+4 7lo que descargamos de losservidores de +eguridad5ireless9 en un Live3- , Live1+B, o bien instalarloal ;-- 7 hay m&s opciones 2nstalación en usb, L2ve;-, /&quina irtual etcen el "oro encontrareis toda la in"ormación necesaria para montar en estosmodos9

82/E8 0+4

-escarga de los archivos y comprobación del /-F

3on$gurar la Bios de nuestro equipo, para que en el orden de arranqueestén primero los dispositivos 1+B y el Lector de 3-!--.

ara esto revisa el manual de tu placa, es muy sencillo

Page 4: Guia Basica.docx

7/23/2019 Guia Basica.docx

http://slidepdf.com/reader/full/guia-basicadocx 4/33

3reación de Live3-

 ?odo lo que sea una ersión Live, bien sea en 1+B o en 3-, al iniciarse sevolcara todo el sistema a la 80/ con lo cual no podréis ocasionar daños avuestro sistema operativo habitual, pero tampoco conservareis ningncambio ya que al reiniciar el equipo todo volver& a estar como al principio.;ay una "orma de conservar los cambios que se llama cambiospersistentesHH persisten changesH, pero no lo veremos en este manual 7noentra todo9

0visar que si tenemos instalado 5in808 en nuestro sistema 5indows, escomn que los archivos de imagen 2+4 nos lo muestre con el icono dewin808, sin ser un archivo .rar con lo que puede llevar a equivoco alusuario.

ara 3rear el Live3- es tan sencillo como abrir vuestro so"tware degrabación de cdIs y elegir gravar imagen de 3-. En el e*emplo yo utili(are)E84, pero podéis utili(ar el que m&s rabia os de.

1na ve( que abramos )E84, cerramos la ventana de compilación nuevaH,que sale al inicio. 1na ve( hecho esto, vamos al men G80B0-48H yelegimos Grabar imagen , se nos abrir& otra ventana para buscar elarchivo de 522+L06 en nuestro ;- 7el que hemos descargado previamente9y solo abra que seguir los paso de la grabación de un 3- normal.

4s recomiendo que lo hag&is a una velocidad de grabación ba*a.

3reación de Live1+B

3omo siempre descargamos El archivo de imagen 2+4 de los servidores de+eguridad5ireless y comprobamos el /-F de la descarga.

Page 5: Guia Basica.docx

7/23/2019 Guia Basica.docx

http://slidepdf.com/reader/full/guia-basicadocx 5/33

ormateamos la memoria 1+B con "ormato 0?JK 7este paso es muyimportante9.

0l contrario que para la versión Live3-, en esta ocasión descomprimiremosel archivo de imagen 2+4 3on un descompresor tipo (ip o 5in8ar o el queuséis habitualmente 7yo recomiendo estos dos y en ese orden9 al disco duroy nos creara dos carpetas bootH y wi$sla%H.

0hora copiaremos estas dos carpetas a la ra'( de la memoria 1+B, esteproceso ser& m&s o menos lento segn la velocidad del dispositivo y elpuerto 1+B, as' como de la m&quina que tengamos. ero oscilara entre MN yJN min.

1na ve( que tengamos las dos carpetas en la ra'( de la memoria 1+B,iremos al directorio B44?H y e*ecutaremos el archivo bootinst.batH7archivo por lotes de 5indows9.

Este proceso lo que har&, ser& convertir al 522+L06 que tenemos en lamemoria 1+B en auto#arrancable desde la Bios 7bootable9, para que con elordenador apagado y la memoria 1+B insertada en el puerto 1+B, alencender el ordenador, en ve( de arrancar nuestro sistema operativohabitual, lo har& 522+L06 7ara ello tendremos que tener nuestra Bioscon$gurada previamente para que permita arrancar desde ese medio antesque desde el ;--9

2)+?0L0324) -E 522+L06 E) ;- 7-2+34 -1849

Esta opción es un poco m&s comple*a que las anteriores, pero si usas522+L06 a menudo, es la me*or opción que podr&s elegir. 2ra mucho m&sr&pido y podr&s guardar todas tus con$guraciones, contraseñas,documentos y procesos sin acabar.

1na ve( que hemos descargado la imagen 2+4 y comprobado el /-Fempe(aremos con el proceso.

Page 6: Guia Basica.docx

7/23/2019 Guia Basica.docx

http://slidepdf.com/reader/full/guia-basicadocx 6/33

ara instalar una distribución Gnu!Linu% en nuestro disco duronecesitaremos hacerlo obligatoriamente en una partición propia 7distinta ala que tengamos para 5indows9, adem&s es muy aconse*able en m&quinas

modernas y obligatorio en maquina antiguas, otra partición tipo +50 queactuara en "orma de memoria 80/ e%tendida.

)ecesitamos crear una partición de al menos FGb "ormateada con "ormatoE6?@ en la que ira instalado 522+L06 y otra del tipo +50 que ser& de untamaño segn la siguiente relación.

En equipos con memoria 80/ hasta FA/B tiene que ser el doble la swapque la 80/.

En equipos con memoria 80/ de MGB tiene que ser igual de grande la swapque la 80/

En equipos con memoria 80/ entre KGB y @GB la swap tiene que ser lamitad de grande que la 80/.

