Manual Wifislax, Wifiway Avanzado WEP y WPA Rockeropasiempre, Heavyloto y Zydas

24
18/4/2014 Manual Wifislax, Wifiway Avanzado WEP y WPA Rockeropasiempre, Heavyloto y Zydas. http://foro.elhacker.net/wireless_en_linux/manual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t261907.0.html 1/24 Bienvenido(a), Visitante. Por favor Ingresar o Registrarse ¿Perdiste tu email de activación?. | Foro | Web | Blog | Wiki | Ayuda | Buscar | Ingresar | Registrarse | 18 A bril 2014, 23:05 Foro de elhacker.net Seguridad Informática Hacking Wireless Wireless en Linux (Moderador: ChimoC) Manual Wifislax, Wifiway Avanzado WEP y WPA Rockeropasiempre, Heavyloto y Zydas. 100 0 Usuarios y 1 Visitante están viendo este tema. Páginas: [1] Autor Tema: Manual Wifislax, Wifiway Avanzado WEP y WPA Rockeropasiempre, Heavyloto y Zydas. (Leído 351,743 veces) rockeropasiem Desconectado Mensajes: 1.496 Manual Wifislax, Wifiway Avanzado WEP y WPA Rockeropasiempre, Heavyloto y Zydas. « en: 22 Julio 2009, 00:31 » INICIACIÓN EN WIRELESS CON WIFISLAX Y WIFIWAY 1.0 FINAL. INCLUYE WEP Y WPA. Este tutorial viene de la mano de Rockeropasiempre, Heavyloto y Zydas. Cada uno hemos aportado nuestra propia experiencia y conocimientos. No habría sido posible realizarlo sin los aportes de las distintas páginas que a menudo visitamos como el foro de Elhacker.net , y Seguridad Wireless entre otras. En la parte que toca a Linux, KARR aportó su grano de arena, aportando apuntes y como no, algún que otro listado. Además fue quien revisó y dió el ok al proyecto final. Esta guía en ningún caso está destinado a uso fraudulento o delictivo, el uso que se haga de este aporte queda única y exclusivamente ligado a la responsabilidad de cada uno, quedando fuera de nuestras intenciones cualquier uso no debido, así como de la página de elhacker.net. Los programas a los que se hace mención o referencia no están destinados a tal uso, sino a la verificación de la seguridad de nuestras propias conexiones. INDICE GENERAL. El índice está confeccionado de forma que vayamos de menos a más, así pues, los puntos quedan de esta manera: 1.- WIFISLAX 3.1 “DUDAS Y ERRORES MAS COMUNES". Por

Transcript of Manual Wifislax, Wifiway Avanzado WEP y WPA Rockeropasiempre, Heavyloto y Zydas

  • 18/4/2014 Manual Wifislax, Wifiway Avanzado WEP y WPA Rockeropasiempre, Heavyloto y Zydas.

    http://foro.elhacker.net/wireless_en_linux/manual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t261907.0.html 1/24

    Bienvenido(a),Visitante. Porfavor Ingresaro Registrarse Perdiste tu

    email deactivacin?.

    | Foro | Web | Blog | Wiki | Ayuda | Buscar | Ingresar | Registrarse | 18 Abril 2014, 23:05

    Foro de elhacker.net Seguridad Informtica

    Hacking Wireless Wireless en Linux (Moderador: ChimoC)

    Manual Wifislax, Wifiway Avanzado WEP yWPA Rockeropasiempre, Heavyloto y Zydas.

    100 0 Usuarios y 1Visitante estn viendo este tema.

    Pginas: [1]

    Autor Tema: Manual Wifislax, Wifiway Avanzado WEP y WPA Rockeropasiempre,Heavyloto y Zydas. (Ledo 351,743 veces)

    rockeropasiempre

    Desconectado

    Mensajes:1.496

    Manual Wifislax, Wifiway Avanzado WEP y WPA Rockeropasiempre,Heavyloto y Zydas. en: 22 Julio 2009, 00:31

    INICIACIN EN WIRELESS CON WIFISLAX Y WIFIWAY

    1.0 FINAL. INCLUYE WEP Y WPA.

    Este tutorial viene de la mano de Rockeropasiempre, Heavyloto y Zydas.Cada uno hemos aportado nuestra propia experiencia y conocimientos. Nohabra sido posible realizarlo sin los aportes de las distintas pginas que amenudo visitamos como el foro de Elhacker.net, y Seguridad Wirelessentre otras.

    En la parte que toca a Linux, KARR aport su grano de arena, aportandoapuntes y como no, algn que otro listado. Adems fue quien revis y di elok al proyecto final.

    Esta gua en ningn caso est destinado a uso fraudulento o delictivo, el usoque se haga de este aporte queda nica y exclusivamente ligado a laresponsabilidad de cada uno, quedando fuera de nuestras intencionescualquier uso no debido, as como de la pgina de elhacker.net. Losprogramas a los que se hace mencin o referencia no estn destinados a taluso, sino a la verificacin de la seguridad de nuestras propias conexiones.

    INDICE GENERAL.

    El ndice est confeccionado de forma que vayamos de menos a ms, aspues, los puntos quedan de esta manera:

    1.- WIFISLAX 3.1 DUDAS Y ERRORES MAS COMUNES". Por

  • 18/4/2014 Manual Wifislax, Wifiway Avanzado WEP y WPA Rockeropasiempre, Heavyloto y Zydas.

    http://foro.elhacker.net/wireless_en_linux/manual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t261907.0.html 2/24

    Rockeropasiempre.

    Resolucin de los errores que ms frecuentemente se presentan con el liveCd Wifislax 3.1, con definiciones a un nivel usuario bsico/medio. En esteapartado se utilizan tarjetas Pci Atheros, Usb Ralink, y Usb Gold 800 MwRealtek para los aportes y explicaciones. En este apartado se manejanicamente la cifrado WEP.Nota: si no se ha leido el Manual bsico para Wifislax, y no sabemosnada al respecto, poco o nada adelantaremos con este nuevo manual, yaque este es una consecuccin del anteriormente citado.

    2.- INTRODUCCION A LA SEGURIDAD WEP. Por Heavyloto.

    En este apartado se maneja la seguridad WEP, diferentes tipos de ataque ysu funcionamiento. Tambin se maneja Wlandecripter. Para todo esto seutilizarn tarjetas Realtek y Zydas, y la distro Wifiway 1.0 final.

    3.- INTRODUCCIN A LA SEGURIDAD WPA. Por Zydas.

    En ltimo lugar y quizs el ms relevante de todos por su dificultad, se tratarla seguridad WPA en toda su extensin, obtencin de handsake, tipos dediccionarios, manejo, y se usarn programas como Cowpatty, Johntheripper yla suite aircrack-ng. Para ello se utilizara la tarjeta Alfa USB 500Mw, conchipset Realtek 8187L.

    Podemos empezar.

    1.- WIFISLAX 3.1 - DUDAS Y ERRORES MAS COMUNES Por

    Rockeropasiempre.

    La siguiente seccin est confeccionada con el fin de mostrar respuestas a loserrores y preguntas ms frecuentes cuando nos iniciamos con Wifislax.Cuando empezamos a auditar las primeras veces, suele pasar que nosencontramos con el hecho de que simplemente no sabemos lo que estamoshaciendo, ni tampoco sabemos especificar ni detectar cual es el error queestamos cometiendo en el momento. Basndome en mi propia experienciadir que cuando alguien me dijo, que tena que poner mi BSSID, seguido deuna letra con signo negativo, y adems tena que hacerlo todo en una Shell,me qued como estaba, segua sin tener ni idea de nada. A fuerza de leer,experimentar y escacharrar algn que otro aparato voy aprendiendo algosobre el tema de la seguridad Wifi, poco la verdad, pero mejor que hace untiempo. Por eso este apartado no est pensado ni escrito para quesimplemente se ejecute, sino para que nos sirva de referencia al principio ymotivacin posterior. Queda claro pues, que si se desea aprender en esteinteresante mundo Wifi, no bastar con leer esto, sino que habr que leerotros muchos tutoriales que hacen referencia a un uso ms avanzado. Dicholo dicho, pasemos pues al tema en cuestin.

    Lo primero que debemos tener evidentemente, es un Live Cd de Wifislax 3.1 ya con ello en las manos, procederemos a arrancar. Para descargarlopodemos hacerlo desde aqu. Al entrar en la pgina nos encontraremos conla versin normal "segundo enlace", y en el tercer enlace tenemos la versinreducida. Yo personalmente prefiero la primera pero para gustos, los colores.Una vez quemada la ISO en un Cd, podemos empezar con ello. La forma dearrancar el Cd queda est explicado en este enlace. As pues, una vez grabado el disco, pasemos a los problemas quemas suelen darse en los comienzos.

    WIFISLAX NO ME ARRANCA.

    Si al comenzar con el arranque, nos encontramos con este problema, laprimera opcin a revisar es el propio arranque de la BIOS, y asegurarnos deque est seleccionada como primera opcin de boteo el lector donde tenemosel disco. Es interesante comprobar que el disco no est araado, rayado odefectuoso.

