62
 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1.0 FINAL. INCLUYE WEP Y WPA.  Este tutorial viene de la mano de Rockeropasiemp re, Heavyloto y Zydas. Cada uno hemos aportado nuestra propia experiencia y conocimientos . No habría sido posible realizarlo sin los  aportes de las distintas páginas que a menudo visitamos como el foro de Elhacker.net, y Seguridad Wireless entre otras.  En la parte que toca a Linux, KARR aportó su grano de arena, aportando apuntes y como no,  algún que otro listado. Además fue quien revisó y dió el ok al proyecto final.  Esta guía en ningún caso está destinado a uso fraudulento o delictivo, el uso que se haga de este aporte queda ún ica y exclusivamente ligado a la respons abilidad de cada uno, quedan do fuera de nuestras intenciones cualquier uso no debido, así como de la página de el hacker.net. Los programas a los que se hace mención o referencia no están destinados a tal uso, sino a l a verificación de la seguridad de nuestras propias conexiones.  INDICE GENERAL. El índice está confeccionado de forma que vayamo s de menos a más, así pues, los puntos quedan de esta manera: 1.- WIFISLAX 3.1 “DUDAS Y ERRORES MAS COMUNES". Por Rockeropasiempre. 

INICIACIÓN EN WIRELESS CON WIFISLAX Y WIFIWAY 1

Embed Size (px)

Citation preview

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 1

INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 10FINAL INCLUYE WEP Y WPA

Este tutorial viene de la mano de Rockeropasiempre Heavyloto y Zydas Cada uno hemosaportado nuestra propia experiencia y conocimientos No habriacutea sido posible realizarlo sin los

aportes de las distintas paacuteginas que a menudo visitamos como el foro de Elhackernet y

Seguridad Wireless entre otras

En la parte que toca a Linux KARR aportoacute su grano de arena aportando apuntes y como noalguacuten que otro listado Ademaacutes fue quien revisoacute y dioacute el ok al proyecto final

Esta guiacutea en ninguacuten caso estaacute destinado a uso fraudulento o delictivo el uso que se haga deeste aporte queda uacutenica y exclusivamente ligado a la responsabilidad de cada uno quedandofuera de nuestras intenciones cualquier uso no debido asiacute como de la paacutegina de elhackernetLos programas a los que se hace mencioacuten o referencia no estaacuten destinados a tal uso sino a la

verificacioacuten de la seguridad de nuestras propias conexiones

INDICE GENERAL

El iacutendice estaacute confeccionado de forma que vayamos de menos a maacutes asiacute pues los puntosquedan de esta manera

1- WIFISLAX 31 ldquoDUDAS Y ERRORES MAS COMUNES PorRockeropasiempre

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 2

Resolucioacuten de los errores que maacutes frecuentemente se presentan con el live Cd Wifislax 31 condefiniciones a un nivel usuario baacutesicomedio En este apartado se utilizan tarjetas Pci AtherosUsb Ralink y Usb Gold 800 Mw Realtek para los aportes y explicaciones En este apartado semaneja uacutenicamente la cifrado WEP

Nota si no se ha leido el Manual baacutesico para Wifislax y no sabemos nada al

respecto poco o nada adelantaremos con este nuevo manual ya que este es unaconsecuccioacuten del anteriormente citado

2- INTRODUCCION A LA SEGURIDAD WEP Por Heavyloto

En este apartado se maneja la seguridad WEP diferentes tipos de ataque y su funcionamientoTambieacuten se maneja Wlandecripter Para todo esto se utilizaraacuten tarjetas Realtek y Zydas y ladistro Wifiway 10 final

3- INTRODUCCIOacuteN A LA SEGURIDAD WPA Por Zydas

En uacuteltimo lugar y quizaacutes el maacutes relevante de todos por su dificultad se trataraacute la seguridadWPA en toda su extensioacuten obtencioacuten de handsake tipos de diccionarios manejo y se usaraacutenprogramas como Cowpatty Johntheripper y la suite aircrack-ng Para ello se utilizara la

tarjeta Alfa USB 500Mw con chipset Realtek 8187L

Podemos empezar

1- WIFISLAX 31 - DUDAS Y ERRORES MAS COMUNES PorRockeropasiempre

La siguiente seccioacuten estaacute confeccionada con el fin de mostrar respuestas a los errores ypreguntas maacutes frecuentes cuando nos iniciamos con Wifislax Cuando empezamos a auditar lasprimeras veces suele pasar que nos encontramos con el hecho de que simplemente nosabemos lo que estamos haciendo ni tampoco sabemos especificar ni detectar cual es el errorque estamos cometiendo en el momento Basaacutendome en mi propia experiencia direacute quecuando alguien me dijo que teniacutea que poner mi BSSID seguido de una letra con signonegativo y ademaacutes teniacutea que hacerlo todo en una Shell me quedeacute como estaba seguiacutea sintener ni idea de nada A fuerza de leer experimentar y escacharrar alguacuten que otro aparato voyaprendiendo algo sobre el tema de la seguridad Wifi poco la verdad pero mejor que hace untiempo Por eso este apartado no estaacute pensado ni escrito para que simplemente se ejecutesino para que nos sirva de referencia al principio y motivacioacuten posterior Queda claro pues quesi se desea aprender en este interesante mundo Wifi no bastaraacute con leer esto sino que habraacuteque leer otros muchos tutoriales que hacen referencia a un uso maacutes avanzado Dicho lo dichopasemos pues al tema en cuestioacuten

Lo primero que debemos tener evidentemente es un Live Cd de Wifislax 31 ya con ello en

las manos procederemos a arrancar Para descargarlo podemos hacerlo desde aquiacute Al entraren la paacutegina nos encontraremos con la versioacuten normal segundo enlace y en el tercer enlacetenemos la versioacuten reducida Yo personalmente prefiero la primera pero para gustos loscolores

Una vez quemada la ISO en un Cd podemos empezar con ello La forma de arrancar el Cdqueda estaacute explicado en este

enlace Asiacute pues una vez grabado el disco pasemos a los problemas que mas suelen darse enlos comienzos

WIFISLAX NO ME ARRANCA

Si al comenzar con el arranque nos encontramos con este problema la primera opcioacuten arevisar es el propio arranque de la BIOS y asegurarnos de que estaacute seleccionada como

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 3

primera opcioacuten de boteo el lector donde tenemos el disco Es interesante comprobar que eldisco no esteacute arantildeado rayado o defectuoso

WIFISLAX YA ARRANCA PERO SE ME BLOQUEA AL INICIO Oacute SE ME QUEDALA PANTALLA EN NEGRO

Una vez hemos procedido a revisar todo lo anterior y vemos que no conseguimos arrancar elprograma pasariacuteamos al tema de los cheatcodes

iquestQueacute son los cheatcodes iquestDoacutende los escribo

Los cheatcodes son comandos cada uno de estos comandos realiza una funcioacuten especiacuteficacomo por ejemplo deshabilitar la deteccioacuten de hardware a la hora del arranque de WifislaxPara ese caso en concreto se utiliza el cheatcode ldquonohotplugrdquo Cuando el live Cd arranca pordefecto procede a detectar todo el hardware existente en el equipo y en ocasiones ocurre quela deteccioacuten de alguacuten hardware en especial nos esteacute creando alguacuten problema Los principalesproblemas de arranque en Wifislax suelen tener que ver con la deteccioacuten de hardware y conla propia tarjeta graacutefica Esto no quiere decir que siempre sea asiacute porque alguna vez podriacuteainclusive causar el problema un simple ratoacuten Usb No obstante podriacutea sernos uacutetil cualquier otro

cheatcode para alguna funcioacuten en particular como que los cambios se guarden en la memoriao cargar moacutedulos opcionales especiacuteficos

iquestDoacutende los escribo

Opcioacuten 1

Para introducirlos deberemos hacerlo al inicio del arranque Esto quiere decir que deberemosescribirlos cuando se nos muestra la pantalla de Wifislax esperando que pulsemos enter paracontinuar Desde aquiacute podremos introducir tantos cheatcodes como nos sean necesarios deuno en uno y pulsando enter tras escribirlo

Opcioacuten 2

Tras pulsar enter en la opcioacuten 1 sin meter ninguacuten cheatcode veremos una pantalla con el tiacutetuloWifislax Text mode En esta pantalla se nos da la opcioacuten de arrancar con un uacutenico cheatcodeel cual elegiremos mediante las flechas de direccioacuten Si no pulsamos ninguna opcioacuten elprograma arrancaraacute normalmente al igual que si directamente pulsamos enter sin tocar lasflechas de direccioacuten

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 4

El uso especiacutefico de estos cheatcodes es el siguiente

acpi=off Este cheatcode es uacutetil cuando al iniciar nos encontramos con un pantallazo negroLa forma de usarlo es tan simple como seleccionarlo y pulsar enter y ldquoasiacute para el resto decheatcodes de esta listardquo

noagp Evita la deteccioacuten de nuestra tarjeta graacutefica y asiacute evitar posibles errores que puedacausarnos en el arranque

nopcmcia Impide el acceso a la deteccioacuten del puerto PCMCIA evitando que puedareconocernos una tarjeta de ese tipo que nos esteacute causando alguacuten problema

nohotplug Este en concreto lo que hace es inhabilitar la deteccioacuten de casi todo el hardwarede nuestro equipo Quizaacutes pueda ser el maacutes utilizado por el simple hecho de que algunos tiposde hardware den cierta guerra Por eso este cheatcode procede a evitar la deteccioacuten de losmismos y ahorrarnos quebraderos de cabeza

nobluetooth Incapacita los soportes para bluetooth en la live Cd

A miacute personalmente no me ha hecho falta usarlos a menudo pero en el siguiente linkencontrareis mucha maacutes informacioacuten detallada de la mano de HWAGM sobre los cheatcodes yaque en caso de problemas con el arranque del live Cd debemos pensar que no solo existen

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 5

estos cinco que vemos en la imagen sino que hay otros pocos maacutes que podriacutean hacernos faltapara alguacuten problema en particular En el supuesto de que asiacute fuese y nos hiciera falta usaralguno que no esteacute en la lista deberemos introducirlos como se menciona en la opcioacuten 1

httpwwwwifislaxcommanualescheatcodephp

Para continuar seriacutea necesario familiarizarse con algunos de los teacuterminos maacutes usados ya quede aquiacute en adelante nos haraacuten falta He asociado a cada teacutermino un color para verlo mejor enla imagenQuede claro que en la terminologiacutea wifi a veces se utilizan teacuterminos que puedanparecer en un principio un tanto agresivos no obstante es obvio que cuando nosreferimos por ejemplo a la viacutectima no significa que vayamos a agredir a nadie nique se tenga que aplicar en el sentido mas literal de la palabra Son solo esoteacuterminos para entendernos mejor

Aquiacute va un pequentildeo listado

AP = Access point punto de acceso inalaacutembrico (router)

MAC = Numeracioacuten de cada tarjeta inalaacutembrica Viene a ser el DNI de cada tarjeta

Victima = Nuestra red a verificar para su seguridadCliente = PC conectado con la viacutectima

STATION = Mac del cliente asociado con la viacutectima (Flecha azul en la imagen)

Shell = Ventana

BSSID = Mac de la viacutectima (Flecha blanca)

ESSID = Nombre de la red (Flecha verde)

POWER = Potencia de la sentildeal de la red en cuestioacuten (Flecha roja)

Datas Ivrsquos = Paquetes especiacuteficos con la informacioacuten de la cifrado

Beacons = Paquetes Son simplemente eso paquetes anuncio que enviacutea cada redUna imagen vale maacutes que mil palabras estaacuten sentildealados en colores distintos algunos de losteacuterminos maacutes significativos

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 6

Evidentemente no he sentildealado todos pero los que quedan podemos intuirlos claramente En laventana superior izquierda podemos identificar los siguientes

RXQ Es el valor de la sentildeal limpia es decir sin ruido la potencia real de la red

s Este valor es variable y nos da el porcentaje de las datas que se capturan por segundoEn base a ello podemos calcular aproximadamente cuanto tiempo nos llevaraacute capturar unnuacutemero determinado de Datas

Ch Canal en que emite el Ap

Mb Muestra el valor en Megabits de la tarjeta viacutectima

Enc cifrado de la red Variacutea entre Open Wpa Wep y Wpa2

CIPHER Este campo pertenece al cifrado de la red y comprende los siguientes valores WEPpara redes con cifrado WEP Valor nulo para redes sin cifrado (OPEN) Y por uacuteltimo los valoresCCMP y TKIP para redes con cifrado WPA

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 7

AUTH Autentificacioacuten de la red Existen dos tipos de autenticacioacuten Open y Shared Por logeneral el campo perteneciente a este valor suele estar vacio a excepcioacuten de las redes WPAlas cuales mostraraacuten las siglas PSK tanto si la cifrado es en WPA o WPA2Y por uacuteltimo una de las maacutes importantes tal vez la reina de la casa

ARP Estas son las siglas de ADDRESS REQUEST PREDICTION en castellano es latraduccioacuten de nuestra direccioacuten Mac a una Ip para aumentar la velocidad de conexioacuten

Por supuesto son muchas maacutes las palabras empleadas en la terminologiacutea Wifi pero estaacutesquizaacutes son las que considero necesarias para comenzar con todo esto A medida que se vayasubiendo el rango de aprendizaje el nivel de terminologiacutea tambieacuten subiraacute pero de momentono toca Por tanto con estas tenemos para empezar

DISPOSITIVOS WIFI NECESARIOS PARA AUDITAR

Evidentemente para auditar con Wifislax como su propio nombre indica deberemos tener almenos un dispositivo Wifi instalado Esto no es otra cosa que una tarjeta inalaacutembrica Sepresentan en varios formatos tales como

- Pci para ordenadores de sobremesa

- Usb para estos uacuteltimos y tambieacuten para portaacutetiles

- Tarjetas PCMCIA y Mini Pci las dos expliacutecitamente para portaacutetil

Lo primero a tener en cuenta y razoacuten maacutes que IMPORTANTE es el chipset que

nuestro dispositivo monta en base a ello podremos auditar con Wifislax o no Quiero decir conesto que si el chipset que el dispositivo monta no es compatible con Wifislax nada podremoshacer con esa tarjeta Por eso es maacutes importante el chipset que la propia marca deldispositivo en cuestioacuten Queda claro entonces que para auditar con el programa debemos teneren cuenta que no todos los dispositivos Wifi nos sirven para tal fin En el siguiente listado

vemos los principales chipset para poder auditar con Wifislax junto con su interface

iquestQueacute es la interface

La interface son las siglas con las que Wifislax interpreta cada chipset

LISTADO DE INTERFACES

Atheros = ath0 Este chipset se puede duplicar es decir navega y captura Creando lasinterfaces ath0 y ath1Ralink = ra0 Ralink dispositivo Usb = rausb0 Prism = eth0 Broadcom = eth0 Zydas = eth0 Realtek = wlan0 Intel 3945 5500 4965 = wlan0 Intel 2200 = eth1 y rtap0 (Crea dos interfaces tambieacuten)En algunos casos como vereacuteis algunos chipset utilizan la misma interface que otros Por ellodeberemos estar atentos en el caso de que tengamos maacutes de un dispositivo Wifi instalado ypoder asiacute identificar cada uno para su posterior utilizacioacuten En tal caso el programa asignaraacute unnuacutemero distinto a cada interface Por ejemplo dos dispositivos Zydas los reconoceriacutea de estaforma eth0 eth1hellip Dos dispositivos Ralink seriacutean ra0 ra1 Un dispositivo Broadcom y otroPrism tambieacuten los reconoceriacutea de igual manera eth0 eth1 Uno con chipset Atheros y otro porejemplo Usb Ralink seriacutean ath0 y rausb0 En el caso de que tengamos dos o maacutes dispositivoscuyas siglas sean ideacutenticas los reconoceriacutea numeraacutendolos sucesivamente por ejemplo eth1eth2 eth3 etchellip

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 86

iquestCOMO SE EL CHIPSET DE MI TARJETA SI YA ME LA HE COMPRADO

Esto lo podremos averiguar en Windows a traveacutes del programa Everest por ejemploPodeacuteis bajarlo de aquiacute es de evaluacioacuten pero cada uno ya sabraacute como obtener la versioacuten totalDeberiacutea bastar con ir a la parte izquierda de dicho programa y pinchar en red para abrir eldesplegable y ver los dispositivos de red instalados en nuestro PC Si no somos capaces de

verlo podemos averiguar si nuestra tarjeta es compatible con el mismo Wifislax Para ello unavez abierto el programa abriremos una Shell y en ella probaremos con distintos comandos

Coacutedigoiwconfig

Con este comando averiguaremos la interfaz del dispositivo e informacioacuten al respecto de losmismos como pueden ser la intensidad de la sentildeal y el ruido de la misma En la imagenpodemos ver la interfaz de la tarjeta Atheros Pci (ath0) y la interfaz de un dispositivo UsbRalink (rausb0) Fijaros que el driver de esta uacuteltima es el RT2500 Lo digo porque luegotendremos que forzarla para usarla con el RT73

Coacutedigolsusb

Nota ldquoLA PRIMERA LETRA ES UNA L MINUacuteSCULArdquo NO SE ESCRIBE isusb

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 9

Con el comando lsusb detectaremos expliacutecitamente los dispositivos Wifi Usb conectados alordenador En la foto vemos como ha detectado sin ninguacuten problema el dispositivo Ralink

Coacutedigolspci

Nota ldquoLA PRIMERA LETRA ES UNA L MINUacuteSCULArdquo NO SE ESCRIBE ispci

Con el comando lspci se procede a detectar todos los dispositivos Pci conectados al PCEvidentemente si nuestra tarjeta es Pci y compatible con Wifislax la detectaraacute de inmediato ypodeacuteis ver como ha detectado la Atheros como un controlador Ethernet que es en definitiva loque es

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 10

Siempre queda la forma artesanal quitando el lateral del PC y despueacutes el tornillo paradesmontar la tarjeta e inspeccionar que pone En los Usb quizaacutes lo tengamos maacutes complicadoya que no suele poner nada pero indagando con el Everest seguro que daremos con ello

iquestY SI NO TENGO TARJETA PERO ME LA VOY A COMPRAR

En la actualidad existen diferentes modelos de tarjetas inalaacutembricas modelos de Wifi Usbdiferentes marcas y como no diferentes chipset Antes de comprar la tarjeta deberemosasegurarnos que el chipset de la misma es compatible con la auditoriacutea para ello existenpaacuteginas de venta por internet que ya nos anticipan el modelo de chipset que incorporan Asiacute pues es conveniente fijarse primero en esto y despueacutes en la marca Aquiacute dejo un link con lalista de tarjetas y chipsets compatibles con el programa Es de hace un tiempo pero nosserviraacute a buen seguro Este link viene de la mano del amigo Hwagm y en el mismo hay

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 11

incluido al final de la paacutegina dos enlaces mas uno para tarjetas con chipset Atheros de lamano de isabido y otro maacutes para tarjetas con chipset Ralink este uacuteltimo creado por el amigo

jmc66d

httphwagmelhackernethtmtarjetashtm

iquestCOMO PONGO MI TARJETA EN MODO MONITOR

Estooooooo uummm pero que es modo monitor

Respondiendo a la segunda pregunta el modo monitor no es otra cosa que poner nuestrodispositivo en modo escucha para poder ver que es lo que estaacute pasando delante de nuestrasnarices pero que no vemos Es como poner la oreja detraacutes de una puerta y no hacer ruidomientras nos enteramos de lo que pasa por nuestra redA la primera pregunta para poner la tarjeta en modo monitor lo haremos desde el mismoprograma Dependiendo del chipset de nuestra tarjeta lo haremos de un modo u otro Meexplico en mi caso con Atheros basta con ir a Menuacute Wifislax asistencia chipsetasistencia chipset Atheros modo monitor Aplicaremos sobre nuestra interface y listo yaestamos en modo monitor Con la Usb Ralink el proceso es similar solo que en vez de Atheroselijo Ralink forzar Rt73 sobre Rt750 y listo modo monitor voila Con una tercera antenaeste caso Zydas el proceso lo hago mediante Shell escribiendo en la misma Iwconfig paraque me la detecte primero y cuando me da la eleccioacuten de interfaz en caso de Zydas eth0 laselecciono y listo Modo monitor activado

El proceso puede hacerse tambieacuten manualmente mediante ventana y comandocorrespondiente Para ello abrimos Shell y escribimos el siguiente comando

Para Atheros

Coacutedigoairmon-ng start wifi0

De esta forma al usar la interface wifi0 lo que hemos hecho es crear una interface ath1 (quees la interface de atheros) y es esta la que se activa en modo monitor

En la foto vemos ambas formas de poner la tarjeta en modo monitor

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 12

Para Ralink Usb

Coacutedigoairmon-ng start rausb0

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 13

Observad que en este caso para la Ralink con driver RT2500 tenemos que forzarla parautilizar el RT73 que es el funciona

Ahora veremos como poner en modo monitor un dispositivo Usb con chipset Realtek enWifislax 31 y poder usar airoscript con eacutel En este caso la tarjeta en si es la siguiente

GOLD USB 800mW con chipset Realtek

Una vez estamos ya en Wifislax 31 abrimos shell y escribimos para que detecte nuestratarjeta

Coacutedigoiwconfig

Presionamos enter y de nuevo escribimosCoacutedigoiwconfig wlan0

Recordad que wlan0 = la interface de Realtek

Tras presionar enter escribimos

Coacutedigoiwconfig wlan0 essid pepe

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 14

No tiene por queacute ser ldquopeperdquo puede ser lo que vosotros queraacuteis simplementerequiere un nombre no tiene mayor historia Vemos la imagen de abajo para quequede maacutes claro

Esta manera de poner el dispositivo con chipset Realtek en modo monitor es solo en

Wifislax 31 ya que en versiones a partir de Wifiway 10 ya estaacute solucionado esteproblema y no es necesario todo esto

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 15

Tras presionar enter lo uacutenico que deberemos tener en cuenta es el hecho de no cerrar esaventana de lo contrario tendremos que volver a repetir el proceso Pues nada ya simplementenos queda abrir airoscript y manos a la obra

Hay que comentar que para realizar el proceso inverso y deshabilitar el modo monitor habriacuteaque realizar el proceso cambiando ldquostartrdquo por ldquostoprdquo En una Shell escribir el siguientecomando

Para Atheros

Coacutedigoairmon-ng stop ath1

Recordad que ath1 fue la interface que nos creoacute anteriormente en el caso de que tuvieacuteramosmas atheros habriacutea que hacerlo con el nuacutemero que tocara ath1 ath2 ath3 etc

Para hacerlo mediante el ratoacuten seriacutea Menuacute-Wifislax-Asistencia chipset-asistencia chipset

Atheros-modo managed

Para la Ralink en ventana escribir

Coacutedigoairmon-ng stop rausb0

Para la Realtek

Coacutedigoairmon-ng stop wlan0

Dicho esto queda claro que el proceso puede hacerse en ambas formas mediante el uso delratoacuten y el uso de comandos