En equipos con memoria 80/ de m&s de @GB no se debe sobrepasar losKGB de swap como mucho.

ara crear las particiones podremos hacerlo desde 5indows utili(ando ungestor de particiones.

http!!"oro.seguridadwireless.net!(ona#windows!manual#para#crear#particiones#para#instalacion#ba*o#windows!

o desde el propio 522+L06 7e*ecutado en modo L2E9 con la herramientaGarted, que se encuentra en el

/en O sistema# Garted

Page 7: Guia Basica.docx

7/23/2019 Guia Basica.docx

http://slidepdf.com/reader/full/guia-basicadocx 7/33

ongamos un e*emplo

Esta es la estructura de mi disco antes de agregar las particiones

+daM#K y J son las particiones 5indows, 0ndroid 7es un netbooc<9 yrecuperación luego esta una e%tendida de KMF Gb 7sdaF9 de la que voy ae%traer las dos particiones que me hacen "alta, redimensionando estaltima.

ara ello lo primero hacemos clip derecho sobre ella para -E+/4)?08L0

1na ve( desmontada hacemos clip derecho, otra ve( y seleccionamosredimensionar moverH. +eleccionamos el tamaño que queremos, en estecaso he puesto ANNN/B 7donde poneH espacio libre a continuaciónH9 yaceptamos.

ara que los cambios surtan e"ecto, habr& que darle al signo de validaciónque est& arriba en la barra de botones 7en color verde9

+e pondr& a e*ecutar

roceso terminado con é%ito

0hora montamos de nuevo, la partición que hab'amos redimensionado

7+daF9 y con el espacio que nos ha quedado sin asignar, creamos la nuevapartición que tendr& "ormato E6?@.

Page 8: Guia Basica.docx

7/23/2019 Guia Basica.docx

http://slidepdf.com/reader/full/guia-basicadocx 8/33

3lip derecho sobre el espacio no asignado y elegimos nuevaH, se abrir& unanueva ventana en la que tendremos los datos que tendr& esta nuevapartición

Lo nico a cambiar ser& el apartado sistema de archivosH que elegiremosE6?@, en caso de que no lo esté por de"ecto. ;acemos clip en añadir yvalidamos en el botón verde de la barra de botones.

 =a tenemos nuestra partición para instalar 522+L06 ahora solo tendremosque crear otra tipo +50 de la misma "orma

-esmontamos +daF

8edimensionamos y ponemos el tamaño deseado segn la tabla de arribaen mi caso MNNN/b.

olvemos a montar +daF y haciendo clip derecho sobre el nuevo espacioque tenemos sin asignar seleccionaremos 0ñadirH .

En este caso en sistema de archivosH Elegiremos Linu%#swapH aceptamosy validamos en el botos de color verde de la barra de botones

 =a estamos preparados para instalar nuestra distro "avorita en el disco duro.Este es el resultado

8ecordar el nombre de la partición en la que ira 522+L06, en nuestro caso+daA 7nos har& "alta luego9

ara el proceso de instalación de 522+L06 y del grub, os pondré un videoque se ve me*or

Page 9: Guia Basica.docx

7/23/2019 Guia Basica.docx

http://slidepdf.com/reader/full/guia-basicadocx 9/33

0P0-2E)-4 /4-1L4+ 0 522+L06

3omo sabéis, 522+L06 est& basado en un sistema modular, el cual nospermite añadir cuantos módulos necesitemos para ampliar nuestro sistemay llegar a convertirlo en nuestro +4 de escritorio cotidiano.

En el "oro de +eguridad5ireless.net se publican los módulos creados por losdesarrolladores y que suelen abarcan la mayor'a de las necesidades. Encaso de que se busque un módulo concreto y que no se halle entre loscitados, siempre se podr& pedir en el tema adecuado o 7y mucho me*or9cre&rnoslo nosotros mismo.

0qu' encontrareis los módulos disponibles, a la "echa de la creación delmanual.

http!!"oro.seguridadwireless.net!live#wi$sla%!modulos#para#wi$sla%#@#A#$nal!

En este manual, por tratarse de un manual b&sico, no vamos a enseñar acrearlos pero si os vamos a mostrar cómo implementar o instalar los

módulos ya creados, en las di"erentes "ormas de usar 522+L06 .

/4)?08 /4-1L4+ E) L2E3-

ara reali(ar esta labor, necesitaremos de una herramienta para la ediciónde archivos de imagen 2+4, en este caso lo haremos con 1ltra2so

1na ve( tengamos descargada la 2magen 2so de 522+L06 y el modulo quequeramos poner 7con ambos /-F comprobados9, abriremos 1ltra2so yveremos esto

0hora en la pantalla de aba*o, buscamos nuestro 522+L06 y clicamos dosveces para abrir el archivo. eremos el contenido de la imagen y ser&

editable en la pantalla de arriba

Page 10: Guia Basica.docx

7/23/2019 Guia Basica.docx

http://slidepdf.com/reader/full/guia-basicadocx 10/33

0hora solo tendremos que buscar los módulos que hemos descargadopreviamente 7yo pondré K , el Qdownloader y teamviewer9 y hacer un copi Rpaste 7vasta con arrastrarlos a la ruta9 a la ruta.

!wi$sla%!modules

 =a solo queda crear la nueva imagen modi$cada de 522+L06. ara eso

damos a guardar como, os aconse*o que eli*&is uno distinto a la original porsi se produce un error no tener que descargarla de nuevo.