  • 18/4/2014 Manual Wifislax, Wifiway Avanzado WEP y WPA Rockeropasiempre, Heavyloto y Zydas.

    http://foro.elhacker.net/wireless_en_linux/manual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t261907.0.html 3/24

    WIFISLAX YA ARRANCA, PERO SE ME BLOQUEA AL INICIO, SE ME

    QUEDA LA PANTALLA EN NEGRO.

    Una vez hemos procedido a revisar todo lo anterior, y vemos que noconseguimos arrancar el programa, pasaramos al tema de los cheatcodes.

    Qu son los cheatcodes?, Dnde los escribo?

    Los cheatcodes son comandos, cada uno de estos comandos realiza unafuncin especfica ,como por ejemplo deshabilitar la deteccin de hardware ala hora del arranque de Wifislax. Para ese caso en concreto se utiliza elcheatcode nohotplug. Cuando el live Cd arranca, por defecto procede adetectar todo el hardware existente en el equipo, y en ocasiones ocurre quela deteccin de algn hardware en especial nos est creando algn problema.Los principales problemas de arranque en Wifislax , suelen tener que ver conla deteccin de hardware y con la propia tarjeta grfica. Esto no quiere decirque siempre sea as, porque alguna vez podra inclusive causar el problemaun simple ratn Usb. No obstante podra sernos til cualquier otro cheatcodepara alguna funcin en particular, como que los cambios se guarden en lamemoria o cargar mdulos opcionales especficos.

    Dnde los escribo?

    Opcin 1.

    Para introducirlos deberemos hacerlo al inicio del arranque. Esto quiere decirque deberemos escribirlos cuando se nos muestra la pantalla de Wifislaxesperando que pulsemos enter para continuar. Desde aqu podremosintroducir tantos cheatcodes como nos sean necesarios de uno en uno ypulsando enter tras escribirlo.

    Opcin 2.

    Tras pulsar enter en la opcin 1 sin meter ningn cheatcode, veremos unapantalla con el ttulo Wifislax Text mode. En esta pantalla se nos da la opcinde arrancar con un nico cheatcode, el cual elegiremos mediante las flechasde direccin. Si no pulsamos ninguna opcin, el programa arrancarnormalmente, al igual que si directamente pulsamos enter sin tocar lasflechas de direccin.

    El uso especfico de estos cheatcodes es el siguiente:

    acpi=off Este cheatcode es til cuando al iniciar nos encontramos con unpantallazo negro. La forma de usarlo es tan simple como seleccionarlo ypulsar enter, y as para el resto de cheatcodes de esta lista.

    noagp Evita la deteccin de nuestra tarjeta grfica, y as evitar posibleserrores que pueda causarnos en el arranque.

    nopcmcia Impide el acceso a la deteccin del puerto PCMCIA, evitando quepueda reconocernos una tarjeta de ese tipo que nos est causando algnproblema.

    nohotplug Este en concreto, lo que hace es inhabilitar la deteccin de casitodo el hardware de nuestro equipo. Quizs pueda ser el ms utilizado, por elsimple hecho de que algunos tipos de hardware den cierta guerra. Por esoeste cheatcode procede a evitar la deteccin de los mismos, y ahorrarnosquebraderos de cabeza.

    nobluetooth Incapacita los soportes para bluetooth en la live Cd.

    A m, personalmente, no me ha hecho falta usarlos a menudo, pero en el

  • 18/4/2014 Manual Wifislax, Wifiway Avanzado WEP y WPA Rockeropasiempre, Heavyloto y Zydas.

    http://foro.elhacker.net/wireless_en_linux/manual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t261907.0.html 4/24

    siguiente link encontrareis mucha ms informacin detallada de la mano deHWAGM sobre los cheatcodes, ya que en caso de problemas con el arranquedel live Cd, debemos pensar que no solo existen estos cinco que vemos en laimagen, sino que hay otros pocos ms que podran hacernos falta para algnproblema en particular. En el supuesto de que as fuese, y nos hiciera faltausar alguno que no est en la lista, deberemos introducirlos como semenciona en la opcin 1.

    http://www.wifislax.com/manuales/cheatcode.php

    Para continuar sera necesario, familiarizarse con algunos de los trminos msusados , ya que de aqu en adelante nos harn falta. He asociado a cadatrmino un color para verlo mejor en la imagen.Quede claro, que en la terminologa wifi, a veces se utilizan trminos quepuedan parecer en un principio, un tanto agresivos, no obstante es obvio,que cuando nos referimos por ejemplo a la vctima, no significa quevayamos a agredir a nadie, ni que se tenga que aplicar en el sentido masliteral de la palabra. Son solo eso, trminos para entendernos mejor. Aqu va un pequeo listado.

    AP = Access point, punto de acceso inalmbrico (router).

    MAC = Numeracin de cada tarjeta inalmbrica. Viene a ser el D.N.I de cadatarjeta. Victima = Nuestra red a verificar para su seguridad.

    Cliente = PC conectado con la vctima.

    STATION = Mac del cliente asociado con la vctima. (Flecha azul en laimagen).Shell = Ventana

    BSSID = Mac de la vctima (Flecha blanca).

    ESSID = Nombre de la red. (Flecha verde).

    POWER = Potencia de la seal de la red en cuestin. (Flecha roja).

    Datas, Ivs = Paquetes especficos con la informacin de la cifrado.

    Beacons = Paquetes. Son simplemente eso, paquetes anuncio, que envacada red.Una imagen vale ms que mil palabras, estn sealados en colores distintosalgunos de los trminos ms significativos.

    Evidentemente no he sealado todos, pero los que quedan podemos intuirlosclaramente. En la ventana superior izquierda podemos identificar lossiguientes:RXQ: Es el valor de la seal limpia, es decir sin ruido, la potencia real de lared.#/s: Este valor es variable y nos da el porcentaje de las datas que secapturan por segundo. En base a ello podemos calcular aproximadamentecuanto tiempo nos llevar capturar un nmero determinado de Datas.Ch: Canal en que emite el Ap.

    Mb: Muestra el valor en Megabits de la tarjeta vctima.

    Enc: cifrado de la red. Vara entre Open, Wpa, Wep y Wpa2.

    CIPHER: Este campo pertenece al cifrado de la red, y comprende lossiguientes valores; WEP para redes con cifrado WEP. Valor nulo para redessin cifrado (OPEN). Y por ltimo los valores CCMP y TKIP para redes concifrado WPAAUTH: Autentificacin de la red. Existen dos tipos de autenticacin Open yShared. Por lo general el campo perteneciente a este valor suele estar vacio,a excepcin de las redes WPA, las cuales mostrarn las siglas PSK tanto si lacifrado es en WPA o WPA2.Y por ltimo una de las ms importantes, tal vez la reina de la casa;ARP: Estas son las siglas de ADDRESS REQUEST PREDICTION, encastellano es la traduccin de nuestra direccin Mac a una Ip para aumentarla velocidad de conexin.Por supuesto son muchas ms las palabras empleadas en la terminologa

  • 18/4/2014 Manual Wifislax, Wifiway Avanzado WEP y WPA Rockeropasiempre, Heavyloto y Zydas.

    http://foro.elhacker.net/wireless_en_linux/manual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t261907.0.html 5/24

    Wifi, pero ests quizs son las que considero necesarias para comenzar contodo esto. A medida que se vaya subiendo el rango de aprendizaje, el nivelde terminologa tambin subir, pero de momento, no toca. Por tanto, conestas tenemos para empezar.

    DISPOSITIVOS WIFI NECESARIOS PARA AUDITAR.

    Evidentemente para auditar con Wifislax como su propio nombre indica,deberemos tener al menos un dispositivo Wifi instalado. Esto no es otra cosaque una tarjeta inalmbrica. Se presentan en varios formatos tales como:

    - Pci, para ordenadores de sobremesa.- Usb para estos ltimos y tambin para porttiles.

    - Tarjetas PCMCIA y Mini Pci, las dos explcitamente para porttil.

    Lo primero a tener en cuenta y razn ms que IMPORTANTE, es elchipset que nuestro dispositivo monta, en base a ello podremos auditar conWifislax o no. Quiero decir con esto, que si el chipset que el dispositivo monta,no es compatible con Wifislax, nada podremos hacer con esa tarjeta. Por esoes ms importante el chipset, que la propia marca del dispositivo en cuestin.Queda claro entonces que para auditar con el programa debemos tener encuenta que no todos los dispositivos Wifi nos sirven para tal fin. En elsiguiente listado vemos los principales chipset para poder auditar con

    Wifislax, junto con su *interface*.

    * Qu es la interface?

    La interface son las siglas con las que Wifislax interpreta cada chipset.

    LISTADO DE INTERFACES.