PROBLEMAS CON BEACONS

Una de las preguntas maacutes frecuente suele ser ldquoMe suben los beacons pero no los datasrdquo

iquestQueacute significa esto Esto no es otra cosa que simplemente estamos viendo pasar antenuestras narices paquetes pero estos no sirven ya que solo son paquetes anuncio y por endeno contienen los datos de la clave Obvia decir que si estamos capturando beacons y ninguacutendata estamos perdiendo el tiempo La respuesta a la pregunta me suben los beacons pero nolos datas es que sencillamente puede que el Ap no esteacute navegando que no estemosasociados a eacutel o que simplemente esteacute ahiacute sin hacer nada encendido Pueden pasar miles depaquetes por nuestras narices o mejor dicho por las narices de nuestra tarjeta Pueden pasarmuchos muchiacutesimos pero si no estamos asociados con la red en cuestioacuten eso es todo lo quevamos a ver Solo veremos beacons Para que el invento funcione deberemos de asociarnos y

capturar lo que verdaderamente nos interesa datas Fijaros en la siguiente foto

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 16

Concretamente en la ventana Asociando con (ESSID) se observa como nos hemos asociadocon un cliente (Association sucessful-) pero al no haber movimiento entre la red y elcliente conectado a esta no podemos capturar Lo que necesitamos entonces es generar eltraacutefico de alguna manera y asiacute comenzar a provocar las peticiones ARP

iquestSE PUEDE SOLUCIONAR

Si para generar traacutefico con nuestra propia tarjeta deberemos echar mano del tuto queHeavyloto ya publicoacute en su diacutea para tal fin y nosotros vamos a usar ahora

Una vez empezado todo el proceso y viendo que no suben las datas debemos fijarnos si hayclientes conectados En caso afirmativo debemos asociarnos con un cliente y para elloabriremos Shell y escribiremos en la misma

Coacutedigoaireplay-ng -3 ndashb (Mac viacutectima) ndashh (Mac cliente) (las siglas de nuestrainterface)

Esto es un A3 Reinyeccioacuten de peticioacuten ARP

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 17

Una vez presionemos enter veremos como en algunos casos las datas comienzan a moverseen ocasiones de una forma escandalosa pero es lo que queremos no Falta aclarar que es

posible que tardemos en capturar peticiones ARP y este factor es mas que IMPORTANTE yaque necesitamos de ellas y si no hay traacutefico el ataque no resultaraacute efectivoEn el caso de que no haya ninguacuten cliente o aunque lo haya no exista traacutefico entre el AP y el

cliente deberemos generarlo nosotros mismos utilizando para ello nuestra propia tarjetaPara esto abrimos Shell y escribiremos lo siguiente

Coacutedigoaireplay-ng -1 30 ndasho 1 ndashe (nombre del Ap) ndasha (Mac victima) ndashh (nuestra Mac)(nuestra interface)

Ahora hemos lanzado un A1 Ataque 1 Autentificacioacuten falsa

Esto hace que nosotros mismos nos asociemos como un cliente y solo nos queda repetir elprimer ataque pues ahora ya hay cliente nosotros mismos

NO CONSIGO DATAS Ivrsquos

Haciendo uso de la BIBLIA y apoyaacutendome en pruebas realizadas los posibles motivos porlos que no se consiguen datas pueden variar Una de las principales causas suele ser el temade la cobertura si no tenemos una cobertura buena (POWER) o esta es insuficientedifiacutecilmente podremos capturar Seriacutea como intentar coger algo con la mano Si lo quequeremos coger estaacute diez centiacutemetros maacutes allaacute de nuestros dedos podriacuteamos hacer unesfuerzo y rozarlo pero no seriacutea tan sencillo como si tuvieacuteramos una mano maacutes grande Estose puede solucionar de dos formas o bien poniendo una antena en condiciones oacercaacutendonos al APOtra causa una vez maacutes podriacutea ser el traacutefico de red Si por alguacuten motivo este se paralizara lacaptura tambieacuten lo hace Otro motivo puede ser falla en la tarjeta que usamos pero esto nodeberiacutea ser problema si hemos optado por un buen chipset aunque de todas formas nuncaestamos exentos de que se nos averiacutee

LOS DATAS SE ME PARAN A CIERTA CANTIDAD

La respuesta a esta pregunta es muy simple y tiene que ver con lo anterior Es decir si haytraacutefico de red entre el AP y un cliente entonces es cuando podemos capturar peticiones ARP ydatas pero OJO en el momento que dicho traacutefico se para es cuando tambieacuten se para lacaptura y por tanto las datas tambieacuten se paran Esto se soluciona de la misma forma quehemos hecho hasta ahora es decir asociaacutendonos con el cliente Si el cliente desaparecieseentonces obviamente tendriacuteamos que generarlo nosotros para ello una vez maacutes aplicariacuteamosel ataque citado anteriormente

NO CONSIGO INYECTAR

Para inyectar necesitamos una vez maacutes peticiones ARP Para generar peticiones deberemosseguir los pasos leiacutedos antes pues al asociarse con un cliente o siendo uno mismoempezaremos a capturar peticiones Si no hay peticiones ARP es la pescadilla que se muerdela cola porque no tenemos nada y por tanto la inyeccioacuten no funciona Nos fijamos para verlomaacutes claro en la imagen de abajo en la uacuteltima liacutenea vemos como hay 0 peticiones del ARP Lasolucioacuten como se puede preveer pasa por repetir los pasos citados antes y volver a asociarsecon un cliente o generarlo si no lo hubiese

Nota Esto no es una ciencia exacta y puede que tardemos 1 minuto o 1 mes en capturar laprimera peticioacuten ARP por tanto el uso de Wifislax conlleva la praacutectica de la paciencia y lapersistencia

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 18

Ahora nos fijamos en la siguiente imagen donde las peticiones ARP ya estaacuten disparadas(nada que ver con la imagen anterior fijaros bien) ademaacutes observamos por curiosidad la flechablanca que sentildeala a las datas que ya han sobrepasado las 250000 y en la ventana deAircracking que ya estaacute buscando la key

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 19

En la uacuteltima foto vemos como ya ha soltado la key con poco maacutes de 540000 datas ivs(ventana derecha aircracking) Volvieacutendonos a fijar ahora en la ventana capturando datosdel canal 2 fijaros por curiosidad la cantidad que lleva capturada (flecha blanca) Pero loque de verdad importa es empezar a capturar peticiones ARP que ahora andan por algo maacutesde los 8 millones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 20

PROBLEMAS CON LA CANTIDAD DE DATAS PARA RESOLVER KEY

Este es otro de los fenoacutemenos que a menudo mas se repite Hay que tener en cuenta deprimeras que no siempre todos las datas contienen la informacioacuten necesaria como para queaircrack nos deacute la clave con una cantidad fija de los mismos Esto siempre va a variar seguacuten lainformacioacuten contenida y seguacuten el tipo de clave por ejemplo una clave en 104 bits es posibleque requiera 1000000 de Ivrsquos o incluso maacutes Por otro lado si las datas que hemos

capturados no contienen informacioacuten variada y muchos son repetitivos o negativos lo queocurriraacute es que necesitaremos capturar mas Asiacute que que no nos pille de sorpresa esto nitampoco nos lleve a la desesperacioacuten simplemente pasa En la imagen de abajo se muestra laventana de aircracking dicieacutendonos que algo ha fallado La solucioacuten pasa por seguir capturandodatas y continuar con el proceso tal cual volviendo a abrir aircrack cuando lo estimemosoportuno

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 21

iquestENTONCES CUANTOS DATAS HACEN FALTA PARA QUE AIRCRACK DE LACLAVE

Es maacutes de lo mismo pero voy a intentar mostrarlo con imaacutegenes para que quede maacutes claroEn esta captura vemos como he intentado lanzar aircracking con casi 600000 datas (unacantidad considerable iquestno) y el proceso ha fallado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 22

iexcl PERO SI YA TENGO 250000 iexcliexcliexcl iquestiquestiquestY NO ME LA DA

Y queacute no importa Personalmente para mi 250000 es una cantidad media que me ha dadomuy buenos resultados pero esto no quiere decir que siempre tenga que ser asiacute Huboocasiones que soltoacute la key con 150000 otras con 14000 y otras como se ve en las

imaacutegenes han hecho falta maacutes de 600000La imagen de abajo es la consecucioacuten de la anterior Ha sido necesario capturar 400000 maacutespara este fin

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 23

Como se ve todo es siempre cuestioacuten de paciencia y persistenciaiquestEntonces es imposible sacar la key con cantidades menoresPues no no es imposible Eso siacute hay que tener en cuenta que una clave en 104 bits seraacute faacutecilque nos haga falta capturar mas datas que otra maacutes corta Hay meacutetodos y formas para lanzarel aircrack El kit de la cuestioacuten estaacute en aprender a manejar de una forma correcta este asuntoEsto se consigue con la lectura y el estudio de buenos manuales que ya andan por

Elhackernet hace tiempo En ellos se explica de forma muy detallada el uso y manejo de

esta cuestioacuten Como detalle apuntareacute que el aircrack-ptw es bastante maacutes eficaz y raacutepido queel aircrack-ng No voy a extenderme mas sobre este asunto tan solo veremos de una formaraacutepida como proceder Vemos unas capturas

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 24

Como se aprecia en la ventana de captura (izquierda superior) las datas ni siquiera llegan a21000 y el aircracking ha resuelto la key con tan solo 19488 paquetes El proceso es simplepero ha de ser ejecutado correctamente Para ello explicareacute el orden que se ha seguidoLo primero a estas alturas ya deberiacutea ser obvio Es decir poner tarjeta en modo monitorescaneo etc etc Una vez capturando procederemos a lanzar el aircrack abriendo para ellouna Shell y escribiendo el comando

Coacutedigoaircrack-ptw

Dejamos un espacio tras este comando y posteriormente arrastraremos la captura del AP correspondiente La captura deberemos buscarla siguiendo la ruta

rootswirelessairoscript

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 25

La arrastraremos desde esa ventana hasta la Shell donde tenemos el comando aircrack-ptw esperaacutendonos

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 26

Con esto conseguimos que aircrack empiece a trabajar desde ya pero eso no quiere decir quetenga que resolverla con la cantidad que en ese momento tiene capturada ver sino en laimagen siguiente como se han realizado varios intentos hasta que dioacute resultado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 27

Como se puede apreciar en este caso concreto el primer intento fue con 14141 paquetes yeste erroacute el segundo con 16067 tambieacuten falloacute el tercero ni siquiera se molestoacute y el cuartofue el definitivo Para ir cerrando este tema comentaros que el proceso puede efectuarse condistintas foacutermulas como el comando aircrack-ptw y tambieacuten con aircrack-ng Ademaacutes hayque comentar que existe una tercera opcioacuten que seriacutea con el comando aircrack-ng -z esta

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 28

uacuteltima opcioacuten es bastante interesante ya que nos permite dejar nuestro pc capturando y elsolito volveraacute a intentarlo cada 5000 datas Esta opcioacuten la cual tiene una presentacioacuten masbonita tiene por contra que en portaacutetiles puede darnos problemas de calentamiento Realizarvuestras propias pruebas al respecto sin olvidaros tambieacuten que aircrack puede lanzarsetambieacuten desde airoscript sin necesidad de hacerlo mediante Shell y comandos Estaacute explicado

en el manual baacutesico para Wifislax y recordad que la cantidad de datas es una ciencia

casi inexacta que en ocasiones nos llevaraacuten minutos y otras se nos iraacuten las horas diacuteas o vetetuacute a saber cuaacutento

Esta guiacutea no representa un manual en siacute sino maacutes bien es el apoyo que completa el manualbaacutesico para Wifislax Por eso hago hincapieacute en que deben de leerse otros muchos tutoriales ymanuales que son los que en definitiva nos llevan a este punto concreto en el que nosencontramos hoy Por eso apunto algunos enlaces que nos seraacuten de mucha ayuda y no sonsolo recomendables sino maacutes bien obligatorios para poder llegar a entender las cosas de pleno

La Biblia manual por excelencia y obligatorio

LA BIBLIA VERSION ORIGINAL AIRCRACK POR DEVINE

LA BIBLIA VERSION ACTUALIZADA POR MISTERX

Otros enlaces muy interesantes y praacutecticamente obligatorios tambieacuten son estos

COMANDOS LINUX

DEFINICIONES

AIRCRACK-NG

ATAQUES WIFISLAX

GUIA NESTUMBLER Nestumbler es el programa por excelencia en deteccioacuten de redes y entreotras cosas nos muestra la potencia de la sentildeal el ruido mac del ap essid canales etc Endefinitiva es obligatorio cuando escaneamos desde Windows ya que en base a ello tendremos

una mejor referencia a la hora de usar Wifislax (No olvidemos que Wifislax corre bajo Linux)Podremos encontrarlo faacutecilmente en la red

Sin maacutes preaacutembulos vamos a pasar al siguiente punto de este tutorial

2- INTRODUCCION A LA SEGURIDAD WEP Por Heavyloto

DIFERENTES TIPOS DE ATAQUES POR COMANDOS EN WIFISLAX O WIFIWAYEN ESTE CASO USAREMOS WIFIWAY 10 FINAL

- Ataque 0 Desauntentificacioacuten- Ataque 1 Autentificacioacuten falsa- Ataque 2 Seleccioacuten interactiva del paquete a enviar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 29

- Ataque 3 Reinyeccioacuten de peticioacuten ARP- Ataque 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

En primer lugar decir que este manualtutorial estaacute creado para comprobar la vulnerabilidadde nuestras redes y no para fines maliciosos o delictivos siendo de cada uno laresponsabilidad del uso que se le deacute

Una vez ya hemos abierto el Cd live (Wifislax Wifiway) abrimos una Shell o consola en lacual comprobamos la interface de nuestra tarjeta en este caso es una Alfa Usb 500mv conchipset Realtek 8187L y ejecutamos el siguiente comando

Coacutedigoiwconfig

Aquiacute nos diraacute si nuestra tarjeta es reconocida por el sistema o no lo es Bien sabiendo ya lainterface de nuestra tarjeta que puede ser wlan0 wlan1 ath0 etc etc dependiendo delchipset claro estaacute En este caso es wlan0 (puesto que es Realtek) ejecutamos el airodump-

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 30

ng para abrir el escaacutener de redes en la misma Shell

Coacutedigoairodump-ng wlan0

Una vez abierto el escaacutener de redes como veis en la foto nos muestra todas las redes anuestro alcance Seleccionamos nuestra red de la cual debemos saber bssid (Mac del AP)

ch (canal donde emite) essid (nombre del AP) vamos a crear un archivo donde seguardaran nuestras capturas paramos el escaacutener con Ctrl+c y escribimos en la misma Shell

Coacutedigoairodump-ng -c ch -ndashbssid (Mac del AP) -w (nombre archivo) wlan0

Nota de aquiacute en adelante tomaremos como referencia el bssid aabbccddeeff deuna forma simboacutelica entendemos que cada uno pondraacute la que le corresponda en sucaso

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 31

Por ejemplo el canal es el 6 y la bssid es aabbccddeeff (se entiende que habremos deponer los reales) el nombre del archivo lo inventamos por ejemplo lan quedariacutea asiacute

Coacutedigoairodump-ng ndashc 6 -ndashbssid aabbccddeeff ndashw lan wlan0

Una vez hemos ejecutado esto nos quedara en pantalla nuestro AP donde veremos si hay

cliente que apareceraacute debajo de STATION Si no lo hay en otra Shell sin cerrar estaejecutamos el siguiente comando que pertenece al Ataque 1

Coacutedigoaireplay-ng -1 30 -o 1 -e (nombre bssid) -a aabbccddeeff -h (Mac denuestra tarjeta) wlan0

Bien suponiendo que nuestro AP se llama PERICO y la Mac de nuestra tarjeta es001122334455 quedariacutea asiacute

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 32

Coacutedigoaireplay-ng -1 30 -o 1 -e PERICO -a aabbccddeeff -h 001122334455wlan0

En el caso de que se llame PERICO DE LOS PALOTES pondremos el nombre entrecomillas ya que cuando el essid lleva espacios se hace de esta forma

Ejemplo

Coacutedigoaireplay-ng -1 30 -o 1 -e ldquoPERICO DE LOS PALOTESrdquo -a aabbccddeeff -h001122334455 wlan0

Ahora saldraacute la Mac de nuestra tarjeta debajo de STATION (en algunas ocasiones)

Como ya sabemos estamos haciendo una asociacioacuten falsa a nuestro AP que si hemostenido eacutexito y estamos asociados debajo de AUTH saldraacute OPN y saldraacute la Mac de nuestratarjeta debajo de STATION (esta Shell podemos pararla) en otra Shell ejecutamos el Ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 33

3

Coacutedigoaireplay-ng -3 -b aabbccddeeff -h 001122334455 wlan0

Si tenemos suerte y conseguimos inyectar estaraacuten subiendo las datas al mismo tiempo maacutes omenos que las peticiones ARP que a la vez se estaraacuten guardando en el archivo que creamos

al principio Una vez hayamos superado las 50000 datas (mas o menos podemos hacerloantes pero es aconsejable a partir de ahiacute) ejecutamos aircrack en otra Shell de lasiguiente maneraComo nosotros lo habiacuteamos llamado lan lo haremos asiacute

Citaraircrack-ptw lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 34

Y hay esta nuestra clave (foto de arriba) En este caso hemos necesitado 44092 datas yhemos capturado 39921 paquetes

Ahora bien si resulta que ya tenemos un cliente (siguiente foto donde apunta la flecha) y suMac es aabbccddeeff aplicamos directamente el Ataque 3

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 35

Ataque 3

Coacutedigoaireplay-ng -3 -b Mac viacutectima -h aabbccddeeff interface

Asociaacutendonos de esta manera con la Mac del cliente en este caso aabbccddeeff

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 36

Donde ocurriraacute tambieacuten lo mencionado anteriormente y la misma operacioacuten en alcanzardatas suficientes y capturar los paquetes necesarios igual que antes ejecutamos

Coacutedigoaircrack-ptw (nombre archivo)-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 37

Que con un poquito de suerte nos diraacute la clave que ente caso hemos necesitado 44351datas y 34173 paquetes (Foto de arriba ventana pequentildea)

Ahora vamos al momento en que nuestro AP a pesar de estar correctamente asociado o tenercliente no conseguimos inyectar por que las datas no suben o suben muy despacio y no haymanera de enganchar una para la inyeccioacuten Utilizaremos el Ataque 2 o bien despueacutes de unAtaque 1 o un Ataque 3 seguacuten correspondiera si hubiera cliente o no seriacutea el siguiente

comando

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb (bssid del Ap) ndashh (nuestra bssido la del cliente) wlan0

(A estas alturas ya sabemos asociarnos iquestverdad)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 38

Como estamos asociados con eacutexito utilizamos nuestra Mac o bssid (la real no la simboacutelica

que en este caso es 001122334455)

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb aabbccddeeff -h001122334455 wlan0

Nota En este ataque si que hay que poner tal cual ffffffffffff ya que asiacute lorequiere el propio ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 39

Aquiacute estamos enviando paquetes a la espera de que suba una data que nos facilite lainyeccioacuten a veces es con la primera que sube pero otras no por lo que repetimos el ataquehasta que nos funcione aquiacute hemos tenido suerte y lo ha hecho con la primera como veis en lasiguiente imagen

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 40

Ahora nos preguntaraacute si queremos utilizar los paquetes simplemente le decimos yes

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 41

A partir de ahora empezaremos a capturar si tenemos suerte a una velocidad razonablefijaros sino en las tres flechas que marco a continuacioacuten

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 42

Cuando utilicemos este ataque debemos tener en cuenta que vamos a necesitar 500000 Ivrsquosdatas para obtener la clave podemos atacar antes a veces funciona pero esa es la cantidadrecomendable aquiacute aircrack lo utilizamos sin el ndashptw quedariacutea asiacute

Coacutedigoaircrack lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 43

Como veis nos ha dado la clave y su conversioacuten a ASCII

Para terminar vamos a ver de una forma breve el famoso Chop Chop de Korek

ATAQUE 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

Podria explicar este ataque y liarlo como ya estaacute mas que liado por la red pero hay un

compantildeero (manel) del foro hermano Seguridad Wireless que lo hace de una formasencilla y comprensible en la linea en que se basa este tutorial Con su permiso hemosantildeadido su post en Seguridad Wireless

httpforoseguridadwirelessnetmanuales-de-wifislax-wifiwaychop-chop-con-bosslanalfa-a1-a4-a2-sin-clientes

Y esto es todo lo que puedo ofrecer a base de comandos en Shell por supuesto hay variasformas de interpretar los comandos aquiacute hemos utilizado una de ellas espero que este clarito

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 44

y os sirva de ayuda en la seguridad de vuestras redes

WLANDECRYPTER

Ahora vamos a comprobar la vulnerabilidad de las redes WLAN_XX de telefoacutenica ElWlandecrypter es un pequentildeo generador de diccionarios para este tipo de redes el cual seincluye en la distro Wifiway 10 final El funcionamiento de Wlandecrypter es muy sencillo ybaacutesico Lo uacutenico que no poco jeje que hace este programa es generar un diccionario con lasposibles claves WEP de las redes WLAN_XX Mas abajo lo generaremos para verlo mas claro lomarco con tres asteriscos para que sepamos en que momento lo estamos creando y no nosperdamos

Yo voy hacer una demostracioacuten de su sencillez de uso ya que con pocos paquetes nos daraacute la

clave en pocos segundos En esta ocasioacuten voy a usar esta tarjeta GOLD USB Wireless54Mbps 80211g Chipset Zydas

Bien abrimos airodump-ng para visualizar las redes como ya sabemos en esta tarjeta la

interface tambieacuten es wlan0 con lo cual escribimos

Coacutedigoairodump-ng wlan0

Aquiacute seleccionamos nuestra WLAN_XX para capturar paquetes de la siguiente manera y

teniendo en cuenta que vamos a crear el archivo que llamaremos lan y la bssid del AP es001122334455

Coacutedigoairodump-ng ndashbssid 001122334455 ndashw lan wlan0

Y quedaraacute de la siguiente manera

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 45

Ahora vamos a generar un diccionario con las posibles claves usando este comando paraWlandecrypter

Coacutedigowlandecrypter 001122334455 WLAN_XX diccionario

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 46

Hemos generado un fichero llamado diccionario que contiene las posibles claves acontinuacioacuten ejecutamos aircrack-ng antildeadiendo el diccionario creado y nuestro archivo

Coacutedigoaircrack-ng ndashw diccionario lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 47

Ya tenemos nuestro diccionario trabajando En pocos segundos con un poco de suertehellip

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 48

hellipya tenemos nuestra clave con muy poquitos paquetes en un plis plas iquestsencillo verdadpues esta es la seguridad que tenemos en nuestra WLAN_XX con cifrado WEP

Wlandecrypter no es el uacutenico programa para redes concretas entre otros tenemosJazzteldecrypter Decsagem Netgear y otros cuantos mas que se estaacuten gestando paraaparecer en un futuro no muy lejano Cuando lo veamos oportuno iremos actualizoacutendonos entodo este terreno De momento aquiacute os he dejado parte de nuestro trabajo que como comenteacuteantes iremos extendiendo con el tiempo

laquo Uacuteltima modificacioacuten 21 Noviembre 2009 2107 por rockeropasiempre raquo En liacutenea

Piensa cree suentildea y atreacutevete

Wifislax Baacutesico

Wifislax Avanzado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 49

rockeropasiempre

Desconectado

Mensajes 1459

Manual Wifislax Wifiway Avanzado WEP y WPARockeropasiempre Heavyloto y Zydas laquo Respuesta 1 en 22 Julio 2009 0048 raquo