 =a est& ya tenemos nuestro 522+L06 modi$cado y personali(ado

/4)?08 /4-1L4+ E) L2E1+B

Esta "orma de añadir módulos, es mucho m&s sencilla.

1na ve( que tenemos el Live1+B creado 7como se indica arriba9, bastar&con copiar y pegar los módulos que nos hemos descargado a la ruta!wi$sla%!modules . ya est& as' de "&cil.

 ?anto en el modo Live3-, como en Live1+B también se pueden copiar losmódulos a la ruta !wi$sla%!base pero yo recomiendo siempre poner losañadidos en modulesH ya que en BaseH est&n los módulos que viene deserie en la L2E y as' siempre sabremos que hemos metido nosotros 7por sihay un error de arranque por e*emplo9

2)+?0L08 /4-1L4+ E) 522+L06 2)+?0L0-4 E) ;--

Page 11: Guia Basica.docx

7/23/2019 Guia Basica.docx

http://slidepdf.com/reader/full/guia-basicadocx 11/33

522+L06 ya dispone de una G12, que e*ecuta el srcitp %(mKdirH con lo quela instalación de módulos con wi$sla% instalado en ;--, se hace muycómoda y sencilla.

ara e*ecutar el instalador vamos a

/enu O sistema 2nstalador de módulos ;--

amos a la ruta donde los tengamos guardados y e*ecutamos.

/uy importante, recordar que los módulos han de estar guardados en lapartición donde tengamos 522+L06, si los habéis descargados desde5indows, podréis moverlos, sin problemas con el gestor de archivos de522+L06

34/0)-4+ L2)16 B0+234+

1n pequeño resumen de los comandos 7en consola9 m&s utili(ados enwi$sla%. 3ada comando tiene varias variables, pero como esto pretende serun manual b&sico, solo pondré las m&s usas, o en este caso las que m&s usoyo.

3ódigo

iwcon$g)os mostrara, por pantalla, in"ormación de las inter"ace de red quetengamos en nuestro pc, tanto Ethernet como 5ireless. 0dem&s podemosañadir al comando, el nombre de una inter"ace y una opción para obtenerm&s datos y variables.

E* iwcon$g wlan6

Page 12: Guia Basica.docx

7/23/2019 Guia Basica.docx

http://slidepdf.com/reader/full/guia-basicadocx 12/33

)os dar& in"ormación de la con$guración del dispositivo, nombrado comowlanN

 ?ambién le podemos añadir una opción y usarlo para poner la tar*eta enmodo monitor

3ódigo

iwconi"g wlan6 mode monitor

4 modo manager

3ódigo

iwcon$g wlan6 mode manager

ara encender la radio de nuestro dispositivo wi$

3ódigo

iwcon$g wlan6 power on

 

3ódigo

iwcon$g wlan6 ?6 power 66

-onde 66 ser& un valor numérico para poder subir la potencia de salida denuestro dispositivo wi$ 7siempre que sea compatible9 ?endremos que habercargado previamente los módulos 38-0 7se encuentran en la carpetaoptional9

ara apagar la radio de nuestro dispositivo wi$

3ódigo

iwcon$g wlan6 power oS 

 

Page 13: Guia Basica.docx

7/23/2019 Guia Basica.docx

http://slidepdf.com/reader/full/guia-basicadocx 13/33

3ódigo

i"con$g

)os da in"ormación tcp!ip de la red tanto Ethernet como wireless

 ?iene dos variables muy usadas e importantes que son

3ódigo

i"con$g wla6 up

3on este comando levantaremosH nuestro dispositivo para que seareconocido por el sistema

3ódigo

i"con$g wlan6 down

3on este comando tumbaremos nuestro dispositivo, para que el sistemade*e de reconocerlo

-igamos que estos comandos se usan para reiniciarH los dispositivosinal&mbricos cuando vamos a darles un uso distinto o en herramientasdistintas dentro de 522+L06.

)ormalmente las G12I+ y +cript incluidos en 522+L06 ya llevan estecomando implementados en su código, con lo que no os preocupéis quecuando cerréis o abr&is una herramienta nueva para cambiar la manera deauditar, est& ya se encargara de hacer esto.

Los usareis, por e*emplo cuando notéis que el rendimiento del dispositivo no

es óptimo o simplemente que no "unciona.

3ódigo

lspci

Este comando no listara todos los dispositivos 32 reconocidos por elsistema

3ódigo

Page 14: Guia Basica.docx

7/23/2019 Guia Basica.docx

http://slidepdf.com/reader/full/guia-basicadocx 14/33

lsusb

Este nos listara todos los dispositivos 1+B reconocidos por el sistema

3ódigo

dhcpcd

3on este comando podremos activar el cliente -;3 y as' poderconectarnos a una red, recibiendo, dirección 2, rutas etc.

3ódigo

lsmod

)os listara los módulos que tenemos instalados en el sistema

+12?E 0283803O#)G

Esta es la biblia de la auditoria de seguridad wireless.

En esta suite se basan casi todas 7por no decir todas9 las herramientas deauditor'as que se utili(an hoy en d'a, para los ataques a los protocolos deseguridad y encriptación de los routers e%istentes, véanse GuiIs, +cript etc.

 = como tal es de obligado conocimiento para cualquiera que se quieraadentrar en este mundo, una ve( que cono(camos este con*unto deherramientas entenderemos me*or el "uncionamiento de esos script, en losque nos dedicamos a pulsar nmeros y obtenemos una clave.