    Atheros = ath0 Este chipset se puede duplicar, es decir navega y captura.Creando las interfaces ath0 y ath1.Ralink = ra0Ralink dispositivo Usb. = rausb0Prism = eth0Broadcom = eth0Zydas = eth0Realtek = wlan0Intel 3945, 5500 4965 = wlan0Intel 2200 = eth1 y rtap0 (Crea dos interfaces tambin)En algunos casos como veris, algunos chipset utilizan la misma interface queotros. Por ello deberemos estar atentos en el caso de que tengamos ms deun dispositivo Wifi instalado, y poder as identificar cada uno para su posteriorutilizacin. En tal caso el programa asignar un nmero distinto a cadainterface. Por ejemplo dos dispositivos Zydas los reconocera de esta forma:eth0, eth1, Dos dispositivos Ralink seran ra0, ra1. Un dispositivo Broadcomy otro Prism tambin los reconocera de igual manera, eth0, eth1. Uno conchipset Atheros y otro por ejemplo Usb Ralink, seran ath0 y rausb0. En elcaso de que tengamos dos o ms dispositivos cuyas siglas sean idnticas, losreconocera numerndolos sucesivamente, por ejemplo eth1, eth2, eth3, etc.

    COMO SE EL CHIPSET DE MI TARJETA, SI YA ME LA HE COMPRADO?

    Esto lo podremos averiguar en Windows a travs del programa Everest porejemplo.Podis bajarlo de aqu, es de evaluacin, pero cada uno ya sabr comoobtener la versin total.Debera bastar con ir a la parte izquierda de dicho programa y pinchar en redpara abrir el desplegable y ver los dispositivos de red instalados en nuestroPC. Si no somos capaces de verlo, podemos averiguar si nuestra tarjeta escompatible con el mismo Wifislax. Para ello, una vez abierto el programa,abriremos una Shell y en ella probaremos con distintos comandos:

    Cdigo:

  • 18/4/2014 Manual Wifislax, Wifiway Avanzado WEP y WPA Rockeropasiempre, Heavyloto y Zydas.

    http://foro.elhacker.net/wireless_en_linux/manual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t261907.0.html 6/24

    iwconfig Con este comando averiguaremos la interfaz del dispositivo e informacin alrespecto de los mismos, como pueden ser la intensidad de la seal y el ruidode la misma. En la imagen podemos ver la interfaz de la tarjeta Atheros Pci(ath0), y la interfaz de un dispositivo Usb Ralink (rausb0). Fijaros que eldriver de esta ltima es el RT2500. Lo digo porque luego tendremos queforzarla para usarla con el RT73.

    Cdigo:lsusb

    Nota: LA PRIMERA LETRA ES UNA L MINSCULA NO SE ESCRIBE

    isusb

    Con el comando lsusb, detectaremos explcitamente los dispositivos Wifi Usbconectados al ordenador. En la foto vemos como ha detectado sin ningnproblema el dispositivo Ralink.

    Cdigo:lspci

    Nota: LA PRIMERA LETRA ES UNA L MINSCULA NO SE ESCRIBE

    ispci

    Con el comando lspci, se procede a detectar todos los dispositivos Pciconectados al PC. Evidentemente si nuestra tarjeta es Pci, y compatible conWifislax, la detectar de inmediato, y podis ver como ha detectado laAtheros como un controlador Ethernet, que es en definitiva lo que es.

    Siempre queda la forma artesanal, quitando el lateral del PC, y despus eltornillo para desmontar la tarjeta e inspeccionar que pone. En los Usb quizslo tengamos ms complicado ya que no suele poner nada, pero indagandocon el Everest seguro que daremos con ello.

    Y SI NO TENGO TARJETA, PERO ME LA VOY A COMPRAR? En la actualidad existen diferentes modelos de tarjetas inalmbricas, modelosde Wifi Usb, diferentes marcas, y como no diferentes chipset. Antes decomprar la tarjeta deberemos asegurarnos que el chipset de la misma escompatible con la auditora, para ello existen pginas de venta por internetque ya nos anticipan el modelo de chipset que incorporan. As pues esconveniente fijarse primero en esto y despus en la marca. Aqu dejo un linkcon la lista de tarjetas y chipsets compatibles con el programa. Es de hace untiempo, pero nos servir a buen seguro. Este link viene de la mano del amigoHwagm, y en el mismo, hay incluido al final de la pgina dos enlaces mas, unopara tarjetas con chipset Atheros de la mano de isabido, y otro ms paratarjetas con chipset Ralink, este ltimo, creado por el amigo jmc66d.

    http://hwagm.elhacker.net/htm/tarjetas.htm

    COMO PONGO MI TARJETA EN MODO MONITOR?

    Estooooooo, uummm, pero que es modo monitor?

    Respondiendo a la segunda pregunta, el modo monitor no es otra cosa queponer nuestro dispositivo en modo escucha, para poder ver que es lo queest pasando delante de nuestras narices pero que no vemos. Es comoponer la oreja detrs de una puerta y no hacer ruido mientras nos enteramosde lo que pasa por nuestra red.

  • 18/4/2014 Manual Wifislax, Wifiway Avanzado WEP y WPA Rockeropasiempre, Heavyloto y Zydas.

    http://foro.elhacker.net/wireless_en_linux/manual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t261907.0.html 7/24

    A la primera pregunta, para poner la tarjeta en modo monitor lo haremosdesde el mismo programa. Dependiendo del chipset de nuestra tarjeta loharemos de un modo u otro. Me explico, en mi caso con Atheros, basta con ira Men, Wifislax, asistencia chipset, asistencia chipset Atheros, modomonitor. Aplicaremos sobre nuestra interface y listo, ya estamos en modomonitor. Con la Usb Ralink el proceso es similar, solo que en vez de Atheroselijo Ralink forzar Rt73 sobre Rt750 y listo, modo monitor voila. Con unatercera antena, este caso Zydas, el proceso lo hago mediante Shell,escribiendo en la misma Iwconfig para que me la detecte primero y cuandome da la eleccin de interfaz, en caso de Zydas eth0, la selecciono y listo.Modo monitor activado.

    El proceso puede hacerse tambin manualmente mediante ventana ycomando correspondiente. Para ello, abrimos Shell y escribimos el siguientecomando:

    Para Atheros Cdigo:airmon-ng start wifi0

    De esta forma al usar la interface wifi0, lo que hemos hecho es crear unainterface ath1 (que es la interface de atheros), y es esta la que se activa enmodo monitor.

    En la foto vemos ambas formas de poner la tarjeta en modo monitor.

    Para Ralink Usb

    Cdigo:airmon-ng start rausb0

    Observad que en este caso, para la Ralink con driver RT2500 tenemos queforzarla para utilizar el RT73 que es el funciona.

    *Ahora veremos como poner en modo monitor un dispositivo Usb con chipsetRealtek en Wifislax 3.1 y poder usar airoscript con l. En este caso la tarjetaen si es la siguiente:

    GOLD USB 800mW con chipset Realtek.

    Una vez estamos ya en Wifislax 3.1, abrimos shell y escribimos para quedetecte nuestra tarjeta:

    Cdigo:iwconfig

    Presionamos enter y de nuevo escribimos:Cdigo:iwconfig wlan0

    Recordad que wlan0 = la interface de Realtek

    Tras presionar enter escribimos:

    Cdigo:iwconfig wlan0 essid pepe

    No tiene por qu ser pepe, puede ser lo que vosotros queris,simplemente requiere un nombre, no tiene mayor historia. Vemos laimagen de abajo para que quede ms claro.

    Esta manera de poner el dispositivo con chipset Realtek, en modo monitores solo en Wifislax 3.1, ya que en versiones a partir de Wifiway 1.0 yaest solucionado este problema, y no es necesario todo esto.

  • 18/4/2014 Manual Wifislax, Wifiway Avanzado WEP y WPA Rockeropasiempre, Heavyloto y Zydas.

    http://foro.elhacker.net/wireless_en_linux/manual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t261907.0.html 8/24

    Tras presionar enter, lo nico que deberemos tener en cuenta es el hecho deno cerrar esa ventana, de lo contrario tendremos que volver a repetir elproceso. Pues nada, ya simplemente nos queda abrir airoscript y manos a laobra.

    Hay que comentar que para realizar el proceso inverso y deshabilitar el modomonitor, habra que realizar el proceso cambiando start, por stop. En unaShell escribir el siguiente comando;

    Para Atheros

    Cdigo:airmon-ng stop ath1

    Recordad que ath1 fue la interface que nos cre anteriormente, en el caso deque tuviramos mas atheros, habra que hacerlo con el nmero que tocara;ath1, ath2, ath3, etc...

    Para hacerlo mediante el ratn, sera Men-Wifislax-Asistencia chipset-asistencia chipset Atheros-modo managed.

    Para la Ralink, en ventana escribir:

    Cdigo:airmon-ng stop rausb0

    Para la Realtek:

    Cdigo:airmon-ng stop wlan0

    Dicho esto, queda claro que el proceso puede hacerse en ambas formas,mediante el uso del ratn y el uso de comandos.