3- INTRODUCCIOacuteN A LA SEGURIDAD WPA Por

Zydas ATAQUES WPA (by Zydas)

Para que la cosa no se complique a la hora de instalar programas en Linuxnos basaremos en los programas que trae por defecto Wifiway 10 finalaunque algunos programas tambieacuten se encuentran en Windows iremosmostrando los enlaces

1- iquestQueacute diferencia existe entre WEP Y WPA

En ambos sistemas de cifrado los datos estaacuten cifrados para que losusuarios que no conozcan la clave no puedan descifrarlos y por lo tanto nopuedan entrar en la red

En la cifrado WEP la clave se encuentra en cada uno de lospaquetes que se transmiten entre el PC y el router mientrasque en la WPA la clave solo aparece en el momento de laconexioacuten En la WPA una vez se haya autentificado el usuariocon el router la clave ya no aparece en los datostransmitidosPara conseguir una clave WEP es necesario obtener lamayor cantidad posible de datas porque asiacute tenemos mayorprobabilidad de encontrar la clave no ocurre lo mismo paralas WPA

2- Capturar un handshake (Clave WPA cifrada)

La clave WPA cifrada se llama handshake entonces para poder obtener laclave primero debemos capturar un handshake es decir el paquete o dataque contiene la clave WPA en si y se transmite en el momento deconexioacuten entre el usuario legiacutetimo y el router Solo este paquete contiene laclavePrimero tenemos que escanear con airodump para encontrar la red conclave Wpa para ello abrimos shell y lanzamos airodump-ng

Coacutedigoairodump-ng ltinterfacegt

Ya nos quedoacute claro como abrir un shell que es y como identificar lainterface de nuestro dispositivo en la seccioacuten de Wifislax deRockeropasiempre

Nos tiene que aparecer alguna red con clave Wpa loacutegicamentepara poder continuar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 50

Tenemos una red con clave WPA llamada ldquowpa_pskrdquo (imagen de arriba)que usaremos como ejemplo para el ataque Para ello volvemos a lanzarairodump pero con los filtros para poder capturar solamente esa red

Coacutedigoairodump-ng -c ltcanalgt --bssid ltmac apgt -w ltarchivocapgtltinterfacegt

Como hemos comentado antes la clave WPA solo se transmite en el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 51

momento de la conexioacuten y si tenemos que esperar a que un clientelegiacutetimo se conecte y transmita el handshake cuando nosotros estemospreparados para su captura nos podemos hacer viejos Asiacute que nos lasvamos a ingeniar para que el cliente legiacutetimo se caiga de su red y de formaautomaacutetica se vuelva a conectar nosotros estaremos esperando esepreciado paquete que contiene el handshake

Vamos ahora a capturar nuestro handshake para ello lanzamos un A0 enel canal de nuestro cliente para ello lanzamos el ataque A0 30 veces

(Esto no quiere decir abrir 30 ventanas )

Coacutedigoaireplay-ng -0 30 ndasha ltmac apgt -c ltmac clientegt ltinterfacegt

SI NO HAY CLIENTE CONECTADO NO HAY HANDSHAKE

Cuando haya terminado y sin parar el airodump-ng lanzamos aircrack-ngpara ver si nuestra sentildeal es suficientemente fuerte para hacer caer de lared a nuestro cliente legiacutetimo y hemos capturado el handshake Usaremosel siguiente coacutedigo

Coacutedigoaircrack-ng achive-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 52

Si no aparece el mensaje rdquoWPA (1 handshake)rdquo (imagen de arriba) esque hemos fracasado y debemos repetir el A0 o tambieacuten aumentar nuestronivel de sentildeal para que nuestra sentildeal sea maacutes fuerte que la del cliente ypoder desconectarlo (DoS)

(DoS) Ataque DoS Denegacioacuten de servicio

Si nos falla el A0 para obtener el handshake probaremos lanzando elprograma mdk3 incluido tambieacuten en wifiway 10 En este manualutilizaremos los paraacutemetros por defecto pero para aquellos que quieranrealizar sus propias pruebas aquiacute os dejo las opciones

Coacutedigomdk3 ltinterfacegt m ndasht ltmac apgt

Estas son las opciones para wpa_tkip

m -Michael shutdown exploitation (TKIP)

Cancels all traffic continuously-t ltbssidgtSet Mac address of target AP

-w ltsecondsgtSeconds between bursts (Default 10)

-n ltppbgtSet packets per burst (Default 70)

-s ltppsgtSet speed (Default 400)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 53

Con este ataque mdk3 se suprime todo el trafico entre el AP y el clientede forma continua hasta que anulemos el ataque con Ctrl+c y por tantohaciendo que el cliente legiacutetimo se desconecte Este ataque se debe estarejecutando durante unos segundos (entre 10 y 40) para asegurar DoS(denegacioacuten de servicio)

Una vez lanzado mdk3 volvemos a comprobar con aircrack si hemosobtenido el handshake si no es asiacute tendremos que aumentar nuestro nivelde sentildeal para ello podemos usar antenas de mayor ganancia acercarnosal router usar amplificadores etc

SI NO HAY HANDSHAKE NO HAY CLAVE WPA

YA TENGO UN HANDSHAKE --- ATAQUE POR DICCIONARIO

1- Usando aircrack-ng

Una vez tengamos un handshake capturado en un archivo cap lo queharemos es lanzar aircrack-ng con la opcioacuten ldquondashw ldquo para archivos cap yataque por diccionario al igual que se usa en Wlandecrypter para ello

lanzaremos el siguiente comando

Coacutedigoaircrack-ng ndashw ltdiccionariolstgt lt archivo-01cap gt

Despueacutes de que termine aircrack-ng y comparar cada una de las palabrascon el handshake del achivo-01cap nos mostraraacute el siguiente mensaje(si la clave ha sido encontrada)

2- Usando Cowpattyp

Existe tambieacuten Cowpatty plus (Cowtattyp) con maacutes opciones peronosotros nos basaremos en Cowpatty

Para aquellos que usan Windows aquiacute tienen Cowpatty para

WindowsEste programa puede trabajar de dos formas una forma de trabajar esigual que aircrack-ng de forma que le damos como entradas el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 54

diccionario el archivo cap y el essid

Coacutedigocowpatty ndashr ltarchivo-01cap gt ndashf ltdiccionario planogt -sltessidgt

Otra forma es creando un rainbow table con hash-1 y el diccionario Estetipo de ataque es mucho maacutes raacutepido que aircrack-ng pero tiene elinconveniente de que primero debemos crear un diccionario precomputado (rainbow table) y soacutelo es vaacutelido para la misma essid es decirque si tenemos una red con diferente nombre (diferente essid) nopodemos usar el mismo rainbow table debemos crear otro con el nuevoessid aunque el diccionario sea el mismo Esto es debido a que la claveWPA estaacute ldquomezcladardquo con el nombre de la red (essid) y por lo tanto soacuteloes vaacutelido para ese nombre de red

La ventaja de este sistema es que existen redes con el mismo essid comopor ejemplo TELE2 y por lo tanto nos valdriacutea el mismo rainbow table y laobtencioacuten de la clave WPA se hariacutea en unos pocos minutos (si esediccionario es bueno y contiene la clave)

Links rainbow table para tele2

httpwwwmegauploadcomd=JC9BDMZF httpwwwmegauploadcomd=V91T1SMB parte 1httpwwwmegauploadcomd=VRNWO2DH parte 2 httpwwwmegauploadcomd=QVWHJZDB parte 3 httpwwwmegauploadcomd=3Z3FCIW6 parte 4 httpwwwmegauploadcomd=N7YF42E5 parte 5

Juntad los archivos (5 uacuteltimos links) con cat y descomprimir conlzma

httpmegauploadcomd=I7DIGKLT

httpmegauploadcomd=R0VODZE0 httpwwwmegauploadcomd=UQCUYVJ6

Dejando las redes tele2 aparte para poder usar Cowpatty con rainbowtable es necesario pre computar nuestro diccionario con el essid de la redpara ello utilizaremos la utilidad genpmk que incluye Cowpatty Vamosahora a generar nuestro rainbow table para nuestro diccionario plano ynuestro essid

Coacutedigogenmpk -f ltdiccionario planogt -d ltdiccionario pre computadogt -s ltessidgt

-f Archivo en texto plano (diccionario)

-d Archivo de salida el archivo nuevo que se crearaacute para usar conCowpatty (rainbow table)

-s essid (nombre de la red)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 55

Con este comando hemos creado un diccionario pre computado (rainbow)llamado hash-1wpa para despueacutes utilizarlo con el Cowpattydependiendo del tamantildeo del diccionario puede durar horas Este es elmismo procedimiento que utiliza el programa wpa_passphrase (incluidoen Wifiway) pero con diccionario plano y almacenando el resultado en unrainbow tableCuando termine genpmk-ng lanzaremos el Cowpatty que es mucho maacutes

raacutepido que aircrack-ng ya que parte del trabajo lo hemos hecho congenpmk-ng

Coacutedigocowpatty ndashr ltarchive-01cap gt ndashd ltrainbow tablegt -s ltessidgt

Una vez que haya terminado si la clave estaacute en rainbow table (diccionariopre computado) tendremos la claveSi nuestra clave no se encuentra en el diccionario entonces tendremos queprobar con otros diccionarios aquiacute teneacuteis unos cuantos links para quetengaacuteis vuestro PC ocupado

Links de diccionarios planos

httpwwwmegauploadcomd=Y24D0C72 httpwwwmegauploadcomd=SH49LXYW httpwwwmegauploadcomd=85ZFE6M0 httpwwwmegauploadcomd=Y7H5CKHJ

PROBLEMAS CON DICCIONARIOS (RETORNO DE CARRO)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 56

Dependiendo el sistema operativo y programa que genere el diccionario detexto plano nos puede dar problemas con el retorno de carro ltcrgt esdecir que la clave se encuentre en el diccionario pero nuestro programa(aircrack-ng cowpatty) no la encuentra Ello es debido a que el retorno decarro lo incluye dentro de la palabra Windows cuando termina una liacutenea

antildeade retorno de carro (cr) y fin de liacutenea (lf) en Unix solamente se antildeadefin de liacutenea El programa dos2unix lo que hace es eliminar el retorno decarro en cada una de las palabras del diccionario

Ejemplo

Diccionario Windows------------------------Diccionario unix

12345678ltcrgtltlfgt 12345678ltlfgt87654321ltcrgtltlfgt 87654321ltlfgtAsdfghjkltcrgtltlfgt asdfghjkltlfgt

Aquiacute teneacuteis unos conversores de texto plano de un sistema operativo a

otro

httpwwwgammoncomaufilespennmushunix2doszip - 19K -program to convert unix text files to DOS formathttpwwwgammoncomaufilespennmushdos2unixzip - 19K -program to convert DOS text files to Unix formathttpwwwgammoncomaufilespennmushmac2unixzip - 19K- program to convert Macintosh text files to Unix formathttpwwwgammoncomaufilespennmushunix2maczip - 19K- program to convert Unix text files to Macintosh formathttpwwwgammoncomaufilespennmushunix2dosc - 7K -source code used to compile above 4 conversion programs

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTAJOHNTHERIPPER

Este ataque consiste en generar un diccionario secuencial y almacenarlo omandaacuterselo directamente a aircrack-ng Como normalmente las claves WPAadmiten como miacutenimo 8 caracteres y como maacuteximo 64 es inuacutetil usardiccionarios con palabras inferiores a 8 caracteres Si tenemos la suerte deque la clave sea de 8 caracteres pues bien son324293000000000000000000 combinaciones por lo que podemostardar soacutelo unos pocos antildeosPor ejemplo cogiendo las letras de a-z sin contar ntilde y cogiendo solominuacutesculas seriacutean 26 letras mas 10 nuacutemeros en total 36 caracteres y laclave WPA que elegimos es de 15 caracteres

abcdefghijklmnopqrstuvwxyz0123456789 ---gt 36 caracteres

36 caracteres=221073919720733357899776 palabras

Suponiendo que el programa y nuestro ordenador sea capaz de analizar200000 palabras por segundo (cosa que dudo mucho) pues tardariacutea3505104000 antildeos (joacutederrrrrrr)Para el ataque por fuerza bruta usaremos el programa

Johntheripper como NO lo tenemos en Wifiway tenemos que

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 57

instalado para ello lanzamos lo siguientes comandos

Coacutedigowget httpwwwopenwallcomjohnfjohn-1702targztar -xzvf john-1702targzcd john-1702srcmake clean genericcd cd runcp john usrlocalbin

Si todo ha salido bien podremos lanzar John

Para aquellos que usaacuteis Windows aquiacute teneacuteis Johntheripper para

Windows es posible que vuestro antivirus lo confunda con un virus al igualque ocurre con cain

No voy a ser muy exhaustivo con este ataque ya que es muy lento y muypoco efectivo en claves WPA pero es un claacutesico del hackPara lanzar John con diccionario usar este comando

Coacutedigojohn --stdout --wordlist=ltdiccionariogt --rules | aircrack-ng ndasheltessidgt -a 2 -w ndash ltarchivecapgt

Para usar John como fuerza bruta y que tome todas las combinaciones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 58

usar este comando

CoacutedigoJohn -incremental=all | aircrack-ngexe ndashe ltessidgt -a 2 -w ndash ltarchivocapgt

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTACON DISTRIBUTED PASSWORD RECOVERY

Este programa estaacute disentildeado especialmente para descubrir claves porfuerza bruta y trabaja bajo Windows no voy a poner el link de descarga yaque es un programa de pago Distributed password recovery puedetrabajar con la CPU de nuestro PC o con la GPU (procesador de la tarjetagraacutefica) de tarjetas Nvidia Para poder trabajar con la GPU es necesariotener los uacuteltimos drivers actualizados como yo no tengo Nvidia soacuteloexplicareacute para trabajar con la CPUEste programa parece ser el Tendoacuten de Aquiles de las WPA porque aunquetrabaje por fuerza bruta es capar de utilizar las GPU que son 140 vecesmaacutes raacutepidas que las CPU

Lo primero que debemos hacer es ejecutar el programa DistributedAgent si no estaacute ejecutaacutendose y lo mantendremos minimizado ya queeacuteste se encargaraacute del control de la CPU despueacutes lanzaremos Distributedpassword recovery y abriremos nuestro archivo cap con el handshake

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 59

Una vez abierto el archivo cap nos apareceraacute una ventana como la deabajo en donde el programa reconoce que el archivo cap contiene unaclave WPA y nos muestra el nombre de la red la mac del AP y la mac delcliente

Ahora tendremos que elegir la longitud de caracteres y que caracteresvamos a utilizar para la fuerza bruta Normalmente se elegiraacute el abecedarioen minuacutesculas y los nuacutemeros del 0 al 9 con una longitud de la clave de 8caracteres como miacutenimo y un maacuteximo que puede ser desde 8 a 64 lonormal seriacutea 9 o 10

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 60

Cuando el proceso haya terminado clicaremos en ldquoresultrdquo para conocer la

clave WPA este proceso puede tardar desde horas hasta meses o inclusoantildeos dependiendo de la velocidad de trabajo longitud de la clave ycantidad de caracteres a usar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 61

ATAQUE CON TKIPTUN-NG

Para aquellos que usaacuteis Windows aquiacute teneacuteis un link con la suite

arcircrack-ng incluido tkiptun-ng para Windows Para los que usenWifiway 10 final no hace falta instalarlo ya estaacute incluido en el cd

Esta ataque estaacute desarrollado por los chicos de aircrack-ng y todaviacutea no

estaacute totalmente desarrollado sobre todo la uacuteltima parte por lo que NO vaha encontrar la clave WPA Este programa tiene sus limitaciones conrespecto a las tarjetas soportadas

Las limitaciones son las siguientes

-Funciona con RT73 y RTL8187L (posiblemente con otros drivers tambieacuten)

-No es compatible con los drivers madwifi-ng

-No estaacute totalmente terminado sobre todo la uacuteltima parte

-Tanto el cliente como el AP tienen que tener activado el QoS (calidad deservicio) o en algunos AP se les llama WMM (Wifi multimedia)

-El cliente debe estar conectado al AP en todo el proceso que dura comomiacutenimo 20 minutos (aunque pueden tardar varias horas)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 62

-El AP debe estar configurado en modo WPA_PSK

Este programa tiene varias fases La primera consiste en obtener elhandshake con la desautentificacioacuten del cliente una vez conseguido elhandshake y un ARP vaacutelido se inyectan los paquetes Yo no he conseguido

terminar el proceso y tampoco seacute muy bien como funciona

Para lanzar tkiptun-ngCoacutedigotkiptun-ng ndasha ltmaca pgt -h ltmac clientegt -m 80 ndashn 100ltinterfacegt

httpforoelhackernetwireless_en_linuxmanual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t2619070htmlixzz1fzBiLC4f

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 2

Resolucioacuten de los errores que maacutes frecuentemente se presentan con el live Cd Wifislax 31 condefiniciones a un nivel usuario baacutesicomedio En este apartado se utilizan tarjetas Pci AtherosUsb Ralink y Usb Gold 800 Mw Realtek para los aportes y explicaciones En este apartado semaneja uacutenicamente la cifrado WEP

Nota si no se ha leido el Manual baacutesico para Wifislax y no sabemos nada al

respecto poco o nada adelantaremos con este nuevo manual ya que este es unaconsecuccioacuten del anteriormente citado

2- INTRODUCCION A LA SEGURIDAD WEP Por Heavyloto

En este apartado se maneja la seguridad WEP diferentes tipos de ataque y su funcionamientoTambieacuten se maneja Wlandecripter Para todo esto se utilizaraacuten tarjetas Realtek y Zydas y ladistro Wifiway 10 final

3- INTRODUCCIOacuteN A LA SEGURIDAD WPA Por Zydas

En uacuteltimo lugar y quizaacutes el maacutes relevante de todos por su dificultad se trataraacute la seguridadWPA en toda su extensioacuten obtencioacuten de handsake tipos de diccionarios manejo y se usaraacutenprogramas como Cowpatty Johntheripper y la suite aircrack-ng Para ello se utilizara la

tarjeta Alfa USB 500Mw con chipset Realtek 8187L

Podemos empezar

1- WIFISLAX 31 - DUDAS Y ERRORES MAS COMUNES PorRockeropasiempre

La siguiente seccioacuten estaacute confeccionada con el fin de mostrar respuestas a los errores ypreguntas maacutes frecuentes cuando nos iniciamos con Wifislax Cuando empezamos a auditar lasprimeras veces suele pasar que nos encontramos con el hecho de que simplemente nosabemos lo que estamos haciendo ni tampoco sabemos especificar ni detectar cual es el errorque estamos cometiendo en el momento Basaacutendome en mi propia experiencia direacute quecuando alguien me dijo que teniacutea que poner mi BSSID seguido de una letra con signonegativo y ademaacutes teniacutea que hacerlo todo en una Shell me quedeacute como estaba seguiacutea sintener ni idea de nada A fuerza de leer experimentar y escacharrar alguacuten que otro aparato voyaprendiendo algo sobre el tema de la seguridad Wifi poco la verdad pero mejor que hace untiempo Por eso este apartado no estaacute pensado ni escrito para que simplemente se ejecutesino para que nos sirva de referencia al principio y motivacioacuten posterior Queda claro pues quesi se desea aprender en este interesante mundo Wifi no bastaraacute con leer esto sino que habraacuteque leer otros muchos tutoriales que hacen referencia a un uso maacutes avanzado Dicho lo dichopasemos pues al tema en cuestioacuten

Lo primero que debemos tener evidentemente es un Live Cd de Wifislax 31 ya con ello en

las manos procederemos a arrancar Para descargarlo podemos hacerlo desde aquiacute Al entraren la paacutegina nos encontraremos con la versioacuten normal segundo enlace y en el tercer enlacetenemos la versioacuten reducida Yo personalmente prefiero la primera pero para gustos loscolores

Una vez quemada la ISO en un Cd podemos empezar con ello La forma de arrancar el Cdqueda estaacute explicado en este

enlace Asiacute pues una vez grabado el disco pasemos a los problemas que mas suelen darse enlos comienzos

WIFISLAX NO ME ARRANCA

Si al comenzar con el arranque nos encontramos con este problema la primera opcioacuten arevisar es el propio arranque de la BIOS y asegurarnos de que estaacute seleccionada como

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 3

primera opcioacuten de boteo el lector donde tenemos el disco Es interesante comprobar que eldisco no esteacute arantildeado rayado o defectuoso

WIFISLAX YA ARRANCA PERO SE ME BLOQUEA AL INICIO Oacute SE ME QUEDALA PANTALLA EN NEGRO

Una vez hemos procedido a revisar todo lo anterior y vemos que no conseguimos arrancar elprograma pasariacuteamos al tema de los cheatcodes

iquestQueacute son los cheatcodes iquestDoacutende los escribo

Los cheatcodes son comandos cada uno de estos comandos realiza una funcioacuten especiacuteficacomo por ejemplo deshabilitar la deteccioacuten de hardware a la hora del arranque de WifislaxPara ese caso en concreto se utiliza el cheatcode ldquonohotplugrdquo Cuando el live Cd arranca pordefecto procede a detectar todo el hardware existente en el equipo y en ocasiones ocurre quela deteccioacuten de alguacuten hardware en especial nos esteacute creando alguacuten problema Los principalesproblemas de arranque en Wifislax suelen tener que ver con la deteccioacuten de hardware y conla propia tarjeta graacutefica Esto no quiere decir que siempre sea asiacute porque alguna vez podriacuteainclusive causar el problema un simple ratoacuten Usb No obstante podriacutea sernos uacutetil cualquier otro

cheatcode para alguna funcioacuten en particular como que los cambios se guarden en la memoriao cargar moacutedulos opcionales especiacuteficos

iquestDoacutende los escribo

Opcioacuten 1

Para introducirlos deberemos hacerlo al inicio del arranque Esto quiere decir que deberemosescribirlos cuando se nos muestra la pantalla de Wifislax esperando que pulsemos enter paracontinuar Desde aquiacute podremos introducir tantos cheatcodes como nos sean necesarios deuno en uno y pulsando enter tras escribirlo

Opcioacuten 2

Tras pulsar enter en la opcioacuten 1 sin meter ninguacuten cheatcode veremos una pantalla con el tiacutetuloWifislax Text mode En esta pantalla se nos da la opcioacuten de arrancar con un uacutenico cheatcodeel cual elegiremos mediante las flechas de direccioacuten Si no pulsamos ninguna opcioacuten elprograma arrancaraacute normalmente al igual que si directamente pulsamos enter sin tocar lasflechas de direccioacuten

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 4

El uso especiacutefico de estos cheatcodes es el siguiente

acpi=off Este cheatcode es uacutetil cuando al iniciar nos encontramos con un pantallazo negroLa forma de usarlo es tan simple como seleccionarlo y pulsar enter y ldquoasiacute para el resto decheatcodes de esta listardquo

noagp Evita la deteccioacuten de nuestra tarjeta graacutefica y asiacute evitar posibles errores que puedacausarnos en el arranque

nopcmcia Impide el acceso a la deteccioacuten del puerto PCMCIA evitando que puedareconocernos una tarjeta de ese tipo que nos esteacute causando alguacuten problema

nohotplug Este en concreto lo que hace es inhabilitar la deteccioacuten de casi todo el hardwarede nuestro equipo Quizaacutes pueda ser el maacutes utilizado por el simple hecho de que algunos tiposde hardware den cierta guerra Por eso este cheatcode procede a evitar la deteccioacuten de losmismos y ahorrarnos quebraderos de cabeza

nobluetooth Incapacita los soportes para bluetooth en la live Cd

A miacute personalmente no me ha hecho falta usarlos a menudo pero en el siguiente linkencontrareis mucha maacutes informacioacuten detallada de la mano de HWAGM sobre los cheatcodes yaque en caso de problemas con el arranque del live Cd debemos pensar que no solo existen