Esta suite consta de, entre otras, las siguientes herramientas.

En esta gu'a solo veremos las m&s comunes

0irmon#ng

0irodump#ng

Page 15: Guia Basica.docx

7/23/2019 Guia Basica.docx

http://slidepdf.com/reader/full/guia-basicadocx 15/33

0irplay#ng

0ircrac<#ng

028/4)#)G

3ódigo

airmon#ng

Este comando, usado tal cual nos mostrara in"ormación sobre el chip denuestro dispositivo wireless, si le añadimos la variable start!stop nospondr& nuestro dispositivo en modo monitor o modo manager segn la queusemos.

oner modo monitor

3ódigo

airmon#ng start wlan6arar modo monitor

3ódigo

airmon#ng stop mon6

0284-1/#)G

3ódigo

airodump#ng TopciónU VdispositivoW

+e usa para capturar los datos transmitidos a través de las ondas wi$,concretamente las bali(as mandadas por los routers cercanos 7Beacons9 ylos 2s 7vectores iniciales9 de los paquetes wep.

3ódigo

Page 16: Guia Basica.docx

7/23/2019 Guia Basica.docx

http://slidepdf.com/reader/full/guia-basicadocx 16/33

airodump#ng mon6

Esta cadena nos mostrara todas las redes wi$ al alcance, con su Bssid,essid, power,chanel, tipo de encriptación. Etc

Lo normal a la hora de lan(ar esta herramienta, es especi$car el canal y lared hacia la que vamos a dirigir la captura de paquetes, para elloespeci$caremos el canal, el nombre de la red y el nombre del archivo con elque vamos a guardar la captura, para después utili(ar aircrac<#ng parasacar la clave. 1tili(aremos esta cadena.

3ódigo

airodump#ng Xc VcanalW Xw Vnombre del archivoW Xb MMKKJJ@@FFAA mon6

028EL0=#)G

Esta herramienta es la que se usa para lan(ar los distintos ataques, que sonlos siguientes

0taque N. +irve para des autenti$car a un cliente conectado al ap queestamos atacando. Esto es especialmente til cuando la red tiene ci"rado50, ya que se lograra que el cliente se tenga que volver a autenti$car ypodremos capturar el ;andsha<e

0taque M. 0utenti$cación "alsa. Este ataque se utili(a cuando no hay uncliente leg'timo conectado a la red. -e esta "orma nosotros crearemos uncliente "also que se asociara al 0 y as' podremos lan(ar los ataquescorrespondientes.

Es indispensable para lan(ar los ataques 0K, 0J y 0@

0taque K. 8einyección 2nteractiva de paquetes. Este ataque nos permiteelegir el paquete que vamos a reinyectar al 0.

0taque J. 2nyección de paquetes 08 0utom&ticamente. Este ataque es elm&s e"ectivo, cuando hay un cliente legitimo conectado, una ve( se lan(a el

ataque la aplicación intentara conseguir un paquete 08 y cuando lo

Page 17: Guia Basica.docx

7/23/2019 Guia Basica.docx

http://slidepdf.com/reader/full/guia-basicadocx 17/33

consiga, empe(ara a reinyect&rselo al 0 generando as' un tr&$co que nospermitir& subir los 2s a una velocidad "renética

0taque @. -igamos que esto es un ataque por saturación al router v'ctima,hoy por hoy es muy poco e"ectivo, ya que los routers identi$can el ataque yno lan(a paquetes de respuesta. ero cuando el 0 es vulnerable seconsigue obtener la clave wep de una manera relativamente r&pida.

ongamos unos e*emplos de las cadenas de ataques.

or supuesto y adem&s es recomendable se pueden combinar los ataques.

0N

3ódigo

aireplay#ng #N F #a mac del 0 mon6

0M

3ódigo

aireplay#ng #M N #e YE++2-Z #a mac del 0H #h nuestra macH monN

0J

3ódigo

aireplay#ng #J #b mac del 0H #h mac del cliente conectadoH mon6

0@

3ódigo

aireplay#ng #@ #h mac de clienteH mon6

0283803O#)G

+e utili(a para desencriptar los paquetes capturados y as' obtener la clave

de la red wi$.

Page 18: Guia Basica.docx

7/23/2019 Guia Basica.docx

http://slidepdf.com/reader/full/guia-basicadocx 18/33

ara ello le indicaremos el archivo, que hemos capturado previamente conairodump#ng y comen(ara el proceso de desci"rado, hasta que nos diga siencontró la clave o no, de ser negativo el resultado, nos indicara que

sigamos capturando paquetes hasta un numero 6

3ódigo

aircrac<#ng Xb B++2-H 0rchivo.cap

ara m&s in"ormación sobre esta suite visita su 52O2

http!!www.aircrac<#ng.org!do<u.php

;E880/2E)?0+ -E 01-2?4820+ 73280-4 5E9

4s voy a mostrar unos e*emplos sobre la utili(ación de las herramientas,m&s comunes, de auditoria, especialmente indicadas para ci"rado wep.

En esta gu'a os mostrares el uso de las siguiente 0iroscript, G4=+cript5ep, 0irlin, /inidwep#gt<. +on herramientas muy sencillas que en realidadno necesitan un manual para su uso, ya que son script automati(ados y muyintuitivos, pero esto no ser'a un manual b&sico, si no las incluyese.