    PROBLEMAS CON BEACONS

    Una de las preguntas ms frecuente suele ser: Me suben los beacons perono los datas

    Qu significa esto?. Esto no es otra cosa que simplemente estamos viendopasar ante nuestras narices paquetes, pero estos no sirven , ya que solo sonpaquetes anuncio y por ende no contienen los datos de la clave. Obvia decirque si estamos capturando beacons y ningn data, estamos perdiendo eltiempo. La respuesta a la pregunta me suben los beacons pero no los datases que sencillamente puede que el Ap no est navegando, que no estemosasociados a l, o que simplemente est ah, sin hacer nada, encendido. Pueden pasar miles de paquetes por nuestras narices, o mejor dicho por lasnarices de nuestra tarjeta. Pueden pasar muchos, muchsimos pero si noestamos asociados con la red en cuestin, eso es todo lo que vamos a ver.Solo veremos beacons. Para que el invento funcione, deberemos deasociarnos y capturar lo que verdaderamente nos interesa; datas. Fijaros enla siguiente foto.

    Concretamente en la ventana Asociando con: (ESSID), se observa como noshemos asociado con un cliente (Association sucessful:-), pero al no habermovimiento entre la red y el cliente conectado a esta, no podemos capturar.Lo que necesitamos entonces es generar el trfico de alguna manera, y ascomenzar a provocar las peticiones ARP.

    SE PUEDE SOLUCIONAR?

    Si, para generar trfico con nuestra propia tarjeta deberemos echar mano deltuto que Heavyloto ya public en su da para tal fin, y nosotros vamos a usar

  • 18/4/2014 Manual Wifislax, Wifiway Avanzado WEP y WPA Rockeropasiempre, Heavyloto y Zydas.

    http://foro.elhacker.net/wireless_en_linux/manual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t261907.0.html 9/24

    ahora.

    Una vez empezado todo el proceso y viendo que no suben las datas,debemos fijarnos si hay clientes conectados. En caso afirmativo debemosasociarnos con un cliente y para ello abriremos Shell y escribiremos en lamisma:

    Cdigo:aireplay-ng -3 b (Mac vctima) h (Mac cliente) (las siglas denuestra interface)

    Esto es un A3. Reinyeccin de peticin ARP.

    Una vez presionemos enter, veremos como en algunos casos, las datascomienzan a moverse, en ocasiones de una forma escandalosa, pero es loque queremos no?. Falta aclarar que es posible que tardemos en capturarpeticiones ARP, y este factor es mas que IMPORTANTE, ya que necesitamosde ellas, y si no hay trfico el ataque no resultar efectivo.En el caso de que no haya ningn cliente, o aunque lo haya, no exista trficoentre el AP y el cliente, deberemos generarlo nosotros mismos, utilizandopara ello nuestra propia tarjeta. Para esto abrimos Shell, y escribiremos losiguiente:

    Cdigo:aireplay-ng -1 30 o 1 e (nombre del Ap) a (Mac victima) h (nuestraMac) (nuestra interface)

    Ahora hemos lanzado un A1. Ataque 1. Autentificacin falsa

    Esto hace que nosotros mismos nos asociemos como un cliente, y solo nosqueda repetir el primer ataque, pues ahora ya hay cliente, nosotros mismos.

    NO CONSIGO DATAS, Ivs

    Haciendo uso de la , BIBLIA y apoyndome en pruebas realizadas, losposibles motivos por los que no se consiguen datas pueden variar. Una de lasprincipales causas suele ser el tema de la cobertura, si no tenemos unacobertura buena (POWER) o esta es insuficiente, difcilmente podremoscapturar. Sera como intentar coger algo con la mano. Si lo que queremoscoger, est diez centmetros ms all de nuestros dedos, podramos hacer unesfuerzo y rozarlo, pero no sera tan sencillo como si tuviramos una manoms grande. Esto se puede solucionar de dos formas, o bien poniendo unaantena en condiciones, o acercndonos al AP. Otra causa, una vez ms, podra ser el trfico de red. Si por algn motivo estese paralizara, la captura tambin lo hace. Otro motivo puede ser falla en latarjeta que usamos, pero esto no debera ser problema si hemos optado porun buen chipset, aunque de todas formas nunca estamos exentos de que senos avere.

    LOS DATAS SE ME PARAN A CIERTA CANTIDAD

    La respuesta a esta pregunta es muy simple y tiene que ver con lo anterior.Es decir si hay trfico de red entre el AP y un cliente entonces es cuandopodemos capturar peticiones ARP y datas, pero OJO, en el momento quedicho trfico se para es cuando tambin se para la captura y por tanto lasdatas tambin se paran. Esto se soluciona de la misma forma que hemoshecho hasta ahora, es decir asocindonos con el cliente. Si el clientedesapareciese, entonces obviamente tendramos que generarlo nosotros,para ello, una vez ms, aplicaramos el ataque citado anteriormente.

    NO CONSIGO INYECTAR

    Para inyectar necesitamos una vez ms peticiones ARP. Para generarpeticiones, deberemos seguir los pasos ledos antes, pues al asociarse conun cliente o siendo uno mismo, empezaremos a capturar peticiones. Si no haypeticiones ARP, es la pescadilla que se muerde la cola, porque no tenemosnada, y por tanto la inyeccin no funciona. Nos fijamos para verlo ms claro

  • 18/4/2014 Manual Wifislax, Wifiway Avanzado WEP y WPA Rockeropasiempre, Heavyloto y Zydas.

    http://foro.elhacker.net/wireless_en_linux/manual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t261907.0.html 10/24

    en la imagen de abajo, en la ltima lnea, vemos como hay 0 peticiones delARP. La solucin como se puede preveer pasa por repetir los pasos citadosantes y volver a asociarse con un cliente o generarlo, si no lo hubiese.

    Nota: Esto no es una ciencia exacta, y puede que tardemos 1 minuto, o 1mes en capturar la primera peticin ARP, por tanto el uso de Wifislax conllevala prctica de la paciencia y la persistencia.

    Ahora nos fijamos en la siguiente imagen, donde las peticiones ARP ya estndisparadas, (nada que ver con la imagen anterior, fijaros bien) ademsobservamos por curiosidad la flecha blanca que seala a las datas, que yahan sobrepasado las 250.000, y en la ventana de Aircracking que ya estbuscando la key.

    En la ltima foto vemos como ya ha soltado la key con poco ms de 540.000datas, iv's, (ventana derecha aircracking). Volvindonos a fijar ahora en laventana: "capturando datos del canal 2" , fijaros por curiosidad, la cantidadque lleva capturada (flecha blanca). Pero lo que de verdad importa esempezar a capturar peticiones ARP, que ahora andan por algo ms de los 8millones.

    PROBLEMAS CON LA CANTIDAD DE DATAS PARA RESOLVER KEY

    Este es otro de los fenmenos que a menudo mas se repite. Hay que teneren cuenta de primeras, que no siempre todos las datas contienen lainformacin necesaria como para que aircrack nos d la clave con unacantidad fija de los mismos. Esto siempre va a variar segn la informacincontenida, y segn el tipo de clave, por ejemplo una clave en 104 bits esposible que requiera 1.000.000 de Ivs o incluso ms. Por otro lado si lasdatas que hemos capturados no contienen informacin variada y muchos sonrepetitivos o negativos, lo que ocurrir es que necesitaremos capturar mas.As que, que no nos pille de sorpresa esto, ni tampoco nos lleve a ladesesperacin, simplemente pasa. En la imagen de abajo se muestra laventana de aircracking dicindonos que algo ha fallado. La solucin pasa porseguir capturando datas y continuar con el proceso tal cual, volviendo a abriraircrack cuando lo estimemos oportuno.

    ENTONCES CUANTOS DATAS HACEN FALTA PARA QUE AIRCRACK DE

    LA CLAVE?

    Es ms de lo mismo, pero voy a intentar mostrarlo con imgenes para quequede ms claro. En esta captura vemos como he intentado lanzar aircrackingcon casi 600.000 datas (una cantidad considerable no?), y el proceso hafallado.

    !! PERO SI YA TENGO 250000 Y NO ME LA DA????

    Y qu???, no importa. Personalmente para mi 250.000 es una cantidad mediaque me ha dado muy buenos resultados, pero esto no quiere decir quesiempre tenga que ser as. Hubo ocasiones que solt la key con 150.000,otras con 14.000, y otras, como se ve en las imgenes, han hecho falta msde 600.000. La imagen de abajo es la consecucin de la anterior. Ha sido necesariocapturar 400.000 ms para este fin.

  • 18/4/2014 Manual Wifislax, Wifiway Avanzado WEP y WPA Rockeropasiempre, Heavyloto y Zydas.

    http://foro.elhacker.net/wireless_en_linux/manual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t261907.0.html 11/24

    Como se ve, todo es siempre cuestin de paciencia y persistencia. Entonces, es imposible sacar la key con cantidades menores?Pues no, no es imposible. Eso s, hay que tener en cuenta que una clave en104 bits, ser fcil que nos haga falta capturar mas datas, que otra mscorta. Hay mtodos y formas para lanzar el aircrack. El kit de la cuestin esten aprender a manejar de una forma correcta este asunto. Esto se consiguecon la lectura y el estudio de buenos manuales que ya andan porElhacker.net hace tiempo. En ellos se explica de forma muy detallada el usoy manejo de esta cuestin. Como detalle apuntar que el aircrack-ptw esbastante ms eficaz y rpido que el aircrack-ng. No voy a extenderme massobre este asunto, tan solo veremos de una forma rpida como proceder.Vemos unas capturas.