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 5

estos cinco que vemos en la imagen sino que hay otros pocos maacutes que podriacutean hacernos faltapara alguacuten problema en particular En el supuesto de que asiacute fuese y nos hiciera falta usaralguno que no esteacute en la lista deberemos introducirlos como se menciona en la opcioacuten 1

httpwwwwifislaxcommanualescheatcodephp

Para continuar seriacutea necesario familiarizarse con algunos de los teacuterminos maacutes usados ya quede aquiacute en adelante nos haraacuten falta He asociado a cada teacutermino un color para verlo mejor enla imagenQuede claro que en la terminologiacutea wifi a veces se utilizan teacuterminos que puedanparecer en un principio un tanto agresivos no obstante es obvio que cuando nosreferimos por ejemplo a la viacutectima no significa que vayamos a agredir a nadie nique se tenga que aplicar en el sentido mas literal de la palabra Son solo esoteacuterminos para entendernos mejor

Aquiacute va un pequentildeo listado

AP = Access point punto de acceso inalaacutembrico (router)

MAC = Numeracioacuten de cada tarjeta inalaacutembrica Viene a ser el DNI de cada tarjeta

Victima = Nuestra red a verificar para su seguridadCliente = PC conectado con la viacutectima

STATION = Mac del cliente asociado con la viacutectima (Flecha azul en la imagen)

Shell = Ventana

BSSID = Mac de la viacutectima (Flecha blanca)

ESSID = Nombre de la red (Flecha verde)

POWER = Potencia de la sentildeal de la red en cuestioacuten (Flecha roja)

Datas Ivrsquos = Paquetes especiacuteficos con la informacioacuten de la cifrado

Beacons = Paquetes Son simplemente eso paquetes anuncio que enviacutea cada redUna imagen vale maacutes que mil palabras estaacuten sentildealados en colores distintos algunos de losteacuterminos maacutes significativos

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 6

Evidentemente no he sentildealado todos pero los que quedan podemos intuirlos claramente En laventana superior izquierda podemos identificar los siguientes

RXQ Es el valor de la sentildeal limpia es decir sin ruido la potencia real de la red

s Este valor es variable y nos da el porcentaje de las datas que se capturan por segundoEn base a ello podemos calcular aproximadamente cuanto tiempo nos llevaraacute capturar unnuacutemero determinado de Datas

Ch Canal en que emite el Ap

Mb Muestra el valor en Megabits de la tarjeta viacutectima

Enc cifrado de la red Variacutea entre Open Wpa Wep y Wpa2

CIPHER Este campo pertenece al cifrado de la red y comprende los siguientes valores WEPpara redes con cifrado WEP Valor nulo para redes sin cifrado (OPEN) Y por uacuteltimo los valoresCCMP y TKIP para redes con cifrado WPA

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 7

AUTH Autentificacioacuten de la red Existen dos tipos de autenticacioacuten Open y Shared Por logeneral el campo perteneciente a este valor suele estar vacio a excepcioacuten de las redes WPAlas cuales mostraraacuten las siglas PSK tanto si la cifrado es en WPA o WPA2Y por uacuteltimo una de las maacutes importantes tal vez la reina de la casa

ARP Estas son las siglas de ADDRESS REQUEST PREDICTION en castellano es latraduccioacuten de nuestra direccioacuten Mac a una Ip para aumentar la velocidad de conexioacuten

Por supuesto son muchas maacutes las palabras empleadas en la terminologiacutea Wifi pero estaacutesquizaacutes son las que considero necesarias para comenzar con todo esto A medida que se vayasubiendo el rango de aprendizaje el nivel de terminologiacutea tambieacuten subiraacute pero de momentono toca Por tanto con estas tenemos para empezar

DISPOSITIVOS WIFI NECESARIOS PARA AUDITAR

Evidentemente para auditar con Wifislax como su propio nombre indica deberemos tener almenos un dispositivo Wifi instalado Esto no es otra cosa que una tarjeta inalaacutembrica Sepresentan en varios formatos tales como

- Pci para ordenadores de sobremesa

- Usb para estos uacuteltimos y tambieacuten para portaacutetiles

- Tarjetas PCMCIA y Mini Pci las dos expliacutecitamente para portaacutetil

Lo primero a tener en cuenta y razoacuten maacutes que IMPORTANTE es el chipset que

nuestro dispositivo monta en base a ello podremos auditar con Wifislax o no Quiero decir conesto que si el chipset que el dispositivo monta no es compatible con Wifislax nada podremoshacer con esa tarjeta Por eso es maacutes importante el chipset que la propia marca deldispositivo en cuestioacuten Queda claro entonces que para auditar con el programa debemos teneren cuenta que no todos los dispositivos Wifi nos sirven para tal fin En el siguiente listado

vemos los principales chipset para poder auditar con Wifislax junto con su interface

iquestQueacute es la interface

La interface son las siglas con las que Wifislax interpreta cada chipset

LISTADO DE INTERFACES

Atheros = ath0 Este chipset se puede duplicar es decir navega y captura Creando lasinterfaces ath0 y ath1Ralink = ra0 Ralink dispositivo Usb = rausb0 Prism = eth0 Broadcom = eth0 Zydas = eth0 Realtek = wlan0 Intel 3945 5500 4965 = wlan0 Intel 2200 = eth1 y rtap0 (Crea dos interfaces tambieacuten)En algunos casos como vereacuteis algunos chipset utilizan la misma interface que otros Por ellodeberemos estar atentos en el caso de que tengamos maacutes de un dispositivo Wifi instalado ypoder asiacute identificar cada uno para su posterior utilizacioacuten En tal caso el programa asignaraacute unnuacutemero distinto a cada interface Por ejemplo dos dispositivos Zydas los reconoceriacutea de estaforma eth0 eth1hellip Dos dispositivos Ralink seriacutean ra0 ra1 Un dispositivo Broadcom y otroPrism tambieacuten los reconoceriacutea de igual manera eth0 eth1 Uno con chipset Atheros y otro porejemplo Usb Ralink seriacutean ath0 y rausb0 En el caso de que tengamos dos o maacutes dispositivoscuyas siglas sean ideacutenticas los reconoceriacutea numeraacutendolos sucesivamente por ejemplo eth1eth2 eth3 etchellip

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 86

iquestCOMO SE EL CHIPSET DE MI TARJETA SI YA ME LA HE COMPRADO

Esto lo podremos averiguar en Windows a traveacutes del programa Everest por ejemploPodeacuteis bajarlo de aquiacute es de evaluacioacuten pero cada uno ya sabraacute como obtener la versioacuten totalDeberiacutea bastar con ir a la parte izquierda de dicho programa y pinchar en red para abrir eldesplegable y ver los dispositivos de red instalados en nuestro PC Si no somos capaces de

verlo podemos averiguar si nuestra tarjeta es compatible con el mismo Wifislax Para ello unavez abierto el programa abriremos una Shell y en ella probaremos con distintos comandos

Coacutedigoiwconfig

Con este comando averiguaremos la interfaz del dispositivo e informacioacuten al respecto de losmismos como pueden ser la intensidad de la sentildeal y el ruido de la misma En la imagenpodemos ver la interfaz de la tarjeta Atheros Pci (ath0) y la interfaz de un dispositivo UsbRalink (rausb0) Fijaros que el driver de esta uacuteltima es el RT2500 Lo digo porque luegotendremos que forzarla para usarla con el RT73

Coacutedigolsusb

Nota ldquoLA PRIMERA LETRA ES UNA L MINUacuteSCULArdquo NO SE ESCRIBE isusb

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 9

Con el comando lsusb detectaremos expliacutecitamente los dispositivos Wifi Usb conectados alordenador En la foto vemos como ha detectado sin ninguacuten problema el dispositivo Ralink

Coacutedigolspci

Nota ldquoLA PRIMERA LETRA ES UNA L MINUacuteSCULArdquo NO SE ESCRIBE ispci

Con el comando lspci se procede a detectar todos los dispositivos Pci conectados al PCEvidentemente si nuestra tarjeta es Pci y compatible con Wifislax la detectaraacute de inmediato ypodeacuteis ver como ha detectado la Atheros como un controlador Ethernet que es en definitiva loque es

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 10

Siempre queda la forma artesanal quitando el lateral del PC y despueacutes el tornillo paradesmontar la tarjeta e inspeccionar que pone En los Usb quizaacutes lo tengamos maacutes complicadoya que no suele poner nada pero indagando con el Everest seguro que daremos con ello

iquestY SI NO TENGO TARJETA PERO ME LA VOY A COMPRAR

En la actualidad existen diferentes modelos de tarjetas inalaacutembricas modelos de Wifi Usbdiferentes marcas y como no diferentes chipset Antes de comprar la tarjeta deberemosasegurarnos que el chipset de la misma es compatible con la auditoriacutea para ello existenpaacuteginas de venta por internet que ya nos anticipan el modelo de chipset que incorporan Asiacute pues es conveniente fijarse primero en esto y despueacutes en la marca Aquiacute dejo un link con lalista de tarjetas y chipsets compatibles con el programa Es de hace un tiempo pero nosserviraacute a buen seguro Este link viene de la mano del amigo Hwagm y en el mismo hay

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 11

incluido al final de la paacutegina dos enlaces mas uno para tarjetas con chipset Atheros de lamano de isabido y otro maacutes para tarjetas con chipset Ralink este uacuteltimo creado por el amigo

jmc66d

httphwagmelhackernethtmtarjetashtm

iquestCOMO PONGO MI TARJETA EN MODO MONITOR

Estooooooo uummm pero que es modo monitor

Respondiendo a la segunda pregunta el modo monitor no es otra cosa que poner nuestrodispositivo en modo escucha para poder ver que es lo que estaacute pasando delante de nuestrasnarices pero que no vemos Es como poner la oreja detraacutes de una puerta y no hacer ruidomientras nos enteramos de lo que pasa por nuestra redA la primera pregunta para poner la tarjeta en modo monitor lo haremos desde el mismoprograma Dependiendo del chipset de nuestra tarjeta lo haremos de un modo u otro Meexplico en mi caso con Atheros basta con ir a Menuacute Wifislax asistencia chipsetasistencia chipset Atheros modo monitor Aplicaremos sobre nuestra interface y listo yaestamos en modo monitor Con la Usb Ralink el proceso es similar solo que en vez de Atheroselijo Ralink forzar Rt73 sobre Rt750 y listo modo monitor voila Con una tercera antenaeste caso Zydas el proceso lo hago mediante Shell escribiendo en la misma Iwconfig paraque me la detecte primero y cuando me da la eleccioacuten de interfaz en caso de Zydas eth0 laselecciono y listo Modo monitor activado

El proceso puede hacerse tambieacuten manualmente mediante ventana y comandocorrespondiente Para ello abrimos Shell y escribimos el siguiente comando

Para Atheros

Coacutedigoairmon-ng start wifi0

De esta forma al usar la interface wifi0 lo que hemos hecho es crear una interface ath1 (quees la interface de atheros) y es esta la que se activa en modo monitor

En la foto vemos ambas formas de poner la tarjeta en modo monitor

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 12

Para Ralink Usb

Coacutedigoairmon-ng start rausb0

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 13

Observad que en este caso para la Ralink con driver RT2500 tenemos que forzarla parautilizar el RT73 que es el funciona

Ahora veremos como poner en modo monitor un dispositivo Usb con chipset Realtek enWifislax 31 y poder usar airoscript con eacutel En este caso la tarjeta en si es la siguiente

GOLD USB 800mW con chipset Realtek

Una vez estamos ya en Wifislax 31 abrimos shell y escribimos para que detecte nuestratarjeta

Coacutedigoiwconfig

Presionamos enter y de nuevo escribimosCoacutedigoiwconfig wlan0

Recordad que wlan0 = la interface de Realtek

Tras presionar enter escribimos

Coacutedigoiwconfig wlan0 essid pepe

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 14

No tiene por queacute ser ldquopeperdquo puede ser lo que vosotros queraacuteis simplementerequiere un nombre no tiene mayor historia Vemos la imagen de abajo para quequede maacutes claro

Esta manera de poner el dispositivo con chipset Realtek en modo monitor es solo en

Wifislax 31 ya que en versiones a partir de Wifiway 10 ya estaacute solucionado esteproblema y no es necesario todo esto

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 15

Tras presionar enter lo uacutenico que deberemos tener en cuenta es el hecho de no cerrar esaventana de lo contrario tendremos que volver a repetir el proceso Pues nada ya simplementenos queda abrir airoscript y manos a la obra

Hay que comentar que para realizar el proceso inverso y deshabilitar el modo monitor habriacuteaque realizar el proceso cambiando ldquostartrdquo por ldquostoprdquo En una Shell escribir el siguientecomando

Para Atheros

Coacutedigoairmon-ng stop ath1

Recordad que ath1 fue la interface que nos creoacute anteriormente en el caso de que tuvieacuteramosmas atheros habriacutea que hacerlo con el nuacutemero que tocara ath1 ath2 ath3 etc

Para hacerlo mediante el ratoacuten seriacutea Menuacute-Wifislax-Asistencia chipset-asistencia chipset

Atheros-modo managed

Para la Ralink en ventana escribir

Coacutedigoairmon-ng stop rausb0

Para la Realtek

Coacutedigoairmon-ng stop wlan0

Dicho esto queda claro que el proceso puede hacerse en ambas formas mediante el uso delratoacuten y el uso de comandos

PROBLEMAS CON BEACONS

Una de las preguntas maacutes frecuente suele ser ldquoMe suben los beacons pero no los datasrdquo

iquestQueacute significa esto Esto no es otra cosa que simplemente estamos viendo pasar antenuestras narices paquetes pero estos no sirven ya que solo son paquetes anuncio y por endeno contienen los datos de la clave Obvia decir que si estamos capturando beacons y ninguacutendata estamos perdiendo el tiempo La respuesta a la pregunta me suben los beacons pero nolos datas es que sencillamente puede que el Ap no esteacute navegando que no estemosasociados a eacutel o que simplemente esteacute ahiacute sin hacer nada encendido Pueden pasar miles depaquetes por nuestras narices o mejor dicho por las narices de nuestra tarjeta Pueden pasarmuchos muchiacutesimos pero si no estamos asociados con la red en cuestioacuten eso es todo lo quevamos a ver Solo veremos beacons Para que el invento funcione deberemos de asociarnos y

capturar lo que verdaderamente nos interesa datas Fijaros en la siguiente foto

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 16

Concretamente en la ventana Asociando con (ESSID) se observa como nos hemos asociadocon un cliente (Association sucessful-) pero al no haber movimiento entre la red y elcliente conectado a esta no podemos capturar Lo que necesitamos entonces es generar eltraacutefico de alguna manera y asiacute comenzar a provocar las peticiones ARP

iquestSE PUEDE SOLUCIONAR

Si para generar traacutefico con nuestra propia tarjeta deberemos echar mano del tuto queHeavyloto ya publicoacute en su diacutea para tal fin y nosotros vamos a usar ahora

Una vez empezado todo el proceso y viendo que no suben las datas debemos fijarnos si hayclientes conectados En caso afirmativo debemos asociarnos con un cliente y para elloabriremos Shell y escribiremos en la misma

Coacutedigoaireplay-ng -3 ndashb (Mac viacutectima) ndashh (Mac cliente) (las siglas de nuestrainterface)

Esto es un A3 Reinyeccioacuten de peticioacuten ARP

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 17

Una vez presionemos enter veremos como en algunos casos las datas comienzan a moverseen ocasiones de una forma escandalosa pero es lo que queremos no Falta aclarar que es

posible que tardemos en capturar peticiones ARP y este factor es mas que IMPORTANTE yaque necesitamos de ellas y si no hay traacutefico el ataque no resultaraacute efectivoEn el caso de que no haya ninguacuten cliente o aunque lo haya no exista traacutefico entre el AP y el

cliente deberemos generarlo nosotros mismos utilizando para ello nuestra propia tarjetaPara esto abrimos Shell y escribiremos lo siguiente

Coacutedigoaireplay-ng -1 30 ndasho 1 ndashe (nombre del Ap) ndasha (Mac victima) ndashh (nuestra Mac)(nuestra interface)

Ahora hemos lanzado un A1 Ataque 1 Autentificacioacuten falsa

Esto hace que nosotros mismos nos asociemos como un cliente y solo nos queda repetir elprimer ataque pues ahora ya hay cliente nosotros mismos

NO CONSIGO DATAS Ivrsquos

Haciendo uso de la BIBLIA y apoyaacutendome en pruebas realizadas los posibles motivos porlos que no se consiguen datas pueden variar Una de las principales causas suele ser el temade la cobertura si no tenemos una cobertura buena (POWER) o esta es insuficientedifiacutecilmente podremos capturar Seriacutea como intentar coger algo con la mano Si lo quequeremos coger estaacute diez centiacutemetros maacutes allaacute de nuestros dedos podriacuteamos hacer unesfuerzo y rozarlo pero no seriacutea tan sencillo como si tuvieacuteramos una mano maacutes grande Estose puede solucionar de dos formas o bien poniendo una antena en condiciones oacercaacutendonos al APOtra causa una vez maacutes podriacutea ser el traacutefico de red Si por alguacuten motivo este se paralizara lacaptura tambieacuten lo hace Otro motivo puede ser falla en la tarjeta que usamos pero esto nodeberiacutea ser problema si hemos optado por un buen chipset aunque de todas formas nuncaestamos exentos de que se nos averiacutee

LOS DATAS SE ME PARAN A CIERTA CANTIDAD

La respuesta a esta pregunta es muy simple y tiene que ver con lo anterior Es decir si haytraacutefico de red entre el AP y un cliente entonces es cuando podemos capturar peticiones ARP ydatas pero OJO en el momento que dicho traacutefico se para es cuando tambieacuten se para lacaptura y por tanto las datas tambieacuten se paran Esto se soluciona de la misma forma quehemos hecho hasta ahora es decir asociaacutendonos con el cliente Si el cliente desaparecieseentonces obviamente tendriacuteamos que generarlo nosotros para ello una vez maacutes aplicariacuteamosel ataque citado anteriormente

NO CONSIGO INYECTAR

Para inyectar necesitamos una vez maacutes peticiones ARP Para generar peticiones deberemosseguir los pasos leiacutedos antes pues al asociarse con un cliente o siendo uno mismoempezaremos a capturar peticiones Si no hay peticiones ARP es la pescadilla que se muerdela cola porque no tenemos nada y por tanto la inyeccioacuten no funciona Nos fijamos para verlomaacutes claro en la imagen de abajo en la uacuteltima liacutenea vemos como hay 0 peticiones del ARP Lasolucioacuten como se puede preveer pasa por repetir los pasos citados antes y volver a asociarsecon un cliente o generarlo si no lo hubiese

Nota Esto no es una ciencia exacta y puede que tardemos 1 minuto o 1 mes en capturar laprimera peticioacuten ARP por tanto el uso de Wifislax conlleva la praacutectica de la paciencia y lapersistencia

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 18

Ahora nos fijamos en la siguiente imagen donde las peticiones ARP ya estaacuten disparadas(nada que ver con la imagen anterior fijaros bien) ademaacutes observamos por curiosidad la flechablanca que sentildeala a las datas que ya han sobrepasado las 250000 y en la ventana deAircracking que ya estaacute buscando la key

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 19

En la uacuteltima foto vemos como ya ha soltado la key con poco maacutes de 540000 datas ivs(ventana derecha aircracking) Volvieacutendonos a fijar ahora en la ventana capturando datosdel canal 2 fijaros por curiosidad la cantidad que lleva capturada (flecha blanca) Pero loque de verdad importa es empezar a capturar peticiones ARP que ahora andan por algo maacutesde los 8 millones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 20

PROBLEMAS CON LA CANTIDAD DE DATAS PARA RESOLVER KEY

Este es otro de los fenoacutemenos que a menudo mas se repite Hay que tener en cuenta deprimeras que no siempre todos las datas contienen la informacioacuten necesaria como para queaircrack nos deacute la clave con una cantidad fija de los mismos Esto siempre va a variar seguacuten lainformacioacuten contenida y seguacuten el tipo de clave por ejemplo una clave en 104 bits es posibleque requiera 1000000 de Ivrsquos o incluso maacutes Por otro lado si las datas que hemos

capturados no contienen informacioacuten variada y muchos son repetitivos o negativos lo queocurriraacute es que necesitaremos capturar mas Asiacute que que no nos pille de sorpresa esto nitampoco nos lleve a la desesperacioacuten simplemente pasa En la imagen de abajo se muestra laventana de aircracking dicieacutendonos que algo ha fallado La solucioacuten pasa por seguir capturandodatas y continuar con el proceso tal cual volviendo a abrir aircrack cuando lo estimemosoportuno

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 21

iquestENTONCES CUANTOS DATAS HACEN FALTA PARA QUE AIRCRACK DE LACLAVE

Es maacutes de lo mismo pero voy a intentar mostrarlo con imaacutegenes para que quede maacutes claroEn esta captura vemos como he intentado lanzar aircracking con casi 600000 datas (unacantidad considerable iquestno) y el proceso ha fallado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 22

iexcl PERO SI YA TENGO 250000 iexcliexcliexcl iquestiquestiquestY NO ME LA DA

Y queacute no importa Personalmente para mi 250000 es una cantidad media que me ha dadomuy buenos resultados pero esto no quiere decir que siempre tenga que ser asiacute Huboocasiones que soltoacute la key con 150000 otras con 14000 y otras como se ve en las

imaacutegenes han hecho falta maacutes de 600000La imagen de abajo es la consecucioacuten de la anterior Ha sido necesario capturar 400000 maacutespara este fin

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 23

Como se ve todo es siempre cuestioacuten de paciencia y persistenciaiquestEntonces es imposible sacar la key con cantidades menoresPues no no es imposible Eso siacute hay que tener en cuenta que una clave en 104 bits seraacute faacutecilque nos haga falta capturar mas datas que otra maacutes corta Hay meacutetodos y formas para lanzarel aircrack El kit de la cuestioacuten estaacute en aprender a manejar de una forma correcta este asuntoEsto se consigue con la lectura y el estudio de buenos manuales que ya andan por

Elhackernet hace tiempo En ellos se explica de forma muy detallada el uso y manejo de

esta cuestioacuten Como detalle apuntareacute que el aircrack-ptw es bastante maacutes eficaz y raacutepido queel aircrack-ng No voy a extenderme mas sobre este asunto tan solo veremos de una formaraacutepida como proceder Vemos unas capturas

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 24

Como se aprecia en la ventana de captura (izquierda superior) las datas ni siquiera llegan a21000 y el aircracking ha resuelto la key con tan solo 19488 paquetes El proceso es simplepero ha de ser ejecutado correctamente Para ello explicareacute el orden que se ha seguidoLo primero a estas alturas ya deberiacutea ser obvio Es decir poner tarjeta en modo monitorescaneo etc etc Una vez capturando procederemos a lanzar el aircrack abriendo para ellouna Shell y escribiendo el comando