0284+382?

Es un script basado en la suite aircrac<#ng, con el que podremos reali(artodos los ataques de dicha suite de una manera autom&tica 7sin introducirun solo comando9.

+e encuentra en el men O wi"isla% aircrac<#ng airoscript

encontraremos dos accesos directo el normalH y airoscript railin<, esteltimo est& indicado especialmente para este tipo de chip ya que secomporta de una manera que "avorece a inyección de estos chip 7m&s

moderado9.

Page 19: Guia Basica.docx

7/23/2019 Guia Basica.docx

http://slidepdf.com/reader/full/guia-basicadocx 19/33

Lo primero que encontramos, al abrir el script, es la pantalla en la que nospide elegir la inter"ace, que queremos montar en modo monitor. Elegimosla que nos interese y enterH

+eguidamente elegimos los drivers para nuestro tipo de adaptador,normalmente elegiremos la opción M 7compat wireless9.

0hora ya estamos en el men, propiamente dicho de airoscript, como veises muy intuitivo, as' que daremos una e%plicación r&pida.

M +canear . +eleccionando MH nos llevara a otra pantalla en la que nospedir& que tipo de ci"rado es el que queremos escanear, wep, wpa, sin $ltros7todas las redes9 etc. = después si queremos un canal concreto o todos. Eneste caso elegimos wep y un canal concreto, para que solo muestre mi red ypor qué para los otros ci"rados, en este manual, usaremos otrasherramientas.

1na ve( que nos muestre la red que vamos a auditar, cerraremos estaventana pulsando ctrd [ 3H

K seleccionar. +eleccionando KH nos abrir& otra ventana en la que nosmostrara todas las redes disponibles 7que cumplan el patrón de ci"rado queelegimos anteriormente9 y en la parte de aba*o la /03 de los clientesconectados, en caso de que los hubiera. Bastar& con poner el nmero de lanuestra y pulsar enterH.

-espués nos abrir& una nueva ventana en la que nos pedir&, si queremosutili(ar un cliente conectado al 0 para reali(ar el ataque o no. En nuestrocaso diremos que s', ya que vamos a utili(ar un 0J 7ataque de"ragmentación9.

Page 20: Guia Basica.docx

7/23/2019 Guia Basica.docx

http://slidepdf.com/reader/full/guia-basicadocx 20/33

J atacar. +eleccionando JH nos abrir& el men con todos los ataquesdisponibles 7como veis son los de la siute aicrac<#ng9 nosotros elegiremos0J como he dicho antes. Este proceso e*ecutara autom&ticamente un 0M

7autenti$cación "alsa9 0J 7"ragmentación9 y abrir& airodump#ng paracapturar los paquetes de la red seleccionada.

3uando tengamos el paquete 648, comen(ara la inyección autom&tica depaquetes y en ese momento observaremos que los datasH de airodump#ngsuben a velocidades de vértigo.

3uando tengamos una cantidad de paquetes su$cientes 7depende del tipode red9 iremos a la ventana de airoscript y seleccionaremos @H craquear+2) 3E8808 L0 E)?0)0+ 0)?E8248E+ airodump#ng etc. )os enviara aotra ventana en la que tendremos que elegir el archivo de claves queprobar& 0ircrac<#ng, en este punto tendréis que aportar algo deconocimiento en el tipo de redes e%istente, ya que dependiendo la opciónque eli*amos, tendremos m&s o menos é%ito.

E*.

+i la red es una 5L0)\MKJ@ tendremos que elegir la opción de 5L0)6666 ynos bastaran unos cuantos datas para obtener la clave por de"ecto, en casode que nuestra red tenga la clave cambiada o el E++2-, elegiremos 0ircrc<#?5 y en este caso necesitaremos en torno a FN,NNN datas

+i elegimos la opción correcta y tenemos los datasH necesarios, nosmostrara la clave en color ro*o, en caso contrario nos dir& que probemoscuando tengamos m&s datasH 7iviIs9

Este es todo el proceso, pero os voy a hablar del men opciones, que no sesuele mencionar en ningn manual que he visto y nos ayuda a con$gurar elataque de una manera óptima.

Page 21: Guia Basica.docx

7/23/2019 Guia Basica.docx

http://slidepdf.com/reader/full/guia-basicadocx 21/33

)os vamos a centrar en las opciones @,F,A,, ya que las otras no hace "altae%plicarlas.

4pción @. 3ambiar /03

3on esta opción, podremos cambiar la /03 de nuestra inter"ace, muy til enalgunas ocasiones.

4pción F . 3ambiar rate

0l abrirlo encontramos, que nos da a elegir entre M,K,F,auto, si estamosle*os del ap o hay mucho ruido elegiremos la opción M/. or de"ecto vieneen F/.

4pción A. 3ambiar pps

Este es el ratio de inyección que seguir& nuestra inter"ace, cuandorealicemos un ataque. or de"ecto viene posicionado en JNNpps y lo podréiscambiar segn las caracter'sticas de vuestro adaptador wi$ y la red queestéis auditando. 1n valor muy alto har& 7si todas las partes lo soportan9que la inyección de paquetes por segundo sea muy alta, pero corremos elriesgo de que se pierdan la mitad de los paquetes, con lo que el ataque ser&m&s lento. Lo ideal ser& que encontréis el equilibrio entre e$ciencia yvelocidad.