    Como se aprecia en la ventana de captura (izquierda superior), las datas nisiquiera llegan a 21.000 y el aircracking ha resuelto la key con tan solo19.488 paquetes. El proceso es simple pero ha de ser ejecutadocorrectamente. Para ello explicar el orden que se ha seguido.Lo primero, a estas alturas ya debera ser obvio. Es decir, poner tarjeta enmodo monitor, escaneo, etc., etc. Una vez capturando, procederemos a lanzarel aircrack, abriendo para ello una Shell, y escribiendo el comando

    Cdigo:aircrack-ptw

    Dejamos un espacio tras este comando, y posteriormente arrastraremos lacaptura del AP correspondiente. La captura deberemos buscarla siguiendo laruta:/root/swireless/airoscript

    La arrastraremos desde esa ventana hasta la Shell donde tenemos elcomando aircrack-ptw esperndonos.

    Con esto conseguimos que aircrack empiece a trabajar desde ya, pero eso noquiere decir que tenga que resolverla con la cantidad que en ese momentotiene capturada, ver sino en la imagen siguiente como se han realizado variosintentos hasta que di resultado.

    Como se puede apreciar en este caso concreto, el primer intento fue con14.141 paquetes y este err, el segundo con 16.067 tambin fall, el terceroni siquiera se molest, y el cuarto fue el definitivo. Para ir cerrando este tema,comentaros que el proceso puede efectuarse con distintas frmulas como elcomando aircrack-ptw y tambin con aircrack-ng. Adems hay que comentarque existe una tercera opcin que sera con el comando aircrack-ng -z, estaltima opcin es bastante interesante, ya que nos permite dejar nuestro pccapturando, y el solito volver a intentarlo cada 5.000 datas. Esta opcin, lacual tiene una presentacin mas "bonita" tiene por contra que en porttilespuede darnos problemas de calentamiento. Realizar vuestras propiaspruebas al respecto, sin olvidaros tambin que aircrack puede lanzarsetambin desde airoscript sin necesidad de hacerlo mediante Shell ycomandos. Est explicado en el manual bsico para Wifislax, y recordadque la cantidad de datas es una ciencia casi inexacta que en ocasiones nosllevarn minutos, y otras se nos irn las horas, das o vete t a saber cunto.

    Esta gua no representa un manual en s, sino ms bien es el apoyo quecompleta el manual bsico para Wifislax. Por eso hago hincapi en que debende leerse otros muchos tutoriales y manuales que son los que en definitivanos llevan a este punto concreto en el que nos encontramos hoy. Por esoapunto algunos enlaces que nos sern de mucha ayuda y no son solo

  • 18/4/2014 Manual Wifislax, Wifiway Avanzado WEP y WPA Rockeropasiempre, Heavyloto y Zydas.

    http://foro.elhacker.net/wireless_en_linux/manual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t261907.0.html 12/24

    recomendables sino ms bien obligatorios para poder llegar a entender lascosas de pleno.

    La Biblia, manual por excelencia y obligatorio:

    LA BIBLIA VERSION ORIGINAL AIRCRACK POR DEVINE

    LA BIBLIA VERSION ACTUALIZADA POR MISTERX

    Otros enlaces muy interesantes y prcticamente obligatorios tambin, sonestos:

    COMANDOS LINUX

    DEFINICIONES

    AIRCRACK-NG

    ATAQUES WIFISLAX

    GUIA NESTUMBLER Nestumbler es el programa por excelencia en deteccin deredes y entre otras cosas nos muestra la potencia de la seal, el ruido, macdel ap, essid, canales, etc. En definitiva es obligatorio cuando escaneamosdesde Windows, ya que en base a ello, tendremos una mejor referencia a lahora de usar Wifislax. (No olvidemos que Wifislax corre bajo Linux). Podremosencontrarlo fcilmente en la red.

    Mi especial agradecimiento al amigo KARR, por sus aportes, su tiempo y su paciencia.

    Sin ms prembulos, vamos a pasar al siguiente punto de este tutorial.

    2.- INTRODUCCION A LA SEGURIDAD WEP. Por Heavyloto.

    DIFERENTES TIPOS DE ATAQUES POR COMANDOS EN WIFISLAX O

    WIFIWAY, EN ESTE CASO USAREMOS WIFIWAY 1.0 FINAL.

    - Ataque 0: Desauntentificacin- Ataque 1: Autentificacin falsa- Ataque 2: Seleccin interactiva del paquete a enviar- Ataque 3: Reinyeccin de peticin ARP- Ataque 4: El chopchop de KoreK (prediccin de CRC)

    En primer lugar decir, que este manual/tutorial, est creado para, comprobarla vulnerabilidad de nuestras redes, y no para fines maliciosos o delictivos,siendo de cada uno la responsabilidad del uso que se le d.Una vez ya hemos abierto el Cd live (Wifislax, Wifiway), abrimos una Shell oconsola, en la cual comprobamos la interface de nuestra tarjeta, en este casoes una Alfa Usb 500mv, con chipset Realtek 8187L y ejecutamos el siguientecomando,

    Cdigo:iwconfig

    Aqu nos dir, si nuestra tarjeta es reconocida por el sistema o no lo es. Biensabiendo ya la interface de nuestra tarjeta que puede ser, wlan0, wlan1,ath0, etc, etc, dependiendo del chipset claro est. En este caso es wlan0,(puesto que es Realtek), ejecutamos el airodump-ng, para abrir el escner deredes en la misma Shell.

    Cdigo:airodump-ng wlan0

  • 18/4/2014 Manual Wifislax, Wifiway Avanzado WEP y WPA Rockeropasiempre, Heavyloto y Zydas.

    http://foro.elhacker.net/wireless_en_linux/manual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t261907.0.html 13/24

    Una vez abierto el escner de redes como veis en la foto, nos muestra todaslas redes a nuestro alcance. Seleccionamos nuestra red, de la cual debemossaber, bssid (Mac del AP), ch (canal donde emite), essid (nombre del AP),vamos a crear un archivo donde se guardaran nuestras capturas, paramos elescner, con Ctrl+c, y escribimos en la misma Shell:

    Cdigo:airodump-ng -c ch -bssid (Mac del AP) -w (nombre archivo) wlan0

    Nota: de aqu en adelante tomaremos como referencia el bssidaa:bb:cc:dd:ee:ff de una forma simblica, entendemos que cada unopondr la que le corresponda en su caso.

    Por ejemplo el canal es, el 6 y la bssid es, aa:bb:cc:dd:ee:ff (se entiende quehabremos de poner los reales), el nombre del archivo lo inventamos, porejemplo, lan, quedara as;

    Cdigo:airodump-ng c 6 -bssid aa:bb:cc:dd:ee:ff w lan wlan0

    Una vez hemos ejecutado esto nos quedara en pantalla nuestro AP, dondeveremos si hay cliente, que aparecer debajo de STATION. Si no lo hay, enotra Shell, sin cerrar esta, ejecutamos el siguiente comando que pertenece alAtaque 1.

    Cdigo:aireplay-ng -1 30 -o 1 -e (nombre bssid) -a aa:bb:cc:dd:ee:ff -h (Macde nuestra tarjeta) wlan0

    Bien, suponiendo que nuestro AP se llama PERICO, y la Mac de nuestratarjeta es 00:11:22:33:44:55, quedara as:

    Cdigo:aireplay-ng -1 30 -o 1 -e PERICO -a aa:bb:cc:dd:ee:ff -h 00:11:22:33:44:55 wlan0

    En el caso de que se llame PERICO DE LOS PALOTES, pondremos el

    nombre entre comillas, ya que cuando el essid lleva espacios se

    hace de esta forma. Ejemplo:

    Cdigo:aireplay-ng -1 30 -o 1 -e PERICO DE LOS PALOTES -aaa:bb:cc:dd:ee:ff -h 00:11:22:33:44:55 wlan0

    Ahora saldr la Mac de nuestra tarjeta debajo de STATION, (en algunasocasiones).

    Como ya sabemos, estamos haciendo una asociacin falsa a nuestro AP,que si hemos tenido xito y estamos asociados, debajo de AUTH saldr OPN,y saldr la Mac de nuestra tarjeta debajo de STATION, (esta Shell podemospararla) en otra Shell ejecutamos el Ataque 3.

    Cdigo:aireplay-ng -3 -b aa:bb:cc:dd:ee:ff -h 00:11:22:33:44:55 wlan0

    Si tenemos suerte y conseguimos inyectar, estarn subiendo las datas almismo tiempo ms o menos que las peticiones ARP, que a la vez, se estarnguardando en el archivo que creamos al principio. Una vez hayamos superadolas 50.000 datas, (mas o menos, podemos hacerlo antes, pero esaconsejable a partir de ah), ejecutamos aircrack, en otra Shell, de lasiguiente manera.Como nosotros lo habamos llamado lan, lo haremos as:

  • 18/4/2014 Manual Wifislax, Wifiway Avanzado WEP y WPA Rockeropasiempre, Heavyloto y Zydas.

    http://foro.elhacker.net/wireless_en_linux/manual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t261907.0.html 14/24

    Citaraircrack-ptw lan-01.cap

    Y hay esta nuestra clave, (foto de arriba). En este caso, hemos necesitado44.092 datas y hemos capturado 39.921 paquetes

    Ahora bien, si resulta que ya tenemos un cliente (siguiente foto, dondeapunta la flecha) y su Mac es aa:bb:cc:dd:ee:ff, aplicamos directamente elAtaque 3.