Coacutedigoaircrack-ptw

Dejamos un espacio tras este comando y posteriormente arrastraremos la captura del AP correspondiente La captura deberemos buscarla siguiendo la ruta

rootswirelessairoscript

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 25

La arrastraremos desde esa ventana hasta la Shell donde tenemos el comando aircrack-ptw esperaacutendonos

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 26

Con esto conseguimos que aircrack empiece a trabajar desde ya pero eso no quiere decir quetenga que resolverla con la cantidad que en ese momento tiene capturada ver sino en laimagen siguiente como se han realizado varios intentos hasta que dioacute resultado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 27

Como se puede apreciar en este caso concreto el primer intento fue con 14141 paquetes yeste erroacute el segundo con 16067 tambieacuten falloacute el tercero ni siquiera se molestoacute y el cuartofue el definitivo Para ir cerrando este tema comentaros que el proceso puede efectuarse condistintas foacutermulas como el comando aircrack-ptw y tambieacuten con aircrack-ng Ademaacutes hayque comentar que existe una tercera opcioacuten que seriacutea con el comando aircrack-ng -z esta

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 28

uacuteltima opcioacuten es bastante interesante ya que nos permite dejar nuestro pc capturando y elsolito volveraacute a intentarlo cada 5000 datas Esta opcioacuten la cual tiene una presentacioacuten masbonita tiene por contra que en portaacutetiles puede darnos problemas de calentamiento Realizarvuestras propias pruebas al respecto sin olvidaros tambieacuten que aircrack puede lanzarsetambieacuten desde airoscript sin necesidad de hacerlo mediante Shell y comandos Estaacute explicado

en el manual baacutesico para Wifislax y recordad que la cantidad de datas es una ciencia

casi inexacta que en ocasiones nos llevaraacuten minutos y otras se nos iraacuten las horas diacuteas o vetetuacute a saber cuaacutento

Esta guiacutea no representa un manual en siacute sino maacutes bien es el apoyo que completa el manualbaacutesico para Wifislax Por eso hago hincapieacute en que deben de leerse otros muchos tutoriales ymanuales que son los que en definitiva nos llevan a este punto concreto en el que nosencontramos hoy Por eso apunto algunos enlaces que nos seraacuten de mucha ayuda y no sonsolo recomendables sino maacutes bien obligatorios para poder llegar a entender las cosas de pleno

La Biblia manual por excelencia y obligatorio

LA BIBLIA VERSION ORIGINAL AIRCRACK POR DEVINE

LA BIBLIA VERSION ACTUALIZADA POR MISTERX

Otros enlaces muy interesantes y praacutecticamente obligatorios tambieacuten son estos

COMANDOS LINUX

DEFINICIONES

AIRCRACK-NG

ATAQUES WIFISLAX

GUIA NESTUMBLER Nestumbler es el programa por excelencia en deteccioacuten de redes y entreotras cosas nos muestra la potencia de la sentildeal el ruido mac del ap essid canales etc Endefinitiva es obligatorio cuando escaneamos desde Windows ya que en base a ello tendremos

una mejor referencia a la hora de usar Wifislax (No olvidemos que Wifislax corre bajo Linux)Podremos encontrarlo faacutecilmente en la red

Sin maacutes preaacutembulos vamos a pasar al siguiente punto de este tutorial

2- INTRODUCCION A LA SEGURIDAD WEP Por Heavyloto

DIFERENTES TIPOS DE ATAQUES POR COMANDOS EN WIFISLAX O WIFIWAYEN ESTE CASO USAREMOS WIFIWAY 10 FINAL

- Ataque 0 Desauntentificacioacuten- Ataque 1 Autentificacioacuten falsa- Ataque 2 Seleccioacuten interactiva del paquete a enviar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 29

- Ataque 3 Reinyeccioacuten de peticioacuten ARP- Ataque 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

En primer lugar decir que este manualtutorial estaacute creado para comprobar la vulnerabilidadde nuestras redes y no para fines maliciosos o delictivos siendo de cada uno laresponsabilidad del uso que se le deacute

Una vez ya hemos abierto el Cd live (Wifislax Wifiway) abrimos una Shell o consola en lacual comprobamos la interface de nuestra tarjeta en este caso es una Alfa Usb 500mv conchipset Realtek 8187L y ejecutamos el siguiente comando

Coacutedigoiwconfig

Aquiacute nos diraacute si nuestra tarjeta es reconocida por el sistema o no lo es Bien sabiendo ya lainterface de nuestra tarjeta que puede ser wlan0 wlan1 ath0 etc etc dependiendo delchipset claro estaacute En este caso es wlan0 (puesto que es Realtek) ejecutamos el airodump-

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 30

ng para abrir el escaacutener de redes en la misma Shell

Coacutedigoairodump-ng wlan0

Una vez abierto el escaacutener de redes como veis en la foto nos muestra todas las redes anuestro alcance Seleccionamos nuestra red de la cual debemos saber bssid (Mac del AP)

ch (canal donde emite) essid (nombre del AP) vamos a crear un archivo donde seguardaran nuestras capturas paramos el escaacutener con Ctrl+c y escribimos en la misma Shell

Coacutedigoairodump-ng -c ch -ndashbssid (Mac del AP) -w (nombre archivo) wlan0

Nota de aquiacute en adelante tomaremos como referencia el bssid aabbccddeeff deuna forma simboacutelica entendemos que cada uno pondraacute la que le corresponda en sucaso

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 31

Por ejemplo el canal es el 6 y la bssid es aabbccddeeff (se entiende que habremos deponer los reales) el nombre del archivo lo inventamos por ejemplo lan quedariacutea asiacute

Coacutedigoairodump-ng ndashc 6 -ndashbssid aabbccddeeff ndashw lan wlan0

Una vez hemos ejecutado esto nos quedara en pantalla nuestro AP donde veremos si hay

cliente que apareceraacute debajo de STATION Si no lo hay en otra Shell sin cerrar estaejecutamos el siguiente comando que pertenece al Ataque 1

Coacutedigoaireplay-ng -1 30 -o 1 -e (nombre bssid) -a aabbccddeeff -h (Mac denuestra tarjeta) wlan0

Bien suponiendo que nuestro AP se llama PERICO y la Mac de nuestra tarjeta es001122334455 quedariacutea asiacute

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 32

Coacutedigoaireplay-ng -1 30 -o 1 -e PERICO -a aabbccddeeff -h 001122334455wlan0

En el caso de que se llame PERICO DE LOS PALOTES pondremos el nombre entrecomillas ya que cuando el essid lleva espacios se hace de esta forma

Ejemplo

Coacutedigoaireplay-ng -1 30 -o 1 -e ldquoPERICO DE LOS PALOTESrdquo -a aabbccddeeff -h001122334455 wlan0

Ahora saldraacute la Mac de nuestra tarjeta debajo de STATION (en algunas ocasiones)

Como ya sabemos estamos haciendo una asociacioacuten falsa a nuestro AP que si hemostenido eacutexito y estamos asociados debajo de AUTH saldraacute OPN y saldraacute la Mac de nuestratarjeta debajo de STATION (esta Shell podemos pararla) en otra Shell ejecutamos el Ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 33

3

Coacutedigoaireplay-ng -3 -b aabbccddeeff -h 001122334455 wlan0

Si tenemos suerte y conseguimos inyectar estaraacuten subiendo las datas al mismo tiempo maacutes omenos que las peticiones ARP que a la vez se estaraacuten guardando en el archivo que creamos

al principio Una vez hayamos superado las 50000 datas (mas o menos podemos hacerloantes pero es aconsejable a partir de ahiacute) ejecutamos aircrack en otra Shell de lasiguiente maneraComo nosotros lo habiacuteamos llamado lan lo haremos asiacute

Citaraircrack-ptw lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 34

Y hay esta nuestra clave (foto de arriba) En este caso hemos necesitado 44092 datas yhemos capturado 39921 paquetes

Ahora bien si resulta que ya tenemos un cliente (siguiente foto donde apunta la flecha) y suMac es aabbccddeeff aplicamos directamente el Ataque 3

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 35

Ataque 3

Coacutedigoaireplay-ng -3 -b Mac viacutectima -h aabbccddeeff interface

Asociaacutendonos de esta manera con la Mac del cliente en este caso aabbccddeeff

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 36

Donde ocurriraacute tambieacuten lo mencionado anteriormente y la misma operacioacuten en alcanzardatas suficientes y capturar los paquetes necesarios igual que antes ejecutamos

Coacutedigoaircrack-ptw (nombre archivo)-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 37

Que con un poquito de suerte nos diraacute la clave que ente caso hemos necesitado 44351datas y 34173 paquetes (Foto de arriba ventana pequentildea)

Ahora vamos al momento en que nuestro AP a pesar de estar correctamente asociado o tenercliente no conseguimos inyectar por que las datas no suben o suben muy despacio y no haymanera de enganchar una para la inyeccioacuten Utilizaremos el Ataque 2 o bien despueacutes de unAtaque 1 o un Ataque 3 seguacuten correspondiera si hubiera cliente o no seriacutea el siguiente

comando

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb (bssid del Ap) ndashh (nuestra bssido la del cliente) wlan0

(A estas alturas ya sabemos asociarnos iquestverdad)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 38

Como estamos asociados con eacutexito utilizamos nuestra Mac o bssid (la real no la simboacutelica

que en este caso es 001122334455)

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb aabbccddeeff -h001122334455 wlan0

Nota En este ataque si que hay que poner tal cual ffffffffffff ya que asiacute lorequiere el propio ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 39

Aquiacute estamos enviando paquetes a la espera de que suba una data que nos facilite lainyeccioacuten a veces es con la primera que sube pero otras no por lo que repetimos el ataquehasta que nos funcione aquiacute hemos tenido suerte y lo ha hecho con la primera como veis en lasiguiente imagen

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 40

Ahora nos preguntaraacute si queremos utilizar los paquetes simplemente le decimos yes

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 41

A partir de ahora empezaremos a capturar si tenemos suerte a una velocidad razonablefijaros sino en las tres flechas que marco a continuacioacuten

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 42

Cuando utilicemos este ataque debemos tener en cuenta que vamos a necesitar 500000 Ivrsquosdatas para obtener la clave podemos atacar antes a veces funciona pero esa es la cantidadrecomendable aquiacute aircrack lo utilizamos sin el ndashptw quedariacutea asiacute

Coacutedigoaircrack lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 43

Como veis nos ha dado la clave y su conversioacuten a ASCII

Para terminar vamos a ver de una forma breve el famoso Chop Chop de Korek

ATAQUE 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

Podria explicar este ataque y liarlo como ya estaacute mas que liado por la red pero hay un

compantildeero (manel) del foro hermano Seguridad Wireless que lo hace de una formasencilla y comprensible en la linea en que se basa este tutorial Con su permiso hemosantildeadido su post en Seguridad Wireless

httpforoseguridadwirelessnetmanuales-de-wifislax-wifiwaychop-chop-con-bosslanalfa-a1-a4-a2-sin-clientes

Y esto es todo lo que puedo ofrecer a base de comandos en Shell por supuesto hay variasformas de interpretar los comandos aquiacute hemos utilizado una de ellas espero que este clarito

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 44

y os sirva de ayuda en la seguridad de vuestras redes

WLANDECRYPTER

Ahora vamos a comprobar la vulnerabilidad de las redes WLAN_XX de telefoacutenica ElWlandecrypter es un pequentildeo generador de diccionarios para este tipo de redes el cual seincluye en la distro Wifiway 10 final El funcionamiento de Wlandecrypter es muy sencillo ybaacutesico Lo uacutenico que no poco jeje que hace este programa es generar un diccionario con lasposibles claves WEP de las redes WLAN_XX Mas abajo lo generaremos para verlo mas claro lomarco con tres asteriscos para que sepamos en que momento lo estamos creando y no nosperdamos

Yo voy hacer una demostracioacuten de su sencillez de uso ya que con pocos paquetes nos daraacute la

clave en pocos segundos En esta ocasioacuten voy a usar esta tarjeta GOLD USB Wireless54Mbps 80211g Chipset Zydas

Bien abrimos airodump-ng para visualizar las redes como ya sabemos en esta tarjeta la

interface tambieacuten es wlan0 con lo cual escribimos

Coacutedigoairodump-ng wlan0

Aquiacute seleccionamos nuestra WLAN_XX para capturar paquetes de la siguiente manera y

teniendo en cuenta que vamos a crear el archivo que llamaremos lan y la bssid del AP es001122334455

Coacutedigoairodump-ng ndashbssid 001122334455 ndashw lan wlan0

Y quedaraacute de la siguiente manera

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 45

Ahora vamos a generar un diccionario con las posibles claves usando este comando paraWlandecrypter

Coacutedigowlandecrypter 001122334455 WLAN_XX diccionario

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 46

Hemos generado un fichero llamado diccionario que contiene las posibles claves acontinuacioacuten ejecutamos aircrack-ng antildeadiendo el diccionario creado y nuestro archivo

Coacutedigoaircrack-ng ndashw diccionario lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 47

Ya tenemos nuestro diccionario trabajando En pocos segundos con un poco de suertehellip

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 48

hellipya tenemos nuestra clave con muy poquitos paquetes en un plis plas iquestsencillo verdadpues esta es la seguridad que tenemos en nuestra WLAN_XX con cifrado WEP

Wlandecrypter no es el uacutenico programa para redes concretas entre otros tenemosJazzteldecrypter Decsagem Netgear y otros cuantos mas que se estaacuten gestando paraaparecer en un futuro no muy lejano Cuando lo veamos oportuno iremos actualizoacutendonos entodo este terreno De momento aquiacute os he dejado parte de nuestro trabajo que como comenteacuteantes iremos extendiendo con el tiempo

laquo Uacuteltima modificacioacuten 21 Noviembre 2009 2107 por rockeropasiempre raquo En liacutenea

Piensa cree suentildea y atreacutevete

Wifislax Baacutesico

Wifislax Avanzado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 49

rockeropasiempre

Desconectado

Mensajes 1459

Manual Wifislax Wifiway Avanzado WEP y WPARockeropasiempre Heavyloto y Zydas laquo Respuesta 1 en 22 Julio 2009 0048 raquo

3- INTRODUCCIOacuteN A LA SEGURIDAD WPA Por

Zydas ATAQUES WPA (by Zydas)

Para que la cosa no se complique a la hora de instalar programas en Linuxnos basaremos en los programas que trae por defecto Wifiway 10 finalaunque algunos programas tambieacuten se encuentran en Windows iremosmostrando los enlaces

1- iquestQueacute diferencia existe entre WEP Y WPA

En ambos sistemas de cifrado los datos estaacuten cifrados para que losusuarios que no conozcan la clave no puedan descifrarlos y por lo tanto nopuedan entrar en la red

En la cifrado WEP la clave se encuentra en cada uno de lospaquetes que se transmiten entre el PC y el router mientrasque en la WPA la clave solo aparece en el momento de laconexioacuten En la WPA una vez se haya autentificado el usuariocon el router la clave ya no aparece en los datostransmitidosPara conseguir una clave WEP es necesario obtener lamayor cantidad posible de datas porque asiacute tenemos mayorprobabilidad de encontrar la clave no ocurre lo mismo paralas WPA

2- Capturar un handshake (Clave WPA cifrada)

La clave WPA cifrada se llama handshake entonces para poder obtener laclave primero debemos capturar un handshake es decir el paquete o dataque contiene la clave WPA en si y se transmite en el momento deconexioacuten entre el usuario legiacutetimo y el router Solo este paquete contiene laclavePrimero tenemos que escanear con airodump para encontrar la red conclave Wpa para ello abrimos shell y lanzamos airodump-ng

Coacutedigoairodump-ng ltinterfacegt

Ya nos quedoacute claro como abrir un shell que es y como identificar lainterface de nuestro dispositivo en la seccioacuten de Wifislax deRockeropasiempre

Nos tiene que aparecer alguna red con clave Wpa loacutegicamentepara poder continuar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 50

Tenemos una red con clave WPA llamada ldquowpa_pskrdquo (imagen de arriba)que usaremos como ejemplo para el ataque Para ello volvemos a lanzarairodump pero con los filtros para poder capturar solamente esa red

Coacutedigoairodump-ng -c ltcanalgt --bssid ltmac apgt -w ltarchivocapgtltinterfacegt

Como hemos comentado antes la clave WPA solo se transmite en el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 51

momento de la conexioacuten y si tenemos que esperar a que un clientelegiacutetimo se conecte y transmita el handshake cuando nosotros estemospreparados para su captura nos podemos hacer viejos Asiacute que nos lasvamos a ingeniar para que el cliente legiacutetimo se caiga de su red y de formaautomaacutetica se vuelva a conectar nosotros estaremos esperando esepreciado paquete que contiene el handshake

Vamos ahora a capturar nuestro handshake para ello lanzamos un A0 enel canal de nuestro cliente para ello lanzamos el ataque A0 30 veces

(Esto no quiere decir abrir 30 ventanas )

Coacutedigoaireplay-ng -0 30 ndasha ltmac apgt -c ltmac clientegt ltinterfacegt

SI NO HAY CLIENTE CONECTADO NO HAY HANDSHAKE

Cuando haya terminado y sin parar el airodump-ng lanzamos aircrack-ngpara ver si nuestra sentildeal es suficientemente fuerte para hacer caer de lared a nuestro cliente legiacutetimo y hemos capturado el handshake Usaremosel siguiente coacutedigo

Coacutedigoaircrack-ng achive-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 52

Si no aparece el mensaje rdquoWPA (1 handshake)rdquo (imagen de arriba) esque hemos fracasado y debemos repetir el A0 o tambieacuten aumentar nuestronivel de sentildeal para que nuestra sentildeal sea maacutes fuerte que la del cliente ypoder desconectarlo (DoS)

(DoS) Ataque DoS Denegacioacuten de servicio

Si nos falla el A0 para obtener el handshake probaremos lanzando elprograma mdk3 incluido tambieacuten en wifiway 10 En este manualutilizaremos los paraacutemetros por defecto pero para aquellos que quieranrealizar sus propias pruebas aquiacute os dejo las opciones

Coacutedigomdk3 ltinterfacegt m ndasht ltmac apgt

Estas son las opciones para wpa_tkip

m -Michael shutdown exploitation (TKIP)

Cancels all traffic continuously-t ltbssidgtSet Mac address of target AP

-w ltsecondsgtSeconds between bursts (Default 10)

-n ltppbgtSet packets per burst (Default 70)

-s ltppsgtSet speed (Default 400)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 53

Con este ataque mdk3 se suprime todo el trafico entre el AP y el clientede forma continua hasta que anulemos el ataque con Ctrl+c y por tantohaciendo que el cliente legiacutetimo se desconecte Este ataque se debe estarejecutando durante unos segundos (entre 10 y 40) para asegurar DoS(denegacioacuten de servicio)

Una vez lanzado mdk3 volvemos a comprobar con aircrack si hemosobtenido el handshake si no es asiacute tendremos que aumentar nuestro nivelde sentildeal para ello podemos usar antenas de mayor ganancia acercarnosal router usar amplificadores etc

SI NO HAY HANDSHAKE NO HAY CLAVE WPA

YA TENGO UN HANDSHAKE --- ATAQUE POR DICCIONARIO

1- Usando aircrack-ng

Una vez tengamos un handshake capturado en un archivo cap lo queharemos es lanzar aircrack-ng con la opcioacuten ldquondashw ldquo para archivos cap yataque por diccionario al igual que se usa en Wlandecrypter para ello

lanzaremos el siguiente comando

Coacutedigoaircrack-ng ndashw ltdiccionariolstgt lt archivo-01cap gt

Despueacutes de que termine aircrack-ng y comparar cada una de las palabrascon el handshake del achivo-01cap nos mostraraacute el siguiente mensaje(si la clave ha sido encontrada)

2- Usando Cowpattyp

Existe tambieacuten Cowpatty plus (Cowtattyp) con maacutes opciones peronosotros nos basaremos en Cowpatty

Para aquellos que usan Windows aquiacute tienen Cowpatty para

WindowsEste programa puede trabajar de dos formas una forma de trabajar esigual que aircrack-ng de forma que le damos como entradas el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 54

diccionario el archivo cap y el essid

Coacutedigocowpatty ndashr ltarchivo-01cap gt ndashf ltdiccionario planogt -sltessidgt

Otra forma es creando un rainbow table con hash-1 y el diccionario Estetipo de ataque es mucho maacutes raacutepido que aircrack-ng pero tiene elinconveniente de que primero debemos crear un diccionario precomputado (rainbow table) y soacutelo es vaacutelido para la misma essid es decirque si tenemos una red con diferente nombre (diferente essid) nopodemos usar el mismo rainbow table debemos crear otro con el nuevoessid aunque el diccionario sea el mismo Esto es debido a que la claveWPA estaacute ldquomezcladardquo con el nombre de la red (essid) y por lo tanto soacuteloes vaacutelido para ese nombre de red

La ventaja de este sistema es que existen redes con el mismo essid comopor ejemplo TELE2 y por lo tanto nos valdriacutea el mismo rainbow table y laobtencioacuten de la clave WPA se hariacutea en unos pocos minutos (si esediccionario es bueno y contiene la clave)

Links rainbow table para tele2

httpwwwmegauploadcomd=JC9BDMZF httpwwwmegauploadcomd=V91T1SMB parte 1httpwwwmegauploadcomd=VRNWO2DH parte 2 httpwwwmegauploadcomd=QVWHJZDB parte 3 httpwwwmegauploadcomd=3Z3FCIW6 parte 4 httpwwwmegauploadcomd=N7YF42E5 parte 5

Juntad los archivos (5 uacuteltimos links) con cat y descomprimir conlzma

httpmegauploadcomd=I7DIGKLT

httpmegauploadcomd=R0VODZE0 httpwwwmegauploadcomd=UQCUYVJ6

Dejando las redes tele2 aparte para poder usar Cowpatty con rainbowtable es necesario pre computar nuestro diccionario con el essid de la redpara ello utilizaremos la utilidad genpmk que incluye Cowpatty Vamosahora a generar nuestro rainbow table para nuestro diccionario plano ynuestro essid

Coacutedigogenmpk -f ltdiccionario planogt -d ltdiccionario pre computadogt -s ltessidgt

-f Archivo en texto plano (diccionario)

-d Archivo de salida el archivo nuevo que se crearaacute para usar conCowpatty (rainbow table)

-s essid (nombre de la red)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 55

Con este comando hemos creado un diccionario pre computado (rainbow)llamado hash-1wpa para despueacutes utilizarlo con el Cowpattydependiendo del tamantildeo del diccionario puede durar horas Este es elmismo procedimiento que utiliza el programa wpa_passphrase (incluidoen Wifiway) pero con diccionario plano y almacenando el resultado en unrainbow tableCuando termine genpmk-ng lanzaremos el Cowpatty que es mucho maacutes

raacutepido que aircrack-ng ya que parte del trabajo lo hemos hecho congenpmk-ng

Coacutedigocowpatty ndashr ltarchive-01cap gt ndashd ltrainbow tablegt -s ltessidgt

Una vez que haya terminado si la clave estaacute en rainbow table (diccionariopre computado) tendremos la claveSi nuestra clave no se encuentra en el diccionario entonces tendremos queprobar con otros diccionarios aquiacute teneacuteis unos cuantos links para quetengaacuteis vuestro PC ocupado