4pción . 3ambiar tiempo de des autenti$cación

En esta opción podréis poner el tiempo que estaréis des autenti$cando a uncliente 7o a todos9 en el 0 seleccionado. +i seleccionemos NH estaremoshaciendo un ataque sin $n, con lo que se podr& entender como un ataque--4+ al router victima 7denegación de servicio ilimitado9.

;asta aqu' 0iroscript

Page 22: Guia Basica.docx

7/23/2019 Guia Basica.docx

http://slidepdf.com/reader/full/guia-basicadocx 22/33

Goyscript#wep

;erramienta basada en la suite 0ircrac<#ng para la e%plotación devulnerabilidades en el ci"rado 5E.

+u uso es muy simple, al e*ecutar la herramienta, lo primero que nos pide,es seleccionar la inter"ace que queremos montar en modo monitor.

1na ve( seleccionada, el solo lan(ara airodump#ng en el que se nos

mostraran las redes con ci"rado wep, que tenemos a nuestro alcance,cuando veamos nuestro ob*etivo, cerraremos esta ventana, usando

crtl[c

a continuación nos mostrara un men con todas las redes disponibles, paraque seleccionemos la que queremos auditar.

+eleccionamos la que queremos y autom&ticamente lan(ara todos losataques de la suite 0ircrac<#ng, al mismo tiempo, con "orme vayaobteniendo ivis ira probando con aircrac< la obtención de la clave, cuandohaya su$cientes nos mostrara la clave en pantalla.

/inid5ep#G?O 

Gui basada en la siute 0ircrac<#ng 7 como todas 9 . 3on esta gui podremosauditar, tanto redes con ci"rado wep, como redes con ci"rado wpa, inclusopodremos usar reaver. ara ver el "uncionamiento lo haremos sobre ci"radowep.

Page 23: Guia Basica.docx

7/23/2019 Guia Basica.docx

http://slidepdf.com/reader/full/guia-basicadocx 23/33

en el apartado wireless cardH elegiremos la inter"ace que queremos montaren modo monitor y la herramienta se encargara de montarla cuandolancemos el scaneo.

1na ve( seleccionada le damos a scamH y comen(ara el escaneo decanales.

0 di"erencia de Goyscript#wep, en esta gui podemos elegir que ataquesqueremos lan(ar, para ello seleccionaremos en la ventana mode selectedH7aba*o a la i(quierda9 los queremos utili(ar una ve( hecho estoseleccionamos la red a auditar y pulsamos LanchH. 3on esto comen(ara laauditoria y cuando haya ivis su$cientes nos mostrara la clave en pantalla.

3omo veis todas las herramientas y guis basadas en aircrac<#ng, tienen un"uncionamiento muy similar, con lo que una ve( que sep&is usar esta suite,comprenderéis cómo "uncionan estos script y guis.

;erramientas para auditar redes con ci"rado 50

Goyscript 50

+cript para capturar handsha<e, como todas las herramientas de la saga deGoy comien(a pidiéndonos que seleccionemos la inter"ace, que queremosusar en modo monitor. 1na ve( seleccionada el script lan(ara airodump#ngpara escanear solo las redes con ci"rado 50, cuando este lo que buscamoscerramos esta ventana con

crtl [ c

y nos mostrara la lista de redes disponible.

Page 24: Guia Basica.docx

7/23/2019 Guia Basica.docx

http://slidepdf.com/reader/full/guia-basicadocx 24/33

3uando eli*amos la nuestra, comen(ara el ataque de des autenti$caciónpara capturar autom&ticamente el handsha<e. 3uando lo consiga pasaraautom&ticamente aircrac<#ng con J diccionarios que tiene ya cargados.

En caso de que seleccionemos una red de la que ya tengamos unhandsha<e guardado, pasara a aircrac<#ng autom&ticamente

Brutus;ac<

Brutus;ac< es un scritp, para pasar diccionarios con los par&metros pre#con$gurados a un handsha<e, previamente capturado.

El handsha<e debe estar guardado, antes de abrir el script, en la ruta

!opt!Brutus!

En esta herramienta tenemos varios modelos de diccionario preconcebidos,

para distintas redes o distintos tipos de diccionarios, por e*emplo todos los-)2 o todos lo telé"onos.

En el men podemos ver qué tipos de diccionarios hay preconcebidos, paraalgunos router o los que podemos crear.

1na ve( que seleccionamos nuestra opción, nos pedir& B++i- y E++2-,cuando lo pongamos, no pide elegir la "orma de pasar el diccionario o sipre"erimos guardarlo.

Elegimos aircrac< 7en nuestro caso 9 y comien(a a pasar el diccionario.

Page 25: Guia Basica.docx

7/23/2019 Guia Basica.docx

http://slidepdf.com/reader/full/guia-basicadocx 25/33

Goyscript -23

+crip parecido al anterior en el que encontramos @ diccionarios ya creados.La herramienta detecta autom&ticamente los handsha<e capturados conGoyscript 50 y nos muestra una lista con los que tenemos guardados paraque eli*amos el que queremos usar.

1na ve( elegido el handsha<e nos muestra el men donde podremos elegirqué tipo de diccionario vamos a utili(ar.

odemos seleccionar, uno, varios o todos los diccionarios a pasar, cuando lohayamos hecho ponemos NH y comen(ara a pasar los diccionarios uno trasotro.

+trinGenerator

Generador de diccionarios, para atacar handsha<e de redes 50.