    Ataque 3

    Cdigo:aireplay-ng -3 -b Mac vctima -h aa:bb:cc:dd:ee:ff interface

    Asocindonos de esta manera con la Mac del cliente, en este casoaa:bb:cc:dd:ee:ff

    Donde, ocurrir tambin lo mencionado anteriormente, y la misma operacin,en alcanzar datas suficientes y capturar los paquetes necesarios, igual queantes, ejecutamos;

    Cdigo:aircrack-ptw (nombre archivo)-01.cap

    Que con un poquito de suerte nos dir la clave, que ente caso, hemosnecesitado, 44.351 datas y 34.173 paquetes. (Foto de arriba, ventanapequea).

    Ahora, vamos al momento en que nuestro AP a pesar de estar correctamenteasociado, o tener cliente, no conseguimos inyectar, por que las datas nosuben o suben muy despacio, y no hay manera de enganchar una para lainyeccin. Utilizaremos el Ataque 2, o bien despus de un Ataque 1, o unAtaque 3, segn correspondiera, si hubiera cliente o no, sera el siguientecomando.

    Cdigo:aireplay-ng -2 p 0841 c ff:ff:ff:ff:ff:ff b (bssid del Ap) h(nuestra bssid o la del cliente) wlan0

    (A estas alturas ya sabemos asociarnos, verdad?) ;

    Como estamos asociados con xito, utilizamos nuestra Mac o bssid, (la real,no la simblica que en este caso es 00:11:22:33:44:55)

    Cdigo:aireplay-ng -2 p 0841 c ff:ff:ff:ff:ff:ff b aa:bb:cc:dd:ee:ff -h 00:11:22:33:44:55 wlan0

    Nota: En este ataque si que hay que poner tal cual ff:ff:ff:ff:ff:ff, ya que aslo requiere el propio ataque.

    Aqu estamos enviando paquetes, a la espera de que suba una data que nosfacilite la inyeccin, a veces es con la primera que sube pero otras no, por loque repetimos el ataque, hasta que nos funcione, aqu hemos tenido suerte y

  • 18/4/2014 Manual Wifislax, Wifiway Avanzado WEP y WPA Rockeropasiempre, Heavyloto y Zydas.

    http://foro.elhacker.net/wireless_en_linux/manual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t261907.0.html 15/24

    lo ha hecho con la primera como veis en la siguiente imagen.

    Ahora nos preguntar si queremos utilizar los paquetes, simplemente ledecimos, yes.

    A partir de ahora empezaremos a capturar, si tenemos suerte a una velocidadrazonable, fijaros sino en las tres flechas que marco a continuacin.

    Cuando utilicemos este ataque, debemos tener en cuenta que vamos anecesitar 500.000, Ivs, datas, para obtener la clave, podemos atacar antes,a veces funciona pero esa es la cantidad recomendable, aqu aircrack, loutilizamos sin el ptw, quedara as.

    Cdigo:aircrack lan-01.cap

    Como veis, nos ha dado la clave y su conversin a ASCII

    Para terminar vamos a ver de una forma breve el famoso Chop Chop deKorek.

    ATAQUE 4 : El chopchop de KoreK (prediccin de CRC)

    Podria explicar este ataque y liarlo como ya est mas que liado por la red,pero hay un compaero, (manel) del foro hermano Seguridad Wireless, quelo hace de una forma sencilla y comprensible, en la linea en que se basa estetutorial. Con su permiso hemos aadido, su post en Seguridad Wireless

    http://foro.seguridadwireless.net/manuales-de-wifislax-

    wifiway/chop-chop-con-bosslanalfa-a1-a4-a2-sin-clientes/

    Y esto es todo lo que puedo ofrecer, a base de comandos en Shell, porsupuesto hay varias formas de interpretar los comandos, aqu hemosutilizado una de ellas, espero que este clarito, y os sirva de ayuda en laseguridad de vuestras redes.

    WLANDECRYPTER

    Ahora vamos a comprobar la vulnerabilidad de las redes WLAN_XX detelefnica. El Wlandecrypter es un pequeo generador de diccionarios paraeste tipo de redes, el cual se incluye en la distro Wifiway 1.0 final. Elfuncionamiento de Wlandecrypter es muy sencillo y bsico. Lo nico, que nopoco, jeje, que hace este programa es generar un diccionario con las posiblesclaves WEP de las redes WLAN_XX. Mas abajo lo generaremos para verlo masclaro, lo marco con tres asteriscos para que sepamos en que momento loestamos creando y no nos perdamos.

    Yo voy hacer una demostracin de su sencillez de uso, ya que con pocospaquetes, nos dar la clave en pocos segundos. En esta ocasin voy a usaresta tarjeta; GOLD USB Wireless 54Mbps 802.11g Chipset Zydas.

    Bien, abrimos airodump-ng para visualizar las redes como ya sabemos, enesta tarjeta la interface tambin es wlan0, con lo cual escribimos:

    Cdigo:airodump-ng wlan0

  • 18/4/2014 Manual Wifislax, Wifiway Avanzado WEP y WPA Rockeropasiempre, Heavyloto y Zydas.

    http://foro.elhacker.net/wireless_en_linux/manual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t261907.0.html 16/24

    Aqu seleccionamos, nuestra WLAN_XX para capturar paquetes, de lasiguiente manera y teniendo en cuenta que vamos a crear el archivo quellamaremos lan, y la bssid del AP es 00:11:22:33:44:55

    Cdigo:airodump-ng bssid 00:11:22:33:44:55 w lan wlan0

    Y quedar de la siguiente manera:

    *** Ahora vamos a generar un diccionario con las posibles claves, usandoeste comando para Wlandecrypter.

    Cdigo:wlandecrypter 00:11:22:33:44:55 WLAN_XX diccionario

    Hemos generado un fichero, llamado diccionario que contiene las posiblesclaves, a continuacin ejecutamos aircrack-ng aadiendo el diccionario creadoy nuestro archivo.

    Cdigo:aircrack-ng w diccionario lan-01.cap

    Ya tenemos nuestro diccionario trabajando. En pocos segundos con un pocode suerte

    ya tenemos nuestra clave, con muy poquitos paquetes, en un plis plas,sencillo verdad?, pues esta es la seguridad que tenemos en nuestraWLAN_XX, con cifrado WEP.

    Wlandecrypter no es el nico programa para redes concretas, entre otrostenemos; Jazzteldecrypter, Decsagem, Netgear, y otros cuantos mas que seestn gestando para aparecer en un futuro no muy lejano. Cuando lo veamosoportuno iremos actualizndonos en todo este terreno. De momento aqu oshe dejado parte de nuestro trabajo, que como coment antes iremosextendiendo con el tiempo.

    ltima modificacin: 21 Noviembre2009, 21:07 por rockeropasiempre 2 En lnea

    Piensa, cree, suea y atrvete

    Wifislax Bsico

    Wifislax Avanzado

    rockeropasiempre

    Desconectado

    Mensajes:1.496

    Manual Wifislax, Wifiway Avanzado WEP y WPA Rockeropasiempre,Heavyloto y Zydas. Respuesta #1 en: 22 Julio 2009, 00:48

    3.- INTRODUCCIN A LA SEGURIDAD WPA. Por Zydas.

    ATAQUES WPA (by Zydas)

  • 18/4/2014 Manual Wifislax, Wifiway Avanzado WEP y WPA Rockeropasiempre, Heavyloto y Zydas.

    http://foro.elhacker.net/wireless_en_linux/manual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t261907.0.html 17/24

    Para que la cosa no se complique a la hora de instalar programas en Linuxnos basaremos en los programas que trae por defecto Wifiway 1.0 final,aunque algunos programas tambin se encuentran en Windows, iremosmostrando los enlaces.

    1.- Qu diferencia existe entre WEP Y WPA?

    En ambos sistemas de cifrado los datos estn cifrados para que los usuariosque no conozcan la clave no puedan descifrarlos y por lo tanto no puedanentrar en la red.En la cifrado WEP, la clave se encuentra en cada uno de los

    paquetes que se transmiten entre el PC y el router, mientras que en

    la WPA la clave solo aparece en el momento de la conexin. En la

    WPA una vez se haya autentificado el usuario con el router , la

    clave ya no aparece en los datos transmitidos.

    Para conseguir una clave WEP es necesario obtener la mayor

    cantidad posible de datas porque as tenemos mayor probabilidad

    de encontrar la clave, no ocurre lo mismo para las WPA.

    2.- Capturar un handshake (Clave WPA cifrada).

    La clave WPA cifrada se llama handshake, entonces, para poder obtener laclave, primero debemos capturar un handshake, es decir el paquete o dataque contiene la clave WPA en si, y se transmite en el momento de conexinentre el usuario legtimo y el router. Solo este paquete contiene la clave.Primero tenemos que escanear con airodump para encontrar la red con claveWpa, para ello abrimos shell y lanzamos airodump-ng.