Links de diccionarios planos

httpwwwmegauploadcomd=Y24D0C72 httpwwwmegauploadcomd=SH49LXYW httpwwwmegauploadcomd=85ZFE6M0 httpwwwmegauploadcomd=Y7H5CKHJ

PROBLEMAS CON DICCIONARIOS (RETORNO DE CARRO)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 56

Dependiendo el sistema operativo y programa que genere el diccionario detexto plano nos puede dar problemas con el retorno de carro ltcrgt esdecir que la clave se encuentre en el diccionario pero nuestro programa(aircrack-ng cowpatty) no la encuentra Ello es debido a que el retorno decarro lo incluye dentro de la palabra Windows cuando termina una liacutenea

antildeade retorno de carro (cr) y fin de liacutenea (lf) en Unix solamente se antildeadefin de liacutenea El programa dos2unix lo que hace es eliminar el retorno decarro en cada una de las palabras del diccionario

Ejemplo

Diccionario Windows------------------------Diccionario unix

12345678ltcrgtltlfgt 12345678ltlfgt87654321ltcrgtltlfgt 87654321ltlfgtAsdfghjkltcrgtltlfgt asdfghjkltlfgt

Aquiacute teneacuteis unos conversores de texto plano de un sistema operativo a

otro

httpwwwgammoncomaufilespennmushunix2doszip - 19K -program to convert unix text files to DOS formathttpwwwgammoncomaufilespennmushdos2unixzip - 19K -program to convert DOS text files to Unix formathttpwwwgammoncomaufilespennmushmac2unixzip - 19K- program to convert Macintosh text files to Unix formathttpwwwgammoncomaufilespennmushunix2maczip - 19K- program to convert Unix text files to Macintosh formathttpwwwgammoncomaufilespennmushunix2dosc - 7K -source code used to compile above 4 conversion programs

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTAJOHNTHERIPPER

Este ataque consiste en generar un diccionario secuencial y almacenarlo omandaacuterselo directamente a aircrack-ng Como normalmente las claves WPAadmiten como miacutenimo 8 caracteres y como maacuteximo 64 es inuacutetil usardiccionarios con palabras inferiores a 8 caracteres Si tenemos la suerte deque la clave sea de 8 caracteres pues bien son324293000000000000000000 combinaciones por lo que podemostardar soacutelo unos pocos antildeosPor ejemplo cogiendo las letras de a-z sin contar ntilde y cogiendo solominuacutesculas seriacutean 26 letras mas 10 nuacutemeros en total 36 caracteres y laclave WPA que elegimos es de 15 caracteres

abcdefghijklmnopqrstuvwxyz0123456789 ---gt 36 caracteres

36 caracteres=221073919720733357899776 palabras

Suponiendo que el programa y nuestro ordenador sea capaz de analizar200000 palabras por segundo (cosa que dudo mucho) pues tardariacutea3505104000 antildeos (joacutederrrrrrr)Para el ataque por fuerza bruta usaremos el programa

Johntheripper como NO lo tenemos en Wifiway tenemos que

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 57

instalado para ello lanzamos lo siguientes comandos

Coacutedigowget httpwwwopenwallcomjohnfjohn-1702targztar -xzvf john-1702targzcd john-1702srcmake clean genericcd cd runcp john usrlocalbin

Si todo ha salido bien podremos lanzar John

Para aquellos que usaacuteis Windows aquiacute teneacuteis Johntheripper para

Windows es posible que vuestro antivirus lo confunda con un virus al igualque ocurre con cain

No voy a ser muy exhaustivo con este ataque ya que es muy lento y muypoco efectivo en claves WPA pero es un claacutesico del hackPara lanzar John con diccionario usar este comando

Coacutedigojohn --stdout --wordlist=ltdiccionariogt --rules | aircrack-ng ndasheltessidgt -a 2 -w ndash ltarchivecapgt

Para usar John como fuerza bruta y que tome todas las combinaciones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 58

usar este comando

CoacutedigoJohn -incremental=all | aircrack-ngexe ndashe ltessidgt -a 2 -w ndash ltarchivocapgt

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTACON DISTRIBUTED PASSWORD RECOVERY

Este programa estaacute disentildeado especialmente para descubrir claves porfuerza bruta y trabaja bajo Windows no voy a poner el link de descarga yaque es un programa de pago Distributed password recovery puedetrabajar con la CPU de nuestro PC o con la GPU (procesador de la tarjetagraacutefica) de tarjetas Nvidia Para poder trabajar con la GPU es necesariotener los uacuteltimos drivers actualizados como yo no tengo Nvidia soacuteloexplicareacute para trabajar con la CPUEste programa parece ser el Tendoacuten de Aquiles de las WPA porque aunquetrabaje por fuerza bruta es capar de utilizar las GPU que son 140 vecesmaacutes raacutepidas que las CPU

Lo primero que debemos hacer es ejecutar el programa DistributedAgent si no estaacute ejecutaacutendose y lo mantendremos minimizado ya queeacuteste se encargaraacute del control de la CPU despueacutes lanzaremos Distributedpassword recovery y abriremos nuestro archivo cap con el handshake

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 59

Una vez abierto el archivo cap nos apareceraacute una ventana como la deabajo en donde el programa reconoce que el archivo cap contiene unaclave WPA y nos muestra el nombre de la red la mac del AP y la mac delcliente

Ahora tendremos que elegir la longitud de caracteres y que caracteresvamos a utilizar para la fuerza bruta Normalmente se elegiraacute el abecedarioen minuacutesculas y los nuacutemeros del 0 al 9 con una longitud de la clave de 8caracteres como miacutenimo y un maacuteximo que puede ser desde 8 a 64 lonormal seriacutea 9 o 10

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 60

Cuando el proceso haya terminado clicaremos en ldquoresultrdquo para conocer la

clave WPA este proceso puede tardar desde horas hasta meses o inclusoantildeos dependiendo de la velocidad de trabajo longitud de la clave ycantidad de caracteres a usar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 61

ATAQUE CON TKIPTUN-NG

Para aquellos que usaacuteis Windows aquiacute teneacuteis un link con la suite

arcircrack-ng incluido tkiptun-ng para Windows Para los que usenWifiway 10 final no hace falta instalarlo ya estaacute incluido en el cd

Esta ataque estaacute desarrollado por los chicos de aircrack-ng y todaviacutea no

estaacute totalmente desarrollado sobre todo la uacuteltima parte por lo que NO vaha encontrar la clave WPA Este programa tiene sus limitaciones conrespecto a las tarjetas soportadas

Las limitaciones son las siguientes

-Funciona con RT73 y RTL8187L (posiblemente con otros drivers tambieacuten)

-No es compatible con los drivers madwifi-ng

-No estaacute totalmente terminado sobre todo la uacuteltima parte

-Tanto el cliente como el AP tienen que tener activado el QoS (calidad deservicio) o en algunos AP se les llama WMM (Wifi multimedia)

-El cliente debe estar conectado al AP en todo el proceso que dura comomiacutenimo 20 minutos (aunque pueden tardar varias horas)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 62

-El AP debe estar configurado en modo WPA_PSK

Este programa tiene varias fases La primera consiste en obtener elhandshake con la desautentificacioacuten del cliente una vez conseguido elhandshake y un ARP vaacutelido se inyectan los paquetes Yo no he conseguido

terminar el proceso y tampoco seacute muy bien como funciona

Para lanzar tkiptun-ngCoacutedigotkiptun-ng ndasha ltmaca pgt -h ltmac clientegt -m 80 ndashn 100ltinterfacegt

httpforoelhackernetwireless_en_linuxmanual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t2619070htmlixzz1fzBiLC4f

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 3

primera opcioacuten de boteo el lector donde tenemos el disco Es interesante comprobar que eldisco no esteacute arantildeado rayado o defectuoso

WIFISLAX YA ARRANCA PERO SE ME BLOQUEA AL INICIO Oacute SE ME QUEDALA PANTALLA EN NEGRO

Una vez hemos procedido a revisar todo lo anterior y vemos que no conseguimos arrancar elprograma pasariacuteamos al tema de los cheatcodes

iquestQueacute son los cheatcodes iquestDoacutende los escribo

Los cheatcodes son comandos cada uno de estos comandos realiza una funcioacuten especiacuteficacomo por ejemplo deshabilitar la deteccioacuten de hardware a la hora del arranque de WifislaxPara ese caso en concreto se utiliza el cheatcode ldquonohotplugrdquo Cuando el live Cd arranca pordefecto procede a detectar todo el hardware existente en el equipo y en ocasiones ocurre quela deteccioacuten de alguacuten hardware en especial nos esteacute creando alguacuten problema Los principalesproblemas de arranque en Wifislax suelen tener que ver con la deteccioacuten de hardware y conla propia tarjeta graacutefica Esto no quiere decir que siempre sea asiacute porque alguna vez podriacuteainclusive causar el problema un simple ratoacuten Usb No obstante podriacutea sernos uacutetil cualquier otro

cheatcode para alguna funcioacuten en particular como que los cambios se guarden en la memoriao cargar moacutedulos opcionales especiacuteficos

iquestDoacutende los escribo

Opcioacuten 1

Para introducirlos deberemos hacerlo al inicio del arranque Esto quiere decir que deberemosescribirlos cuando se nos muestra la pantalla de Wifislax esperando que pulsemos enter paracontinuar Desde aquiacute podremos introducir tantos cheatcodes como nos sean necesarios deuno en uno y pulsando enter tras escribirlo

Opcioacuten 2

Tras pulsar enter en la opcioacuten 1 sin meter ninguacuten cheatcode veremos una pantalla con el tiacutetuloWifislax Text mode En esta pantalla se nos da la opcioacuten de arrancar con un uacutenico cheatcodeel cual elegiremos mediante las flechas de direccioacuten Si no pulsamos ninguna opcioacuten elprograma arrancaraacute normalmente al igual que si directamente pulsamos enter sin tocar lasflechas de direccioacuten

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 4

El uso especiacutefico de estos cheatcodes es el siguiente

acpi=off Este cheatcode es uacutetil cuando al iniciar nos encontramos con un pantallazo negroLa forma de usarlo es tan simple como seleccionarlo y pulsar enter y ldquoasiacute para el resto decheatcodes de esta listardquo

noagp Evita la deteccioacuten de nuestra tarjeta graacutefica y asiacute evitar posibles errores que puedacausarnos en el arranque

nopcmcia Impide el acceso a la deteccioacuten del puerto PCMCIA evitando que puedareconocernos una tarjeta de ese tipo que nos esteacute causando alguacuten problema

nohotplug Este en concreto lo que hace es inhabilitar la deteccioacuten de casi todo el hardwarede nuestro equipo Quizaacutes pueda ser el maacutes utilizado por el simple hecho de que algunos tiposde hardware den cierta guerra Por eso este cheatcode procede a evitar la deteccioacuten de losmismos y ahorrarnos quebraderos de cabeza

nobluetooth Incapacita los soportes para bluetooth en la live Cd

A miacute personalmente no me ha hecho falta usarlos a menudo pero en el siguiente linkencontrareis mucha maacutes informacioacuten detallada de la mano de HWAGM sobre los cheatcodes yaque en caso de problemas con el arranque del live Cd debemos pensar que no solo existen

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 5

estos cinco que vemos en la imagen sino que hay otros pocos maacutes que podriacutean hacernos faltapara alguacuten problema en particular En el supuesto de que asiacute fuese y nos hiciera falta usaralguno que no esteacute en la lista deberemos introducirlos como se menciona en la opcioacuten 1

httpwwwwifislaxcommanualescheatcodephp

Para continuar seriacutea necesario familiarizarse con algunos de los teacuterminos maacutes usados ya quede aquiacute en adelante nos haraacuten falta He asociado a cada teacutermino un color para verlo mejor enla imagenQuede claro que en la terminologiacutea wifi a veces se utilizan teacuterminos que puedanparecer en un principio un tanto agresivos no obstante es obvio que cuando nosreferimos por ejemplo a la viacutectima no significa que vayamos a agredir a nadie nique se tenga que aplicar en el sentido mas literal de la palabra Son solo esoteacuterminos para entendernos mejor

Aquiacute va un pequentildeo listado

AP = Access point punto de acceso inalaacutembrico (router)

MAC = Numeracioacuten de cada tarjeta inalaacutembrica Viene a ser el DNI de cada tarjeta

Victima = Nuestra red a verificar para su seguridadCliente = PC conectado con la viacutectima

STATION = Mac del cliente asociado con la viacutectima (Flecha azul en la imagen)

Shell = Ventana

BSSID = Mac de la viacutectima (Flecha blanca)

ESSID = Nombre de la red (Flecha verde)

POWER = Potencia de la sentildeal de la red en cuestioacuten (Flecha roja)

Datas Ivrsquos = Paquetes especiacuteficos con la informacioacuten de la cifrado

Beacons = Paquetes Son simplemente eso paquetes anuncio que enviacutea cada redUna imagen vale maacutes que mil palabras estaacuten sentildealados en colores distintos algunos de losteacuterminos maacutes significativos

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 6

Evidentemente no he sentildealado todos pero los que quedan podemos intuirlos claramente En laventana superior izquierda podemos identificar los siguientes

RXQ Es el valor de la sentildeal limpia es decir sin ruido la potencia real de la red

s Este valor es variable y nos da el porcentaje de las datas que se capturan por segundoEn base a ello podemos calcular aproximadamente cuanto tiempo nos llevaraacute capturar unnuacutemero determinado de Datas

Ch Canal en que emite el Ap

Mb Muestra el valor en Megabits de la tarjeta viacutectima

Enc cifrado de la red Variacutea entre Open Wpa Wep y Wpa2

CIPHER Este campo pertenece al cifrado de la red y comprende los siguientes valores WEPpara redes con cifrado WEP Valor nulo para redes sin cifrado (OPEN) Y por uacuteltimo los valoresCCMP y TKIP para redes con cifrado WPA

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 7

AUTH Autentificacioacuten de la red Existen dos tipos de autenticacioacuten Open y Shared Por logeneral el campo perteneciente a este valor suele estar vacio a excepcioacuten de las redes WPAlas cuales mostraraacuten las siglas PSK tanto si la cifrado es en WPA o WPA2Y por uacuteltimo una de las maacutes importantes tal vez la reina de la casa

ARP Estas son las siglas de ADDRESS REQUEST PREDICTION en castellano es latraduccioacuten de nuestra direccioacuten Mac a una Ip para aumentar la velocidad de conexioacuten

Por supuesto son muchas maacutes las palabras empleadas en la terminologiacutea Wifi pero estaacutesquizaacutes son las que considero necesarias para comenzar con todo esto A medida que se vayasubiendo el rango de aprendizaje el nivel de terminologiacutea tambieacuten subiraacute pero de momentono toca Por tanto con estas tenemos para empezar

DISPOSITIVOS WIFI NECESARIOS PARA AUDITAR

Evidentemente para auditar con Wifislax como su propio nombre indica deberemos tener almenos un dispositivo Wifi instalado Esto no es otra cosa que una tarjeta inalaacutembrica Sepresentan en varios formatos tales como

- Pci para ordenadores de sobremesa

- Usb para estos uacuteltimos y tambieacuten para portaacutetiles

- Tarjetas PCMCIA y Mini Pci las dos expliacutecitamente para portaacutetil

Lo primero a tener en cuenta y razoacuten maacutes que IMPORTANTE es el chipset que

nuestro dispositivo monta en base a ello podremos auditar con Wifislax o no Quiero decir conesto que si el chipset que el dispositivo monta no es compatible con Wifislax nada podremoshacer con esa tarjeta Por eso es maacutes importante el chipset que la propia marca deldispositivo en cuestioacuten Queda claro entonces que para auditar con el programa debemos teneren cuenta que no todos los dispositivos Wifi nos sirven para tal fin En el siguiente listado

vemos los principales chipset para poder auditar con Wifislax junto con su interface

iquestQueacute es la interface

La interface son las siglas con las que Wifislax interpreta cada chipset

LISTADO DE INTERFACES

Atheros = ath0 Este chipset se puede duplicar es decir navega y captura Creando lasinterfaces ath0 y ath1Ralink = ra0 Ralink dispositivo Usb = rausb0 Prism = eth0 Broadcom = eth0 Zydas = eth0 Realtek = wlan0 Intel 3945 5500 4965 = wlan0 Intel 2200 = eth1 y rtap0 (Crea dos interfaces tambieacuten)En algunos casos como vereacuteis algunos chipset utilizan la misma interface que otros Por ellodeberemos estar atentos en el caso de que tengamos maacutes de un dispositivo Wifi instalado ypoder asiacute identificar cada uno para su posterior utilizacioacuten En tal caso el programa asignaraacute unnuacutemero distinto a cada interface Por ejemplo dos dispositivos Zydas los reconoceriacutea de estaforma eth0 eth1hellip Dos dispositivos Ralink seriacutean ra0 ra1 Un dispositivo Broadcom y otroPrism tambieacuten los reconoceriacutea de igual manera eth0 eth1 Uno con chipset Atheros y otro porejemplo Usb Ralink seriacutean ath0 y rausb0 En el caso de que tengamos dos o maacutes dispositivoscuyas siglas sean ideacutenticas los reconoceriacutea numeraacutendolos sucesivamente por ejemplo eth1eth2 eth3 etchellip

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 86

iquestCOMO SE EL CHIPSET DE MI TARJETA SI YA ME LA HE COMPRADO

Esto lo podremos averiguar en Windows a traveacutes del programa Everest por ejemploPodeacuteis bajarlo de aquiacute es de evaluacioacuten pero cada uno ya sabraacute como obtener la versioacuten totalDeberiacutea bastar con ir a la parte izquierda de dicho programa y pinchar en red para abrir eldesplegable y ver los dispositivos de red instalados en nuestro PC Si no somos capaces de

verlo podemos averiguar si nuestra tarjeta es compatible con el mismo Wifislax Para ello unavez abierto el programa abriremos una Shell y en ella probaremos con distintos comandos

Coacutedigoiwconfig

Con este comando averiguaremos la interfaz del dispositivo e informacioacuten al respecto de losmismos como pueden ser la intensidad de la sentildeal y el ruido de la misma En la imagenpodemos ver la interfaz de la tarjeta Atheros Pci (ath0) y la interfaz de un dispositivo UsbRalink (rausb0) Fijaros que el driver de esta uacuteltima es el RT2500 Lo digo porque luegotendremos que forzarla para usarla con el RT73

Coacutedigolsusb

Nota ldquoLA PRIMERA LETRA ES UNA L MINUacuteSCULArdquo NO SE ESCRIBE isusb

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 9

Con el comando lsusb detectaremos expliacutecitamente los dispositivos Wifi Usb conectados alordenador En la foto vemos como ha detectado sin ninguacuten problema el dispositivo Ralink

Coacutedigolspci

Nota ldquoLA PRIMERA LETRA ES UNA L MINUacuteSCULArdquo NO SE ESCRIBE ispci

Con el comando lspci se procede a detectar todos los dispositivos Pci conectados al PCEvidentemente si nuestra tarjeta es Pci y compatible con Wifislax la detectaraacute de inmediato ypodeacuteis ver como ha detectado la Atheros como un controlador Ethernet que es en definitiva loque es

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 10

Siempre queda la forma artesanal quitando el lateral del PC y despueacutes el tornillo paradesmontar la tarjeta e inspeccionar que pone En los Usb quizaacutes lo tengamos maacutes complicadoya que no suele poner nada pero indagando con el Everest seguro que daremos con ello

iquestY SI NO TENGO TARJETA PERO ME LA VOY A COMPRAR

En la actualidad existen diferentes modelos de tarjetas inalaacutembricas modelos de Wifi Usbdiferentes marcas y como no diferentes chipset Antes de comprar la tarjeta deberemosasegurarnos que el chipset de la misma es compatible con la auditoriacutea para ello existenpaacuteginas de venta por internet que ya nos anticipan el modelo de chipset que incorporan Asiacute pues es conveniente fijarse primero en esto y despueacutes en la marca Aquiacute dejo un link con lalista de tarjetas y chipsets compatibles con el programa Es de hace un tiempo pero nosserviraacute a buen seguro Este link viene de la mano del amigo Hwagm y en el mismo hay

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 11

incluido al final de la paacutegina dos enlaces mas uno para tarjetas con chipset Atheros de lamano de isabido y otro maacutes para tarjetas con chipset Ralink este uacuteltimo creado por el amigo

jmc66d

httphwagmelhackernethtmtarjetashtm

iquestCOMO PONGO MI TARJETA EN MODO MONITOR

Estooooooo uummm pero que es modo monitor

Respondiendo a la segunda pregunta el modo monitor no es otra cosa que poner nuestrodispositivo en modo escucha para poder ver que es lo que estaacute pasando delante de nuestrasnarices pero que no vemos Es como poner la oreja detraacutes de una puerta y no hacer ruidomientras nos enteramos de lo que pasa por nuestra redA la primera pregunta para poner la tarjeta en modo monitor lo haremos desde el mismoprograma Dependiendo del chipset de nuestra tarjeta lo haremos de un modo u otro Meexplico en mi caso con Atheros basta con ir a Menuacute Wifislax asistencia chipsetasistencia chipset Atheros modo monitor Aplicaremos sobre nuestra interface y listo yaestamos en modo monitor Con la Usb Ralink el proceso es similar solo que en vez de Atheroselijo Ralink forzar Rt73 sobre Rt750 y listo modo monitor voila Con una tercera antenaeste caso Zydas el proceso lo hago mediante Shell escribiendo en la misma Iwconfig paraque me la detecte primero y cuando me da la eleccioacuten de interfaz en caso de Zydas eth0 laselecciono y listo Modo monitor activado

El proceso puede hacerse tambieacuten manualmente mediante ventana y comandocorrespondiente Para ello abrimos Shell y escribimos el siguiente comando

Para Atheros

Coacutedigoairmon-ng start wifi0

De esta forma al usar la interface wifi0 lo que hemos hecho es crear una interface ath1 (quees la interface de atheros) y es esta la que se activa en modo monitor

En la foto vemos ambas formas de poner la tarjeta en modo monitor

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 12

Para Ralink Usb

Coacutedigoairmon-ng start rausb0

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 13

Observad que en este caso para la Ralink con driver RT2500 tenemos que forzarla parautilizar el RT73 que es el funciona

Ahora veremos como poner en modo monitor un dispositivo Usb con chipset Realtek enWifislax 31 y poder usar airoscript con eacutel En este caso la tarjeta en si es la siguiente

GOLD USB 800mW con chipset Realtek

Una vez estamos ya en Wifislax 31 abrimos shell y escribimos para que detecte nuestratarjeta

Coacutedigoiwconfig

Presionamos enter y de nuevo escribimosCoacutedigoiwconfig wlan0

Recordad que wlan0 = la interface de Realtek

Tras presionar enter escribimos

Coacutedigoiwconfig wlan0 essid pepe

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 14

No tiene por queacute ser ldquopeperdquo puede ser lo que vosotros queraacuteis simplementerequiere un nombre no tiene mayor historia Vemos la imagen de abajo para quequede maacutes claro

Esta manera de poner el dispositivo con chipset Realtek en modo monitor es solo en

Wifislax 31 ya que en versiones a partir de Wifiway 10 ya estaacute solucionado esteproblema y no es necesario todo esto