;erramienta muy completa con la que podremos crear nuestros diccionarioscon las variables que consideremos oportunas, para cada caso.

3omo veis nos o"rece mltiples posibilidades, para nuestro diccionario,

desde crear un diccionario solo numérico o solo al"abético, hasta crear unopersonali(ado en el que nosotros decidiremos que caracteres 7letras,nmeros, s'mbolos etc.9

+i elegimos por e*emplo -icc. -e letras minsculas 7opción M9

)os pedir& el nombre que le queremos dar al diccionario.

Page 26: Guia Basica.docx

7/23/2019 Guia Basica.docx

http://slidepdf.com/reader/full/guia-basicadocx 26/33

La longitud de la cadena que estar& entre K y MJ 7nosotros vamos a elegir Jpara que sea r&pido9. Esto es la longitud de la posible contraseña quevamos a pasar posterior mente con algn so", como aircrac<#ng o yrit.

0lgunos e*emplos de peso y tiempo que se tardan en crear los diccionarios,e%tra'do del LEE/E de la aplicación

Letras minsculas

F variables #U ] /b

A ariables #U K,JN Gb y unos F,JN min. variables #U A,J Gb y unas J horas.

#)meros

variables #U ^F,^ /b

^ variables #U ]FJ /b poco m&s de K min.

] variables #U MN Gb

el diccionario generado ser& guardado en la carpeta

!root!.

3on esta herramienta podréis generar cualquier diccionario, para hacervuestras pruebas y vuestras auditorias, solo necesit&is decirle que es lo que

queréis que contenga el diccionario. = por "avor no perd&is el tiempocreando diccionarios de Gb y Gb con todo lo que se os ocurra, porque notendréis tiempo en vuestra vida para pasarlo y adem&s es posible quequeméis el micro de vuestra m&quina.

0qu' tenéis un site en el que podréis comprobar cuanto se tarda en pasar undiccionario, segn lo que contenga

http!!www.bitsdelocos.es!computo.php

Page 27: Guia Basica.docx

7/23/2019 Guia Basica.docx

http://slidepdf.com/reader/full/guia-basicadocx 27/33

50#gui#>?

+encilla gui para pasar diccionarios con aircrac<#ng

3omo veis, en la captura, es tan simple como seleccionar el diccionario, quepreviamente hemos creado y seleccionar el handsha<e obtenido.

ulsamos en e*ecutar aircrac<, y empe(ara el proceso

0irlin

Es un probador de claves contenidas en un diccionario de te%to plano, quelo que hace es coger una a una cada clave del diccionario y validarla contrael ap, por lo que no necesita handsha<e, pero necesita estar online con elap, si la clave no es correcta, el ap dice que es mala y el script pasa a la

siguiente, si la clave es buena, el ap le contesta con autenti$cación o<, yentonces el script se detiene y muestra la clave en pantalla.

)o necesitamos montar la inter"ace en modo monitor ya que lo que hace elscript b&sicamente es intentar conectarse al 0 con todas y cada una de lasclaves que tengamos en el diccionario 7previamente creado9

M seleccionamos la inter"ace que queremos utili(ar para reali(ar la cone%ión

K tecleamos el Essid de la red

J poner la ruta donde tengamos guardado el diccionario

@ poner retardo. Este es el tiempo que pasara entre que manda una clave yla siguiente. )o es conveniente poner un tiempo demasiado corto, ya que

Page 28: Guia Basica.docx

7/23/2019 Guia Basica.docx

http://slidepdf.com/reader/full/guia-basicadocx 28/33

podr'a ocasionar que no se produ*ese la negociación, cliente X 0,correctamente y pasemos la clave correcta por alto

En la siguiente ventana veremos cómo van pasando las claves

3uando pase la clave correcta nos la mostrara en pantalla.

;erramientas para ataques al protocolo 5+ de redes 50

5ash

;erramienta para detectar ob*etivos con 5+ activado

3on esta herramienta detectaremos todos los 0 que tenga el protocolo5+ activado, primero y desde la consola tendremos que tener nuestrainter"ace, montada en modo monitor

3ódigo

airmon#ng star wlan%

-onde % es el nmero de nuestro dispositivo

1na ve( hecho esto solo tendremos que poner en la consola

3ódigo

wash #i mon6 #3

y comen(ara el escaneo, esta herramienta )4 sirve para lan(ar ataques a5+, es solo para ver posibles ob*etivo. 1na ve( que veamos la red que

queremos auditar, utili(aremos cualquiera de las herramientas queanali(aremos a continuación.

Page 29: Guia Basica.docx

7/23/2019 Guia Basica.docx

http://slidepdf.com/reader/full/guia-basicadocx 29/33

8eaver

8eaver es una herramienta para ataques por "uer(a bruta al protocolo 5+.

B&sicamente lo que hace, es mandar, uno por uno, todos los pines posiblesal 0 ob*etivo, para que una ve( conseguido el auténtico poder obtener laclave 50.

El proceso es por "uer(a bruta y puede tardar hasta un d'a en ser e"ectivo,incluso puede que el router se de$endaH y bloque el acceso por pin,después de uno numero predeterminado de ellos, con lo que el proceso no

tendr& un $nal positivo.