    Cdigo:airodump-ng

    * Ya nos qued claro como abrir un shell, que es y como identificar la interfacede nuestro dispositivo en la seccin de Wifislax de Rockeropasiempre,.

    * Nos tiene que aparecer alguna red con clave Wpa lgicamente parapoder continuar.

    Tenemos una red con clave WPA llamada wpa_psk (imagen de arriba) queusaremos como ejemplo para el ataque. Para ello volvemos a lanzar airodumppero con los filtros para poder capturar solamente esa red.

    Cdigo:airodump-ng -c --bssid -w

    Como hemos comentado antes, la clave WPA solo se transmite en elmomento de la conexin y si tenemos que esperar a que un cliente legtimose conecte y transmita el handshake cuando nosotros estemos preparadospara su captura nos podemos hacer viejos. As que nos las vamos a ingeniarpara que el cliente legtimo se caiga de su red y de forma automtica sevuelva a conectar, nosotros estaremos esperando ese preciado paquete quecontiene el handshake.Vamos ahora a capturar nuestro handshake, para ello lanzamos un A0 en elcanal de nuestro cliente, para ello lanzamos el ataque A0 30 veces. (Esto noquiere decir abrir 30 ventanas )

    Cdigo:aireplay-ng -0 30 a -c

  • 18/4/2014 Manual Wifislax, Wifiway Avanzado WEP y WPA Rockeropasiempre, Heavyloto y Zydas.

    http://foro.elhacker.net/wireless_en_linux/manual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t261907.0.html 18/24

    *SI NO HAY CLIENTE CONECTADO NO HAY HANDSHAKE

    Cuando haya terminado y sin parar el airodump-ng lanzamos aircrack-ng paraver si nuestra seal es suficientemente fuerte para hacer caer de la red anuestro cliente legtimo y hemos capturado el handshake. Usaremos elsiguiente cdigo.

    Cdigo:aircrack-ng achive-01.cap

    Si no aparece el mensaje WPA (1 handshake) (imagen de arriba) es quehemos fracasado y debemos repetir el A0 o tambin aumentar nuestro nivelde seal para que nuestra seal sea ms fuerte que la del cliente y poderdesconectarlo *(DoS).

    *(DoS) Ataque DoS. Denegacin de servicio.

    Si nos falla el A0 para obtener el handshake, probaremos lanzando elprograma mdk3 incluido tambin en wifiway 1.0. En este manual utilizaremoslos parmetros por defecto, pero para aquellos que quieran realizar suspropias pruebas aqu os dejo las opciones.

    Cdigo:mdk3 m t

    Estas son las opciones para wpa_tkip:

    m -Michael shutdown exploitation (TKIP) Cancels all traffic continuously -t Set Mac address of target AP -w Seconds between bursts (Default: 10) -n Set packets per burst (Default: 70) -s Set speed (Default: 400)

    Con este ataque mdk3 se suprime todo el trafico entre el AP y el cliente deforma continua, hasta que anulemos el ataque con Ctrl+c, y por tantohaciendo que el cliente legtimo se desconecte. Este ataque se debe estarejecutando durante unos segundos (entre 10 y 40) para asegurar DoS(denegacin de servicio). Una vez lanzado mdk3 volvemos a comprobar con aircrack si hemos obtenidoel handshake, si no es as, tendremos que aumentar nuestro nivel de seal,para ello podemos usar antenas de mayor ganancia, acercarnos al router,usar amplificadores, etc.

    SI NO HAY HANDSHAKE NO HAY CLAVE WPA.

    YA TENGO UN HANDSHAKE --- ATAQUE POR DICCIONARIO

    1.- Usando aircrack-ng

    Una vez tengamos un handshake capturado en un archivo cap., lo queharemos es lanzar aircrack-ng con la opcin w para archivos cap. yataque por diccionario, al igual que se usa en Wlandecrypter, para ellolanzaremos el siguiente comando:

    Cdigo:aircrack-ng w < archivo-01.cap >

  • 18/4/2014 Manual Wifislax, Wifiway Avanzado WEP y WPA Rockeropasiempre, Heavyloto y Zydas.

    http://foro.elhacker.net/wireless_en_linux/manual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t261907.0.html 19/24

    Despus de que termine aircrack-ng y comparar cada una de las palabrascon el handshake del achivo-01.cap, nos mostrar el siguiente mensaje, (sila clave ha sido encontrada).

    2.- Usando Cowpattyp.

    Existe tambin Cowpatty plus (Cowtattyp) con ms opciones, pero nosotrosnos basaremos en Cowpatty.

    Para aquellos que usan Windows aqu tienen Cowpatty paraWindows.Este programa puede trabajar de dos formas, una forma de trabajar es igualque aircrack-ng, de forma que le damos como entradas el diccionario, elarchivo cap. y el essid.

    Cdigo:cowpatty r f -s

    Otra forma es creando un rainbow table con hash-1 y el diccionario. Este tipode ataque es mucho ms rpido que aircrack-ng, pero tiene el inconvenientede que primero debemos crear un diccionario pre computado (rainbowtable) y slo es vlido para la misma essid, es decir que si tenemos una redcon diferente nombre (diferente essid) no podemos usar el mismo rainbowtable, debemos crear otro con el nuevo essid, aunque el diccionario sea elmismo. Esto es debido a que la clave WPA est mezclada con el nombre dela red (essid) y por lo tanto slo es vlido para ese nombre de red.

    La ventaja de este sistema es, que existen redes con el mismo essid comopor ejemplo TELE2, y por lo tanto nos valdra el mismo rainbow table y laobtencin de la clave WPA se hara en unos pocos minutos (si ese diccionarioes bueno y contiene la clave).

    Links rainbow table para tele2;

    http://www.megaupload.com/?d=JC9BDMZFhttp://www.megaupload.com/?d=V91T1SMB parte 1http://www.megaupload.com/?d=VRNWO2DH parte 2http://www.megaupload.com/?d=QVWHJZDB parte 3http://www.megaupload.com/?d=3Z3FCIW6 parte 4http://www.megaupload.com/?d=N7YF42E5 parte 5

    Juntad los archivos (5 ltimos links) con cat y descomprimir con lzma

    http://megaupload.com/?d=I7DIGKLThttp://megaupload.com/?d=R0VODZE0http://www.megaupload.com/?d=UQCUYVJ6

    Dejando las redes tele2 aparte, para poder usar Cowpatty con rainbowtable es necesario pre computar nuestro diccionario con el essid de la red,para ello utilizaremos la utilidad genpmk que incluye Cowpatty. Vamos ahora a generar nuestro rainbow table para nuestro diccionario plano y nuestroessid.

    Cdigo:genmpk -f -d -s

    -f Archivo en texto plano (diccionario)

    -d Archivo de salida, el archivo nuevo que se crear para usar conCowpatty (rainbow table)

    -s essid (nombre de la red)

  • 18/4/2014 Manual Wifislax, Wifiway Avanzado WEP y WPA Rockeropasiempre, Heavyloto y Zydas.

    http://foro.elhacker.net/wireless_en_linux/manual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t261907.0.html 20/24

    Con este comando hemos creado un diccionario pre computado (rainbow)llamado hash-1wpa , para despus utilizarlo con el Cowpatty, dependiendodel tamao del diccionario puede durar horas. Este es el mismoprocedimiento que utiliza el programa wpa_passphrase (incluido enWifiway) pero con diccionario plano y almacenando el resultado en unrainbow table.Cuando termine genpmk-ng lanzaremos el Cowpatty que es mucho msrpido que aircrack-ng ya que parte del trabajo lo hemos hecho con genpmk-ng.

    Cdigo:cowpatty r d -s

    Una vez que haya terminado, si la clave est en rainbow table (diccionario precomputado) tendremos la clave.Si nuestra clave no se encuentra en el diccionario, entonces tendremos queprobar con otros diccionarios, aqu tenis unos cuantos links para que tengisvuestro PC ocupado.

    Links de diccionarios planos:

    http://www.megaupload.com/?d=Y24D0C72 http://www.megaupload.com/?d=SH49LXYWhttp://www.megaupload.com/?d=85ZFE6M0http://www.megaupload.com/?d=Y7H5CKHJ

    PROBLEMAS CON DICCIONARIOS (RETORNO DE CARRO).

    Dependiendo el sistema operativo y programa que genere el diccionario detexto plano, nos puede dar problemas con el retorno de carro , es decir,que la clave se encuentre en el diccionario pero nuestro programa (aircrack-ng, cowpatty) no la encuentra. Ello es debido a que el retorno de carro loincluye dentro de la palabra. Windows cuando termina una lnea aaderetorno de carro (cr) y fin de lnea (lf), en Unix solamente se aade fin delnea. El programa dos2unix lo que hace es eliminar el retorno de carro encada una de las palabras del diccionario.