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 15

Tras presionar enter lo uacutenico que deberemos tener en cuenta es el hecho de no cerrar esaventana de lo contrario tendremos que volver a repetir el proceso Pues nada ya simplementenos queda abrir airoscript y manos a la obra

Hay que comentar que para realizar el proceso inverso y deshabilitar el modo monitor habriacuteaque realizar el proceso cambiando ldquostartrdquo por ldquostoprdquo En una Shell escribir el siguientecomando

Para Atheros

Coacutedigoairmon-ng stop ath1

Recordad que ath1 fue la interface que nos creoacute anteriormente en el caso de que tuvieacuteramosmas atheros habriacutea que hacerlo con el nuacutemero que tocara ath1 ath2 ath3 etc

Para hacerlo mediante el ratoacuten seriacutea Menuacute-Wifislax-Asistencia chipset-asistencia chipset

Atheros-modo managed

Para la Ralink en ventana escribir

Coacutedigoairmon-ng stop rausb0

Para la Realtek

Coacutedigoairmon-ng stop wlan0

Dicho esto queda claro que el proceso puede hacerse en ambas formas mediante el uso delratoacuten y el uso de comandos

PROBLEMAS CON BEACONS

Una de las preguntas maacutes frecuente suele ser ldquoMe suben los beacons pero no los datasrdquo

iquestQueacute significa esto Esto no es otra cosa que simplemente estamos viendo pasar antenuestras narices paquetes pero estos no sirven ya que solo son paquetes anuncio y por endeno contienen los datos de la clave Obvia decir que si estamos capturando beacons y ninguacutendata estamos perdiendo el tiempo La respuesta a la pregunta me suben los beacons pero nolos datas es que sencillamente puede que el Ap no esteacute navegando que no estemosasociados a eacutel o que simplemente esteacute ahiacute sin hacer nada encendido Pueden pasar miles depaquetes por nuestras narices o mejor dicho por las narices de nuestra tarjeta Pueden pasarmuchos muchiacutesimos pero si no estamos asociados con la red en cuestioacuten eso es todo lo quevamos a ver Solo veremos beacons Para que el invento funcione deberemos de asociarnos y

capturar lo que verdaderamente nos interesa datas Fijaros en la siguiente foto

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 16

Concretamente en la ventana Asociando con (ESSID) se observa como nos hemos asociadocon un cliente (Association sucessful-) pero al no haber movimiento entre la red y elcliente conectado a esta no podemos capturar Lo que necesitamos entonces es generar eltraacutefico de alguna manera y asiacute comenzar a provocar las peticiones ARP

iquestSE PUEDE SOLUCIONAR

Si para generar traacutefico con nuestra propia tarjeta deberemos echar mano del tuto queHeavyloto ya publicoacute en su diacutea para tal fin y nosotros vamos a usar ahora

Una vez empezado todo el proceso y viendo que no suben las datas debemos fijarnos si hayclientes conectados En caso afirmativo debemos asociarnos con un cliente y para elloabriremos Shell y escribiremos en la misma

Coacutedigoaireplay-ng -3 ndashb (Mac viacutectima) ndashh (Mac cliente) (las siglas de nuestrainterface)

Esto es un A3 Reinyeccioacuten de peticioacuten ARP

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 17

Una vez presionemos enter veremos como en algunos casos las datas comienzan a moverseen ocasiones de una forma escandalosa pero es lo que queremos no Falta aclarar que es

posible que tardemos en capturar peticiones ARP y este factor es mas que IMPORTANTE yaque necesitamos de ellas y si no hay traacutefico el ataque no resultaraacute efectivoEn el caso de que no haya ninguacuten cliente o aunque lo haya no exista traacutefico entre el AP y el

cliente deberemos generarlo nosotros mismos utilizando para ello nuestra propia tarjetaPara esto abrimos Shell y escribiremos lo siguiente

Coacutedigoaireplay-ng -1 30 ndasho 1 ndashe (nombre del Ap) ndasha (Mac victima) ndashh (nuestra Mac)(nuestra interface)

Ahora hemos lanzado un A1 Ataque 1 Autentificacioacuten falsa

Esto hace que nosotros mismos nos asociemos como un cliente y solo nos queda repetir elprimer ataque pues ahora ya hay cliente nosotros mismos

NO CONSIGO DATAS Ivrsquos

Haciendo uso de la BIBLIA y apoyaacutendome en pruebas realizadas los posibles motivos porlos que no se consiguen datas pueden variar Una de las principales causas suele ser el temade la cobertura si no tenemos una cobertura buena (POWER) o esta es insuficientedifiacutecilmente podremos capturar Seriacutea como intentar coger algo con la mano Si lo quequeremos coger estaacute diez centiacutemetros maacutes allaacute de nuestros dedos podriacuteamos hacer unesfuerzo y rozarlo pero no seriacutea tan sencillo como si tuvieacuteramos una mano maacutes grande Estose puede solucionar de dos formas o bien poniendo una antena en condiciones oacercaacutendonos al APOtra causa una vez maacutes podriacutea ser el traacutefico de red Si por alguacuten motivo este se paralizara lacaptura tambieacuten lo hace Otro motivo puede ser falla en la tarjeta que usamos pero esto nodeberiacutea ser problema si hemos optado por un buen chipset aunque de todas formas nuncaestamos exentos de que se nos averiacutee

LOS DATAS SE ME PARAN A CIERTA CANTIDAD

La respuesta a esta pregunta es muy simple y tiene que ver con lo anterior Es decir si haytraacutefico de red entre el AP y un cliente entonces es cuando podemos capturar peticiones ARP ydatas pero OJO en el momento que dicho traacutefico se para es cuando tambieacuten se para lacaptura y por tanto las datas tambieacuten se paran Esto se soluciona de la misma forma quehemos hecho hasta ahora es decir asociaacutendonos con el cliente Si el cliente desaparecieseentonces obviamente tendriacuteamos que generarlo nosotros para ello una vez maacutes aplicariacuteamosel ataque citado anteriormente

NO CONSIGO INYECTAR

Para inyectar necesitamos una vez maacutes peticiones ARP Para generar peticiones deberemosseguir los pasos leiacutedos antes pues al asociarse con un cliente o siendo uno mismoempezaremos a capturar peticiones Si no hay peticiones ARP es la pescadilla que se muerdela cola porque no tenemos nada y por tanto la inyeccioacuten no funciona Nos fijamos para verlomaacutes claro en la imagen de abajo en la uacuteltima liacutenea vemos como hay 0 peticiones del ARP Lasolucioacuten como se puede preveer pasa por repetir los pasos citados antes y volver a asociarsecon un cliente o generarlo si no lo hubiese

Nota Esto no es una ciencia exacta y puede que tardemos 1 minuto o 1 mes en capturar laprimera peticioacuten ARP por tanto el uso de Wifislax conlleva la praacutectica de la paciencia y lapersistencia

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 18

Ahora nos fijamos en la siguiente imagen donde las peticiones ARP ya estaacuten disparadas(nada que ver con la imagen anterior fijaros bien) ademaacutes observamos por curiosidad la flechablanca que sentildeala a las datas que ya han sobrepasado las 250000 y en la ventana deAircracking que ya estaacute buscando la key

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 19

En la uacuteltima foto vemos como ya ha soltado la key con poco maacutes de 540000 datas ivs(ventana derecha aircracking) Volvieacutendonos a fijar ahora en la ventana capturando datosdel canal 2 fijaros por curiosidad la cantidad que lleva capturada (flecha blanca) Pero loque de verdad importa es empezar a capturar peticiones ARP que ahora andan por algo maacutesde los 8 millones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 20

PROBLEMAS CON LA CANTIDAD DE DATAS PARA RESOLVER KEY

Este es otro de los fenoacutemenos que a menudo mas se repite Hay que tener en cuenta deprimeras que no siempre todos las datas contienen la informacioacuten necesaria como para queaircrack nos deacute la clave con una cantidad fija de los mismos Esto siempre va a variar seguacuten lainformacioacuten contenida y seguacuten el tipo de clave por ejemplo una clave en 104 bits es posibleque requiera 1000000 de Ivrsquos o incluso maacutes Por otro lado si las datas que hemos

capturados no contienen informacioacuten variada y muchos son repetitivos o negativos lo queocurriraacute es que necesitaremos capturar mas Asiacute que que no nos pille de sorpresa esto nitampoco nos lleve a la desesperacioacuten simplemente pasa En la imagen de abajo se muestra laventana de aircracking dicieacutendonos que algo ha fallado La solucioacuten pasa por seguir capturandodatas y continuar con el proceso tal cual volviendo a abrir aircrack cuando lo estimemosoportuno

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 21

iquestENTONCES CUANTOS DATAS HACEN FALTA PARA QUE AIRCRACK DE LACLAVE

Es maacutes de lo mismo pero voy a intentar mostrarlo con imaacutegenes para que quede maacutes claroEn esta captura vemos como he intentado lanzar aircracking con casi 600000 datas (unacantidad considerable iquestno) y el proceso ha fallado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 22

iexcl PERO SI YA TENGO 250000 iexcliexcliexcl iquestiquestiquestY NO ME LA DA

Y queacute no importa Personalmente para mi 250000 es una cantidad media que me ha dadomuy buenos resultados pero esto no quiere decir que siempre tenga que ser asiacute Huboocasiones que soltoacute la key con 150000 otras con 14000 y otras como se ve en las

imaacutegenes han hecho falta maacutes de 600000La imagen de abajo es la consecucioacuten de la anterior Ha sido necesario capturar 400000 maacutespara este fin

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 23

Como se ve todo es siempre cuestioacuten de paciencia y persistenciaiquestEntonces es imposible sacar la key con cantidades menoresPues no no es imposible Eso siacute hay que tener en cuenta que una clave en 104 bits seraacute faacutecilque nos haga falta capturar mas datas que otra maacutes corta Hay meacutetodos y formas para lanzarel aircrack El kit de la cuestioacuten estaacute en aprender a manejar de una forma correcta este asuntoEsto se consigue con la lectura y el estudio de buenos manuales que ya andan por

Elhackernet hace tiempo En ellos se explica de forma muy detallada el uso y manejo de

esta cuestioacuten Como detalle apuntareacute que el aircrack-ptw es bastante maacutes eficaz y raacutepido queel aircrack-ng No voy a extenderme mas sobre este asunto tan solo veremos de una formaraacutepida como proceder Vemos unas capturas

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 24

Como se aprecia en la ventana de captura (izquierda superior) las datas ni siquiera llegan a21000 y el aircracking ha resuelto la key con tan solo 19488 paquetes El proceso es simplepero ha de ser ejecutado correctamente Para ello explicareacute el orden que se ha seguidoLo primero a estas alturas ya deberiacutea ser obvio Es decir poner tarjeta en modo monitorescaneo etc etc Una vez capturando procederemos a lanzar el aircrack abriendo para ellouna Shell y escribiendo el comando

Coacutedigoaircrack-ptw

Dejamos un espacio tras este comando y posteriormente arrastraremos la captura del AP correspondiente La captura deberemos buscarla siguiendo la ruta

rootswirelessairoscript

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 25

La arrastraremos desde esa ventana hasta la Shell donde tenemos el comando aircrack-ptw esperaacutendonos

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 26

Con esto conseguimos que aircrack empiece a trabajar desde ya pero eso no quiere decir quetenga que resolverla con la cantidad que en ese momento tiene capturada ver sino en laimagen siguiente como se han realizado varios intentos hasta que dioacute resultado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 27

Como se puede apreciar en este caso concreto el primer intento fue con 14141 paquetes yeste erroacute el segundo con 16067 tambieacuten falloacute el tercero ni siquiera se molestoacute y el cuartofue el definitivo Para ir cerrando este tema comentaros que el proceso puede efectuarse condistintas foacutermulas como el comando aircrack-ptw y tambieacuten con aircrack-ng Ademaacutes hayque comentar que existe una tercera opcioacuten que seriacutea con el comando aircrack-ng -z esta

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 28

uacuteltima opcioacuten es bastante interesante ya que nos permite dejar nuestro pc capturando y elsolito volveraacute a intentarlo cada 5000 datas Esta opcioacuten la cual tiene una presentacioacuten masbonita tiene por contra que en portaacutetiles puede darnos problemas de calentamiento Realizarvuestras propias pruebas al respecto sin olvidaros tambieacuten que aircrack puede lanzarsetambieacuten desde airoscript sin necesidad de hacerlo mediante Shell y comandos Estaacute explicado

en el manual baacutesico para Wifislax y recordad que la cantidad de datas es una ciencia

casi inexacta que en ocasiones nos llevaraacuten minutos y otras se nos iraacuten las horas diacuteas o vetetuacute a saber cuaacutento

Esta guiacutea no representa un manual en siacute sino maacutes bien es el apoyo que completa el manualbaacutesico para Wifislax Por eso hago hincapieacute en que deben de leerse otros muchos tutoriales ymanuales que son los que en definitiva nos llevan a este punto concreto en el que nosencontramos hoy Por eso apunto algunos enlaces que nos seraacuten de mucha ayuda y no sonsolo recomendables sino maacutes bien obligatorios para poder llegar a entender las cosas de pleno

La Biblia manual por excelencia y obligatorio

LA BIBLIA VERSION ORIGINAL AIRCRACK POR DEVINE

LA BIBLIA VERSION ACTUALIZADA POR MISTERX

Otros enlaces muy interesantes y praacutecticamente obligatorios tambieacuten son estos

COMANDOS LINUX

DEFINICIONES

AIRCRACK-NG

ATAQUES WIFISLAX

GUIA NESTUMBLER Nestumbler es el programa por excelencia en deteccioacuten de redes y entreotras cosas nos muestra la potencia de la sentildeal el ruido mac del ap essid canales etc Endefinitiva es obligatorio cuando escaneamos desde Windows ya que en base a ello tendremos

una mejor referencia a la hora de usar Wifislax (No olvidemos que Wifislax corre bajo Linux)Podremos encontrarlo faacutecilmente en la red

Sin maacutes preaacutembulos vamos a pasar al siguiente punto de este tutorial

2- INTRODUCCION A LA SEGURIDAD WEP Por Heavyloto

DIFERENTES TIPOS DE ATAQUES POR COMANDOS EN WIFISLAX O WIFIWAYEN ESTE CASO USAREMOS WIFIWAY 10 FINAL

- Ataque 0 Desauntentificacioacuten- Ataque 1 Autentificacioacuten falsa- Ataque 2 Seleccioacuten interactiva del paquete a enviar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 29

- Ataque 3 Reinyeccioacuten de peticioacuten ARP- Ataque 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

En primer lugar decir que este manualtutorial estaacute creado para comprobar la vulnerabilidadde nuestras redes y no para fines maliciosos o delictivos siendo de cada uno laresponsabilidad del uso que se le deacute

Una vez ya hemos abierto el Cd live (Wifislax Wifiway) abrimos una Shell o consola en lacual comprobamos la interface de nuestra tarjeta en este caso es una Alfa Usb 500mv conchipset Realtek 8187L y ejecutamos el siguiente comando

Coacutedigoiwconfig

Aquiacute nos diraacute si nuestra tarjeta es reconocida por el sistema o no lo es Bien sabiendo ya lainterface de nuestra tarjeta que puede ser wlan0 wlan1 ath0 etc etc dependiendo delchipset claro estaacute En este caso es wlan0 (puesto que es Realtek) ejecutamos el airodump-

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 30

ng para abrir el escaacutener de redes en la misma Shell

Coacutedigoairodump-ng wlan0

Una vez abierto el escaacutener de redes como veis en la foto nos muestra todas las redes anuestro alcance Seleccionamos nuestra red de la cual debemos saber bssid (Mac del AP)

ch (canal donde emite) essid (nombre del AP) vamos a crear un archivo donde seguardaran nuestras capturas paramos el escaacutener con Ctrl+c y escribimos en la misma Shell

Coacutedigoairodump-ng -c ch -ndashbssid (Mac del AP) -w (nombre archivo) wlan0

Nota de aquiacute en adelante tomaremos como referencia el bssid aabbccddeeff deuna forma simboacutelica entendemos que cada uno pondraacute la que le corresponda en sucaso

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 31

Por ejemplo el canal es el 6 y la bssid es aabbccddeeff (se entiende que habremos deponer los reales) el nombre del archivo lo inventamos por ejemplo lan quedariacutea asiacute

Coacutedigoairodump-ng ndashc 6 -ndashbssid aabbccddeeff ndashw lan wlan0

Una vez hemos ejecutado esto nos quedara en pantalla nuestro AP donde veremos si hay

cliente que apareceraacute debajo de STATION Si no lo hay en otra Shell sin cerrar estaejecutamos el siguiente comando que pertenece al Ataque 1

Coacutedigoaireplay-ng -1 30 -o 1 -e (nombre bssid) -a aabbccddeeff -h (Mac denuestra tarjeta) wlan0

Bien suponiendo que nuestro AP se llama PERICO y la Mac de nuestra tarjeta es001122334455 quedariacutea asiacute

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 32

Coacutedigoaireplay-ng -1 30 -o 1 -e PERICO -a aabbccddeeff -h 001122334455wlan0

En el caso de que se llame PERICO DE LOS PALOTES pondremos el nombre entrecomillas ya que cuando el essid lleva espacios se hace de esta forma

Ejemplo

Coacutedigoaireplay-ng -1 30 -o 1 -e ldquoPERICO DE LOS PALOTESrdquo -a aabbccddeeff -h001122334455 wlan0

Ahora saldraacute la Mac de nuestra tarjeta debajo de STATION (en algunas ocasiones)

Como ya sabemos estamos haciendo una asociacioacuten falsa a nuestro AP que si hemostenido eacutexito y estamos asociados debajo de AUTH saldraacute OPN y saldraacute la Mac de nuestratarjeta debajo de STATION (esta Shell podemos pararla) en otra Shell ejecutamos el Ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 33

3

Coacutedigoaireplay-ng -3 -b aabbccddeeff -h 001122334455 wlan0

Si tenemos suerte y conseguimos inyectar estaraacuten subiendo las datas al mismo tiempo maacutes omenos que las peticiones ARP que a la vez se estaraacuten guardando en el archivo que creamos

al principio Una vez hayamos superado las 50000 datas (mas o menos podemos hacerloantes pero es aconsejable a partir de ahiacute) ejecutamos aircrack en otra Shell de lasiguiente maneraComo nosotros lo habiacuteamos llamado lan lo haremos asiacute

Citaraircrack-ptw lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 34

Y hay esta nuestra clave (foto de arriba) En este caso hemos necesitado 44092 datas yhemos capturado 39921 paquetes

Ahora bien si resulta que ya tenemos un cliente (siguiente foto donde apunta la flecha) y suMac es aabbccddeeff aplicamos directamente el Ataque 3

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 35

Ataque 3

Coacutedigoaireplay-ng -3 -b Mac viacutectima -h aabbccddeeff interface

Asociaacutendonos de esta manera con la Mac del cliente en este caso aabbccddeeff

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 36

Donde ocurriraacute tambieacuten lo mencionado anteriormente y la misma operacioacuten en alcanzardatas suficientes y capturar los paquetes necesarios igual que antes ejecutamos

Coacutedigoaircrack-ptw (nombre archivo)-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 37

Que con un poquito de suerte nos diraacute la clave que ente caso hemos necesitado 44351datas y 34173 paquetes (Foto de arriba ventana pequentildea)

Ahora vamos al momento en que nuestro AP a pesar de estar correctamente asociado o tenercliente no conseguimos inyectar por que las datas no suben o suben muy despacio y no haymanera de enganchar una para la inyeccioacuten Utilizaremos el Ataque 2 o bien despueacutes de unAtaque 1 o un Ataque 3 seguacuten correspondiera si hubiera cliente o no seriacutea el siguiente

comando

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb (bssid del Ap) ndashh (nuestra bssido la del cliente) wlan0

(A estas alturas ya sabemos asociarnos iquestverdad)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 38

Como estamos asociados con eacutexito utilizamos nuestra Mac o bssid (la real no la simboacutelica

que en este caso es 001122334455)

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb aabbccddeeff -h001122334455 wlan0

Nota En este ataque si que hay que poner tal cual ffffffffffff ya que asiacute lorequiere el propio ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 39

Aquiacute estamos enviando paquetes a la espera de que suba una data que nos facilite lainyeccioacuten a veces es con la primera que sube pero otras no por lo que repetimos el ataquehasta que nos funcione aquiacute hemos tenido suerte y lo ha hecho con la primera como veis en lasiguiente imagen

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 40

Ahora nos preguntaraacute si queremos utilizar los paquetes simplemente le decimos yes

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 41

A partir de ahora empezaremos a capturar si tenemos suerte a una velocidad razonablefijaros sino en las tres flechas que marco a continuacioacuten

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 42

Cuando utilicemos este ataque debemos tener en cuenta que vamos a necesitar 500000 Ivrsquosdatas para obtener la clave podemos atacar antes a veces funciona pero esa es la cantidadrecomendable aquiacute aircrack lo utilizamos sin el ndashptw quedariacutea asiacute

Coacutedigoaircrack lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 43

Como veis nos ha dado la clave y su conversioacuten a ASCII

Para terminar vamos a ver de una forma breve el famoso Chop Chop de Korek

ATAQUE 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

Podria explicar este ataque y liarlo como ya estaacute mas que liado por la red pero hay un

compantildeero (manel) del foro hermano Seguridad Wireless que lo hace de una formasencilla y comprensible en la linea en que se basa este tutorial Con su permiso hemosantildeadido su post en Seguridad Wireless

httpforoseguridadwirelessnetmanuales-de-wifislax-wifiwaychop-chop-con-bosslanalfa-a1-a4-a2-sin-clientes

Y esto es todo lo que puedo ofrecer a base de comandos en Shell por supuesto hay variasformas de interpretar los comandos aquiacute hemos utilizado una de ellas espero que este clarito

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 44

y os sirva de ayuda en la seguridad de vuestras redes

WLANDECRYPTER

Ahora vamos a comprobar la vulnerabilidad de las redes WLAN_XX de telefoacutenica ElWlandecrypter es un pequentildeo generador de diccionarios para este tipo de redes el cual seincluye en la distro Wifiway 10 final El funcionamiento de Wlandecrypter es muy sencillo ybaacutesico Lo uacutenico que no poco jeje que hace este programa es generar un diccionario con lasposibles claves WEP de las redes WLAN_XX Mas abajo lo generaremos para verlo mas claro lomarco con tres asteriscos para que sepamos en que momento lo estamos creando y no nosperdamos

Yo voy hacer una demostracioacuten de su sencillez de uso ya que con pocos paquetes nos daraacute la

clave en pocos segundos En esta ocasioacuten voy a usar esta tarjeta GOLD USB Wireless54Mbps 80211g Chipset Zydas

Bien abrimos airodump-ng para visualizar las redes como ya sabemos en esta tarjeta la

interface tambieacuten es wlan0 con lo cual escribimos

Coacutedigoairodump-ng wlan0

Aquiacute seleccionamos nuestra WLAN_XX para capturar paquetes de la siguiente manera y

teniendo en cuenta que vamos a crear el archivo que llamaremos lan y la bssid del AP es001122334455

Coacutedigoairodump-ng ndashbssid 001122334455 ndashw lan wlan0

Y quedaraacute de la siguiente manera

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 45

Ahora vamos a generar un diccionario con las posibles claves usando este comando paraWlandecrypter

Coacutedigowlandecrypter 001122334455 WLAN_XX diccionario

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 46

Hemos generado un fichero llamado diccionario que contiene las posibles claves acontinuacioacuten ejecutamos aircrack-ng antildeadiendo el diccionario creado y nuestro archivo