La herramienta lo que hace es probar todas las combinaciones posibles delos @ primeros d'gitos del pin y una ve( comprobado que son correctos, nosreportara un /A y autom&ticamente el proceso pasara al ]N_ para seguirprobando los J siguientes y por ltimo el chec<sum 7 ultimo digito9.

3uando los ^ son correctos nos mostrara en pantalla la clave 50

ara lan(ar la herramienta introduciremos

3ódigo

reaver #i monN #b A0FJ-@%%%%%% #vv

%% d'gitos de la /03 del router

Este es el comando b&sico, tiene muchas variables que veréis en la propiaherramienta

Empe(ara el ataque y si todo va bien, veremos cómo van pasando los pines

Page 30: Guia Basica.docx

7/23/2019 Guia Basica.docx

http://slidepdf.com/reader/full/guia-basicadocx 30/33

)os ira mostrando el porcenta*e y al $nal nos dar& el pin correcto y la clave50 .

Esta herramienta también ha sido retocada, para probar primero los pinesde los router que se conoce que utili(an un pin genérico o uno conocido

5+inGenerator

;erramienta creada por el equipo de +eguirdad5ireless.net , que nosmuestra los ob*etivos con 5+ activado y adem&s cote*a su dirección /03con su base de datos para comprobar si el router utili(a un pin con patrón

conocido o genérico.

-e ser as', se obtiene el pin y la clave 50 en segundos

El men es muy intuitivo y sencillo

M escanear

)os pedir& que seleccionemos inter"ace para montar en modo monitor

-espués el tiempo que estar& reaver escaneando 7por de"ecto JNseg9

 = por ltimo los canales en los que queremos escanear 7por de"ecto de M alM@9

K obtener clave

+i la /03, no se encuentra en la base de datos, probara un pin genérico porsi acaso y si no es v&lido, nos lo indicara y nos pedir& que seleccionemosotra red.

Las /ac que est&n en la base de datos se muestra con un +2H de colorverde

Page 31: Guia Basica.docx

7/23/2019 Guia Basica.docx

http://slidepdf.com/reader/full/guia-basicadocx 31/33

+eleccionamos la red a auditar y seguidamente seleccionamos la opción Kobtener clave con reaver

)os mostrara el pin y la clave y la guardara en

!root!swireless!5+inGenerator!Oeys!nombre de la red y direccion mas.t%t

G4=script 5+

+cript de la saga de Goy$lms para atacar al protocolo 5+ .

3omo es comn en sus herramientas, lo primero que nos pide es seleccionarla inter"ace para montar en modo monitor y autom&ticamente lan(a 5ash.

)os mostrara las /03 con pin conocido, que est&n en su base de datos con

un `H de color verde y las que no est&n comprobadas pero es posible quetengan un pin conocido con un H de color amarillo

Las redes que ya tengamos la clave saldr&n en color lila

 = las que hayan sido probadas anteriormente pero que el proceso no hayaterminado, en color carne

ara detener el proceso pulsamos

crtl [ c

)os saldr& el men para elegir la red a auditar

Page 32: Guia Basica.docx

7/23/2019 Guia Basica.docx

http://slidepdf.com/reader/full/guia-basicadocx 32/33

Elegimos la que queramos y autom&ticamente so pondr& a probar el pin opines conocidos, en caso de que no "uese un pin conocido, pasaraautom&ticamente a e*ecutar reaver de una manera normal 7pin por pin9.

+i se obtiene la clave, nos preguntara, si queremos conectar a la red y sidecimos que s', conectara y nos abrir& el navegador autom&ticamente.

;erramientas de ;ac<ing en red

3oo<ies/oster

Gui, para capturar las coo<ies, con credenciales de acceso de losdispositivos que estén en nuestra misma red.

3on esta herramienta podremos obtener nombre de usuario y contraseña delos usuarios que estén conectados en nuestra misma red.

)o es necesario que se logueen, ya que lo que capturamos es la coo<ie conla in"ormación necesaria.

En este caso os pongo un video de cómo "unciona

El 3a(ador 3a(ado

Es un script para ahuyentar a los intrusos de nuestra red. 3on elconseguimos que el cliente no deseado, no pueda navegar y que cada ve(que intente visitar una web, solo consiga ver una p&gina que nosotroshemos creado previamente con un mensa*e del tipo

no me robes la cone%ión, te estoy vigilandoH

Page 33: Guia Basica.docx

7/23/2019 Guia Basica.docx

http://slidepdf.com/reader/full/guia-basicadocx 33/33

M X El script utili(a lighttpd para levantar el servidor web que se encargar&de mostrar el inde%.html

K X Lan(a ettercap con el plugin autoaddH para reali(ar el envenenamiento08, el envenenamiento 08 hace que todo el tr&$co de la v'ctima pase pornuestra m&quina antes de llegar al router 7y viceversa9 y as' podemosmodi$carlo a nuestro anto*o, lo que hace el plugin autoadd es irenvenenando autom&ticamente las nuevas direcciones /03 que se vallanconectado a la red.

J X Lan(a ettercap en otra terminal, esta ve( para "alsi$car las resoluciones-)+, de "orma que cuando la v'ctima pregunte cual es la 2 de

"aceboo<.com 7por e*emplo9 se le dir& que la 2 es M]K.MA^.M.KN 7nuestra 2donde est& corriendo el servidor web9, entonces en la barra de direccionesde su navegador aparecer& "aceboo<.com pero lo que estar& viendo esnuestro inde% con el mensa*e que le hemos de*ado.