    Ejemplo:

    Diccionario Windows------------------------Diccionario unix

    12345678 1234567887654321 87654321Asdfghjk asdfghjk

    Aqu tenis unos conversores de texto plano de un sistema operativo a otro.

    http://www.gammon.com.au/files/pennmush/unix2dos.zip - 19K -program to convert unix text files to DOS format http://www.gammon.com.au/files/pennmush/dos2unix.zip - 19K -program to convert DOS text files to Unix format http://www.gammon.com.au/files/pennmush/mac2unix.zip - 19K -program to convert Macintosh text files to Unix format http://www.gammon.com.au/files/pennmush/unix2mac.zip - 19K -program to convert Unix text files to Macintosh format http://www.gammon.com.au/files/pennmush/unix2dos.c - 7K - sourcecode used to compile above 4 conversion programs

    YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTA

    JOHNTHERIPPER.

    Este ataque consiste en generar un diccionario secuencial y almacenarlo omandrselo directamente a aircrack-ng. Como normalmente las claves WPA

  • 18/4/2014 Manual Wifislax, Wifiway Avanzado WEP y WPA Rockeropasiempre, Heavyloto y Zydas.

    http://foro.elhacker.net/wireless_en_linux/manual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t261907.0.html 21/24

    admiten como mnimo 8 caracteres y como mximo 64, es intil usardiccionarios con palabras inferiores a 8 caracteres. Si tenemos la suerte deque la clave sea de 8 caracteres, pues bien, son324.293.000.000.000.000.000.000 combinaciones, por lo que podemostardar slo unos pocos aos.Por ejemplo cogiendo las letras de a-z sin contar y cogiendo solominsculas seran 26 letras, mas 10 nmeros en tota,l 36 caracteres y la claveWPA que elegimos es de 15 caracteres.

    abcdefghijklmnopqrstuvwxyz0123456789 ---> 36 caracteres

    36 caracteres=221.073.919.720.733.357.899.776 palabras

    Suponiendo que el programa, y nuestro ordenador sea capaz de analizar200.000 palabras por segundo (cosa que dudo mucho), pues tardara 3.505.104.000 aos (jderrrrrrr).Para el ataque por fuerza bruta usaremos el programa

    Johntheripper, como NO lo tenemos en Wifiway tenemos queinstalado, para ello lanzamos lo siguientes comandos:

    Cdigo:wget http://www.openwall.com/john/f/john-1.7.0.2.tar.gztar -xzvf john-1.7.0.2.tar.gzcd john-1.7.0.2/srcmake clean genericcd ..cd runcp john /usr/local/bin/

    Si todo ha salido bien podremos lanzar John.

    Para aquellos que usis Windows aqu tenis Johntheripper paraWindows, es posible que vuestro antivirus lo confunda con un virus al igualque ocurre con cain.

    No voy a ser muy exhaustivo con este ataque ya que es muy lento y muypoco efectivo en claves WPA pero es un clsico del hack.Para lanzar John con diccionario usar este comando:

    Cdigo:john --stdout --wordlist= --rules | aircrack-ng e -a 2 -w

    Para usar John como fuerza bruta y que tome todas las combinaciones, usareste comando:

    Cdigo:John -incremental=all | aircrack-ng.exe e -a 2 -w

    YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTA CON

    DISTRIBUTED PASSWORD RECOVERY

    Este programa est diseado especialmente para descubrir claves por fuerzabruta y trabaja bajo Windows, no voy a poner el link de descarga ya que esun programa de pago. Distributed password recovery puede trabajar con laCPU de nuestro PC o con la GPU (procesador de la tarjeta grfica) de tarjetas Nvidia. Para poder trabajar con la GPU es necesario tener los ltimos driversactualizados, como yo no tengo Nvidia slo explicar para trabajar con laCPU.Este programa parece ser el Tendn de Aquiles de las WPA porque aunquetrabaje por fuerza bruta es capar de utilizar las GPU que son 140 veces msrpidas que las CPU.

  • 18/4/2014 Manual Wifislax, Wifiway Avanzado WEP y WPA Rockeropasiempre, Heavyloto y Zydas.

    http://foro.elhacker.net/wireless_en_linux/manual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t261907.0.html 22/24

    Lo primero que debemos hacer es ejecutar el programa Distributed Agent sino est ejecutndose, y lo mantendremos minimizado ya que ste seencargar del control de la CPU, despus lanzaremos Distributed passwordrecovery y abriremos nuestro archivo cap. con el handshake.

    Una vez abierto el archivo cap. nos aparecer una ventana como la de abajo,en donde el programa reconoce que el archivo cap. contiene una clave WPA,y nos muestra el nombre de la red, la mac del AP y la mac del cliente.

    Ahora tendremos que elegir la longitud de caracteres, y que caracteres vamosa utilizar para la fuerza bruta. Normalmente se elegir el abecedario enminsculas y los nmeros del 0 al 9 con una longitud de la clave de 8caracteres como mnimo y un mximo que puede ser desde 8 a 64, lo normalsera 9 o 10.

    Cuando el proceso haya terminado, clicaremos en result para conocer laclave WPA, este proceso puede tardar desde horas hasta meses o inclusoaos, dependiendo de la velocidad de trabajo, longitud de la clave y cantidadde caracteres a usar.

    ATAQUE CON TKIPTUN-NG

    Para aquellos que usis Windows aqu tenis un link con la suitearcircrack-ng, incluido tkiptun-ng para Windows. Para los que usen Wifiway1.0 final no hace falta instalarlo, ya est incluido en el cd.

    Esta ataque est desarrollado por los chicos de aircrack-ng y todava no est

    totalmente desarrollado sobre todo la ltima parte, por lo que NO va haencontrar la clave WPA. Este programa tiene sus limitaciones con respecto alas tarjetas soportadas.

    Las limitaciones son las siguientes:

    -Funciona con RT73 y RTL8187L (posiblemente con otros drivers tambin).

    -No es compatible con los drivers madwifi-ng.

    -No est totalmente terminado, sobre todo la ltima parte.

    -Tanto el cliente como el AP tienen que tener activado el QoS (calidad deservicio) o en algunos AP se les llama WMM (Wifi multimedia).

    -El cliente debe estar conectado al AP en todo el proceso que dura comomnimo 20 minutos (aunque pueden tardar varias horas).

    -El AP debe estar configurado en modo WPA_PSK.

    Este programa tiene varias fases, La primera consiste en obtener elhandshake con la desautentificacin del cliente, una vez conseguido elhandshake y un ARP vlido se inyectan los paquetes. Yo no he conseguidoterminar el proceso y tampoco s muy bien como funciona.

    Para lanzar tkiptun-ng.Cdigo:tkiptun-ng a -h -m 80 n 100

    Esto es todo

  • 18/4/2014 Manual Wifislax, Wifiway Avanzado WEP y WPA Rockeropasiempre, Heavyloto y Zydas.

    http://foro.elhacker.net/wireless_en_linux/manual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t261907.0.html 23/24

    amigos!

    By Zydas

    Hasta aqu nuestros conocimientos y fuerza de voluntad. Nos ha llevado unlargo periodo de tiempo recopilar, estudiar, e intercambiar opiniones parallegar hasta este punto. Esperamos que este manual sea de vuestro agradoy lo utilicis para vuestras pruebas de una forma correcta.Una vez mas dar las gracias al foro de Elhacker.net por la oportunidad deplasmar nuestras propias experiencias, y poder compartir todas las de losusuarios entre si.

    Rockeropasiempre Heaviloto

    Zydas

    Nota: Si quereis decir lo que os ha parecido, crticas , mejoras, erratas,felicitaciones , sugerencias, o cualquier otra cosa, abrir post para ello.Se trata de mantener el foro ordenado y hacer de esta gua algo util paratodos.

    Saludos.

    ltima modificacin: 21 Noviembre2009, 21:12 por rockeropasiempre En lnea

    Piensa, cree, suea y atrvete

    Wifislax Bsico

    Wifislax Avanzado

    Pginas: [1]

    Ir a: ===> Wireless en Linux ir

    Mensajes similares

    Asunto Iniciado por Respuestas Vistas ltimo mensaje

    Wifiway 3.4 y Zydas Wireless en Linux

    tertulia 0 1,4319 Febrero 2012,17:22 por tertulia

    -Wifislax problema avanzado Hacking Wireless

    davisillo1993 3 1,15523 Febrero 2012,23:32 por P4nd3m0n1um

    Ayuda con zydas y wifiway 3.4 Wireless en Linux Leitonaco 2 1,638

    30 Abril 2013,15:03 por Psoria

  • 18/4/2014 Manual Wifislax, Wifiway Avanzado WEP y WPA Rockeropasiempre, Heavyloto y Zydas.

    http://foro.elhacker.net/wireless_en_linux/manual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t261907.0.html 24/24

    lawebdegoku MundoDivx Hispabyte Truzone ZonaPhotoshop

    Yashira.org indetectables.netSeguridadColombia

    IndejuegosSeguridadInformtica

    Internet mvilNoticiasInformatica

    ADSL eNYe SecSeguridadWireless

    UndergroundMxico

    Soluciones WebEl Lado delMal

    Blog AdministradorSistemas

    Blog Uxio

    thehackerway Tienda Wifi

    Todas las webs afiliadas estn libres de publicidad engaosa.

    Powered by SMF 1.1.19 | SMF 2006-2008, Simple Machines