Coacutedigoaircrack-ng ndashw diccionario lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 47

Ya tenemos nuestro diccionario trabajando En pocos segundos con un poco de suertehellip

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 48

hellipya tenemos nuestra clave con muy poquitos paquetes en un plis plas iquestsencillo verdadpues esta es la seguridad que tenemos en nuestra WLAN_XX con cifrado WEP

Wlandecrypter no es el uacutenico programa para redes concretas entre otros tenemosJazzteldecrypter Decsagem Netgear y otros cuantos mas que se estaacuten gestando paraaparecer en un futuro no muy lejano Cuando lo veamos oportuno iremos actualizoacutendonos entodo este terreno De momento aquiacute os he dejado parte de nuestro trabajo que como comenteacuteantes iremos extendiendo con el tiempo

laquo Uacuteltima modificacioacuten 21 Noviembre 2009 2107 por rockeropasiempre raquo En liacutenea

Piensa cree suentildea y atreacutevete

Wifislax Baacutesico

Wifislax Avanzado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 49

rockeropasiempre

Desconectado

Mensajes 1459

Manual Wifislax Wifiway Avanzado WEP y WPARockeropasiempre Heavyloto y Zydas laquo Respuesta 1 en 22 Julio 2009 0048 raquo

3- INTRODUCCIOacuteN A LA SEGURIDAD WPA Por

Zydas ATAQUES WPA (by Zydas)

Para que la cosa no se complique a la hora de instalar programas en Linuxnos basaremos en los programas que trae por defecto Wifiway 10 finalaunque algunos programas tambieacuten se encuentran en Windows iremosmostrando los enlaces

1- iquestQueacute diferencia existe entre WEP Y WPA

En ambos sistemas de cifrado los datos estaacuten cifrados para que losusuarios que no conozcan la clave no puedan descifrarlos y por lo tanto nopuedan entrar en la red

En la cifrado WEP la clave se encuentra en cada uno de lospaquetes que se transmiten entre el PC y el router mientrasque en la WPA la clave solo aparece en el momento de laconexioacuten En la WPA una vez se haya autentificado el usuariocon el router la clave ya no aparece en los datostransmitidosPara conseguir una clave WEP es necesario obtener lamayor cantidad posible de datas porque asiacute tenemos mayorprobabilidad de encontrar la clave no ocurre lo mismo paralas WPA

2- Capturar un handshake (Clave WPA cifrada)

La clave WPA cifrada se llama handshake entonces para poder obtener laclave primero debemos capturar un handshake es decir el paquete o dataque contiene la clave WPA en si y se transmite en el momento deconexioacuten entre el usuario legiacutetimo y el router Solo este paquete contiene laclavePrimero tenemos que escanear con airodump para encontrar la red conclave Wpa para ello abrimos shell y lanzamos airodump-ng

Coacutedigoairodump-ng ltinterfacegt

Ya nos quedoacute claro como abrir un shell que es y como identificar lainterface de nuestro dispositivo en la seccioacuten de Wifislax deRockeropasiempre

Nos tiene que aparecer alguna red con clave Wpa loacutegicamentepara poder continuar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 50

Tenemos una red con clave WPA llamada ldquowpa_pskrdquo (imagen de arriba)que usaremos como ejemplo para el ataque Para ello volvemos a lanzarairodump pero con los filtros para poder capturar solamente esa red

Coacutedigoairodump-ng -c ltcanalgt --bssid ltmac apgt -w ltarchivocapgtltinterfacegt

Como hemos comentado antes la clave WPA solo se transmite en el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 51

momento de la conexioacuten y si tenemos que esperar a que un clientelegiacutetimo se conecte y transmita el handshake cuando nosotros estemospreparados para su captura nos podemos hacer viejos Asiacute que nos lasvamos a ingeniar para que el cliente legiacutetimo se caiga de su red y de formaautomaacutetica se vuelva a conectar nosotros estaremos esperando esepreciado paquete que contiene el handshake

Vamos ahora a capturar nuestro handshake para ello lanzamos un A0 enel canal de nuestro cliente para ello lanzamos el ataque A0 30 veces

(Esto no quiere decir abrir 30 ventanas )

Coacutedigoaireplay-ng -0 30 ndasha ltmac apgt -c ltmac clientegt ltinterfacegt

SI NO HAY CLIENTE CONECTADO NO HAY HANDSHAKE

Cuando haya terminado y sin parar el airodump-ng lanzamos aircrack-ngpara ver si nuestra sentildeal es suficientemente fuerte para hacer caer de lared a nuestro cliente legiacutetimo y hemos capturado el handshake Usaremosel siguiente coacutedigo

Coacutedigoaircrack-ng achive-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 52

Si no aparece el mensaje rdquoWPA (1 handshake)rdquo (imagen de arriba) esque hemos fracasado y debemos repetir el A0 o tambieacuten aumentar nuestronivel de sentildeal para que nuestra sentildeal sea maacutes fuerte que la del cliente ypoder desconectarlo (DoS)

(DoS) Ataque DoS Denegacioacuten de servicio

Si nos falla el A0 para obtener el handshake probaremos lanzando elprograma mdk3 incluido tambieacuten en wifiway 10 En este manualutilizaremos los paraacutemetros por defecto pero para aquellos que quieranrealizar sus propias pruebas aquiacute os dejo las opciones

Coacutedigomdk3 ltinterfacegt m ndasht ltmac apgt

Estas son las opciones para wpa_tkip

m -Michael shutdown exploitation (TKIP)

Cancels all traffic continuously-t ltbssidgtSet Mac address of target AP

-w ltsecondsgtSeconds between bursts (Default 10)

-n ltppbgtSet packets per burst (Default 70)

-s ltppsgtSet speed (Default 400)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 53

Con este ataque mdk3 se suprime todo el trafico entre el AP y el clientede forma continua hasta que anulemos el ataque con Ctrl+c y por tantohaciendo que el cliente legiacutetimo se desconecte Este ataque se debe estarejecutando durante unos segundos (entre 10 y 40) para asegurar DoS(denegacioacuten de servicio)

Una vez lanzado mdk3 volvemos a comprobar con aircrack si hemosobtenido el handshake si no es asiacute tendremos que aumentar nuestro nivelde sentildeal para ello podemos usar antenas de mayor ganancia acercarnosal router usar amplificadores etc

SI NO HAY HANDSHAKE NO HAY CLAVE WPA

YA TENGO UN HANDSHAKE --- ATAQUE POR DICCIONARIO

1- Usando aircrack-ng

Una vez tengamos un handshake capturado en un archivo cap lo queharemos es lanzar aircrack-ng con la opcioacuten ldquondashw ldquo para archivos cap yataque por diccionario al igual que se usa en Wlandecrypter para ello

lanzaremos el siguiente comando

Coacutedigoaircrack-ng ndashw ltdiccionariolstgt lt archivo-01cap gt

Despueacutes de que termine aircrack-ng y comparar cada una de las palabrascon el handshake del achivo-01cap nos mostraraacute el siguiente mensaje(si la clave ha sido encontrada)

2- Usando Cowpattyp

Existe tambieacuten Cowpatty plus (Cowtattyp) con maacutes opciones peronosotros nos basaremos en Cowpatty

Para aquellos que usan Windows aquiacute tienen Cowpatty para

WindowsEste programa puede trabajar de dos formas una forma de trabajar esigual que aircrack-ng de forma que le damos como entradas el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 54

diccionario el archivo cap y el essid

Coacutedigocowpatty ndashr ltarchivo-01cap gt ndashf ltdiccionario planogt -sltessidgt

Otra forma es creando un rainbow table con hash-1 y el diccionario Estetipo de ataque es mucho maacutes raacutepido que aircrack-ng pero tiene elinconveniente de que primero debemos crear un diccionario precomputado (rainbow table) y soacutelo es vaacutelido para la misma essid es decirque si tenemos una red con diferente nombre (diferente essid) nopodemos usar el mismo rainbow table debemos crear otro con el nuevoessid aunque el diccionario sea el mismo Esto es debido a que la claveWPA estaacute ldquomezcladardquo con el nombre de la red (essid) y por lo tanto soacuteloes vaacutelido para ese nombre de red

La ventaja de este sistema es que existen redes con el mismo essid comopor ejemplo TELE2 y por lo tanto nos valdriacutea el mismo rainbow table y laobtencioacuten de la clave WPA se hariacutea en unos pocos minutos (si esediccionario es bueno y contiene la clave)

Links rainbow table para tele2

httpwwwmegauploadcomd=JC9BDMZF httpwwwmegauploadcomd=V91T1SMB parte 1httpwwwmegauploadcomd=VRNWO2DH parte 2 httpwwwmegauploadcomd=QVWHJZDB parte 3 httpwwwmegauploadcomd=3Z3FCIW6 parte 4 httpwwwmegauploadcomd=N7YF42E5 parte 5

Juntad los archivos (5 uacuteltimos links) con cat y descomprimir conlzma

httpmegauploadcomd=I7DIGKLT

httpmegauploadcomd=R0VODZE0 httpwwwmegauploadcomd=UQCUYVJ6

Dejando las redes tele2 aparte para poder usar Cowpatty con rainbowtable es necesario pre computar nuestro diccionario con el essid de la redpara ello utilizaremos la utilidad genpmk que incluye Cowpatty Vamosahora a generar nuestro rainbow table para nuestro diccionario plano ynuestro essid

Coacutedigogenmpk -f ltdiccionario planogt -d ltdiccionario pre computadogt -s ltessidgt

-f Archivo en texto plano (diccionario)

-d Archivo de salida el archivo nuevo que se crearaacute para usar conCowpatty (rainbow table)

-s essid (nombre de la red)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 55

Con este comando hemos creado un diccionario pre computado (rainbow)llamado hash-1wpa para despueacutes utilizarlo con el Cowpattydependiendo del tamantildeo del diccionario puede durar horas Este es elmismo procedimiento que utiliza el programa wpa_passphrase (incluidoen Wifiway) pero con diccionario plano y almacenando el resultado en unrainbow tableCuando termine genpmk-ng lanzaremos el Cowpatty que es mucho maacutes

raacutepido que aircrack-ng ya que parte del trabajo lo hemos hecho congenpmk-ng

Coacutedigocowpatty ndashr ltarchive-01cap gt ndashd ltrainbow tablegt -s ltessidgt

Una vez que haya terminado si la clave estaacute en rainbow table (diccionariopre computado) tendremos la claveSi nuestra clave no se encuentra en el diccionario entonces tendremos queprobar con otros diccionarios aquiacute teneacuteis unos cuantos links para quetengaacuteis vuestro PC ocupado

Links de diccionarios planos

httpwwwmegauploadcomd=Y24D0C72 httpwwwmegauploadcomd=SH49LXYW httpwwwmegauploadcomd=85ZFE6M0 httpwwwmegauploadcomd=Y7H5CKHJ

PROBLEMAS CON DICCIONARIOS (RETORNO DE CARRO)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 56

Dependiendo el sistema operativo y programa que genere el diccionario detexto plano nos puede dar problemas con el retorno de carro ltcrgt esdecir que la clave se encuentre en el diccionario pero nuestro programa(aircrack-ng cowpatty) no la encuentra Ello es debido a que el retorno decarro lo incluye dentro de la palabra Windows cuando termina una liacutenea

antildeade retorno de carro (cr) y fin de liacutenea (lf) en Unix solamente se antildeadefin de liacutenea El programa dos2unix lo que hace es eliminar el retorno decarro en cada una de las palabras del diccionario

Ejemplo

Diccionario Windows------------------------Diccionario unix

12345678ltcrgtltlfgt 12345678ltlfgt87654321ltcrgtltlfgt 87654321ltlfgtAsdfghjkltcrgtltlfgt asdfghjkltlfgt

Aquiacute teneacuteis unos conversores de texto plano de un sistema operativo a

otro

httpwwwgammoncomaufilespennmushunix2doszip - 19K -program to convert unix text files to DOS formathttpwwwgammoncomaufilespennmushdos2unixzip - 19K -program to convert DOS text files to Unix formathttpwwwgammoncomaufilespennmushmac2unixzip - 19K- program to convert Macintosh text files to Unix formathttpwwwgammoncomaufilespennmushunix2maczip - 19K- program to convert Unix text files to Macintosh formathttpwwwgammoncomaufilespennmushunix2dosc - 7K -source code used to compile above 4 conversion programs

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTAJOHNTHERIPPER

Este ataque consiste en generar un diccionario secuencial y almacenarlo omandaacuterselo directamente a aircrack-ng Como normalmente las claves WPAadmiten como miacutenimo 8 caracteres y como maacuteximo 64 es inuacutetil usardiccionarios con palabras inferiores a 8 caracteres Si tenemos la suerte deque la clave sea de 8 caracteres pues bien son324293000000000000000000 combinaciones por lo que podemostardar soacutelo unos pocos antildeosPor ejemplo cogiendo las letras de a-z sin contar ntilde y cogiendo solominuacutesculas seriacutean 26 letras mas 10 nuacutemeros en total 36 caracteres y laclave WPA que elegimos es de 15 caracteres

abcdefghijklmnopqrstuvwxyz0123456789 ---gt 36 caracteres

36 caracteres=221073919720733357899776 palabras

Suponiendo que el programa y nuestro ordenador sea capaz de analizar200000 palabras por segundo (cosa que dudo mucho) pues tardariacutea3505104000 antildeos (joacutederrrrrrr)Para el ataque por fuerza bruta usaremos el programa

Johntheripper como NO lo tenemos en Wifiway tenemos que

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 57

instalado para ello lanzamos lo siguientes comandos

Coacutedigowget httpwwwopenwallcomjohnfjohn-1702targztar -xzvf john-1702targzcd john-1702srcmake clean genericcd cd runcp john usrlocalbin

Si todo ha salido bien podremos lanzar John

Para aquellos que usaacuteis Windows aquiacute teneacuteis Johntheripper para

Windows es posible que vuestro antivirus lo confunda con un virus al igualque ocurre con cain

No voy a ser muy exhaustivo con este ataque ya que es muy lento y muypoco efectivo en claves WPA pero es un claacutesico del hackPara lanzar John con diccionario usar este comando

Coacutedigojohn --stdout --wordlist=ltdiccionariogt --rules | aircrack-ng ndasheltessidgt -a 2 -w ndash ltarchivecapgt

Para usar John como fuerza bruta y que tome todas las combinaciones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 58

usar este comando

CoacutedigoJohn -incremental=all | aircrack-ngexe ndashe ltessidgt -a 2 -w ndash ltarchivocapgt

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTACON DISTRIBUTED PASSWORD RECOVERY

Este programa estaacute disentildeado especialmente para descubrir claves porfuerza bruta y trabaja bajo Windows no voy a poner el link de descarga yaque es un programa de pago Distributed password recovery puedetrabajar con la CPU de nuestro PC o con la GPU (procesador de la tarjetagraacutefica) de tarjetas Nvidia Para poder trabajar con la GPU es necesariotener los uacuteltimos drivers actualizados como yo no tengo Nvidia soacuteloexplicareacute para trabajar con la CPUEste programa parece ser el Tendoacuten de Aquiles de las WPA porque aunquetrabaje por fuerza bruta es capar de utilizar las GPU que son 140 vecesmaacutes raacutepidas que las CPU

Lo primero que debemos hacer es ejecutar el programa DistributedAgent si no estaacute ejecutaacutendose y lo mantendremos minimizado ya queeacuteste se encargaraacute del control de la CPU despueacutes lanzaremos Distributedpassword recovery y abriremos nuestro archivo cap con el handshake

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 59

Una vez abierto el archivo cap nos apareceraacute una ventana como la deabajo en donde el programa reconoce que el archivo cap contiene unaclave WPA y nos muestra el nombre de la red la mac del AP y la mac delcliente

Ahora tendremos que elegir la longitud de caracteres y que caracteresvamos a utilizar para la fuerza bruta Normalmente se elegiraacute el abecedarioen minuacutesculas y los nuacutemeros del 0 al 9 con una longitud de la clave de 8caracteres como miacutenimo y un maacuteximo que puede ser desde 8 a 64 lonormal seriacutea 9 o 10

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 60

Cuando el proceso haya terminado clicaremos en ldquoresultrdquo para conocer la

clave WPA este proceso puede tardar desde horas hasta meses o inclusoantildeos dependiendo de la velocidad de trabajo longitud de la clave ycantidad de caracteres a usar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 61

ATAQUE CON TKIPTUN-NG

Para aquellos que usaacuteis Windows aquiacute teneacuteis un link con la suite

arcircrack-ng incluido tkiptun-ng para Windows Para los que usenWifiway 10 final no hace falta instalarlo ya estaacute incluido en el cd

Esta ataque estaacute desarrollado por los chicos de aircrack-ng y todaviacutea no

estaacute totalmente desarrollado sobre todo la uacuteltima parte por lo que NO vaha encontrar la clave WPA Este programa tiene sus limitaciones conrespecto a las tarjetas soportadas

Las limitaciones son las siguientes

-Funciona con RT73 y RTL8187L (posiblemente con otros drivers tambieacuten)

-No es compatible con los drivers madwifi-ng

-No estaacute totalmente terminado sobre todo la uacuteltima parte

-Tanto el cliente como el AP tienen que tener activado el QoS (calidad deservicio) o en algunos AP se les llama WMM (Wifi multimedia)

-El cliente debe estar conectado al AP en todo el proceso que dura comomiacutenimo 20 minutos (aunque pueden tardar varias horas)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 62

-El AP debe estar configurado en modo WPA_PSK

Este programa tiene varias fases La primera consiste en obtener elhandshake con la desautentificacioacuten del cliente una vez conseguido elhandshake y un ARP vaacutelido se inyectan los paquetes Yo no he conseguido

terminar el proceso y tampoco seacute muy bien como funciona

Para lanzar tkiptun-ngCoacutedigotkiptun-ng ndasha ltmaca pgt -h ltmac clientegt -m 80 ndashn 100ltinterfacegt

httpforoelhackernetwireless_en_linuxmanual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t2619070htmlixzz1fzBiLC4f

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 4

El uso especiacutefico de estos cheatcodes es el siguiente

acpi=off Este cheatcode es uacutetil cuando al iniciar nos encontramos con un pantallazo negroLa forma de usarlo es tan simple como seleccionarlo y pulsar enter y ldquoasiacute para el resto decheatcodes de esta listardquo

noagp Evita la deteccioacuten de nuestra tarjeta graacutefica y asiacute evitar posibles errores que puedacausarnos en el arranque

nopcmcia Impide el acceso a la deteccioacuten del puerto PCMCIA evitando que puedareconocernos una tarjeta de ese tipo que nos esteacute causando alguacuten problema

nohotplug Este en concreto lo que hace es inhabilitar la deteccioacuten de casi todo el hardwarede nuestro equipo Quizaacutes pueda ser el maacutes utilizado por el simple hecho de que algunos tiposde hardware den cierta guerra Por eso este cheatcode procede a evitar la deteccioacuten de losmismos y ahorrarnos quebraderos de cabeza

nobluetooth Incapacita los soportes para bluetooth en la live Cd

A miacute personalmente no me ha hecho falta usarlos a menudo pero en el siguiente linkencontrareis mucha maacutes informacioacuten detallada de la mano de HWAGM sobre los cheatcodes yaque en caso de problemas con el arranque del live Cd debemos pensar que no solo existen

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 5

estos cinco que vemos en la imagen sino que hay otros pocos maacutes que podriacutean hacernos faltapara alguacuten problema en particular En el supuesto de que asiacute fuese y nos hiciera falta usaralguno que no esteacute en la lista deberemos introducirlos como se menciona en la opcioacuten 1

httpwwwwifislaxcommanualescheatcodephp

Para continuar seriacutea necesario familiarizarse con algunos de los teacuterminos maacutes usados ya quede aquiacute en adelante nos haraacuten falta He asociado a cada teacutermino un color para verlo mejor enla imagenQuede claro que en la terminologiacutea wifi a veces se utilizan teacuterminos que puedanparecer en un principio un tanto agresivos no obstante es obvio que cuando nosreferimos por ejemplo a la viacutectima no significa que vayamos a agredir a nadie nique se tenga que aplicar en el sentido mas literal de la palabra Son solo esoteacuterminos para entendernos mejor

Aquiacute va un pequentildeo listado

AP = Access point punto de acceso inalaacutembrico (router)

MAC = Numeracioacuten de cada tarjeta inalaacutembrica Viene a ser el DNI de cada tarjeta

Victima = Nuestra red a verificar para su seguridadCliente = PC conectado con la viacutectima

STATION = Mac del cliente asociado con la viacutectima (Flecha azul en la imagen)

Shell = Ventana

BSSID = Mac de la viacutectima (Flecha blanca)

ESSID = Nombre de la red (Flecha verde)

POWER = Potencia de la sentildeal de la red en cuestioacuten (Flecha roja)

Datas Ivrsquos = Paquetes especiacuteficos con la informacioacuten de la cifrado

Beacons = Paquetes Son simplemente eso paquetes anuncio que enviacutea cada redUna imagen vale maacutes que mil palabras estaacuten sentildealados en colores distintos algunos de losteacuterminos maacutes significativos

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 6

Evidentemente no he sentildealado todos pero los que quedan podemos intuirlos claramente En laventana superior izquierda podemos identificar los siguientes

RXQ Es el valor de la sentildeal limpia es decir sin ruido la potencia real de la red

s Este valor es variable y nos da el porcentaje de las datas que se capturan por segundoEn base a ello podemos calcular aproximadamente cuanto tiempo nos llevaraacute capturar unnuacutemero determinado de Datas

Ch Canal en que emite el Ap

Mb Muestra el valor en Megabits de la tarjeta viacutectima

Enc cifrado de la red Variacutea entre Open Wpa Wep y Wpa2

CIPHER Este campo pertenece al cifrado de la red y comprende los siguientes valores WEPpara redes con cifrado WEP Valor nulo para redes sin cifrado (OPEN) Y por uacuteltimo los valoresCCMP y TKIP para redes con cifrado WPA

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 7

AUTH Autentificacioacuten de la red Existen dos tipos de autenticacioacuten Open y Shared Por logeneral el campo perteneciente a este valor suele estar vacio a excepcioacuten de las redes WPAlas cuales mostraraacuten las siglas PSK tanto si la cifrado es en WPA o WPA2Y por uacuteltimo una de las maacutes importantes tal vez la reina de la casa

ARP Estas son las siglas de ADDRESS REQUEST PREDICTION en castellano es latraduccioacuten de nuestra direccioacuten Mac a una Ip para aumentar la velocidad de conexioacuten

Por supuesto son muchas maacutes las palabras empleadas en la terminologiacutea Wifi pero estaacutesquizaacutes son las que considero necesarias para comenzar con todo esto A medida que se vayasubiendo el rango de aprendizaje el nivel de terminologiacutea tambieacuten subiraacute pero de momentono toca Por tanto con estas tenemos para empezar

DISPOSITIVOS WIFI NECESARIOS PARA AUDITAR

Evidentemente para auditar con Wifislax como su propio nombre indica deberemos tener almenos un dispositivo Wifi instalado Esto no es otra cosa que una tarjeta inalaacutembrica Sepresentan en varios formatos tales como

- Pci para ordenadores de sobremesa

- Usb para estos uacuteltimos y tambieacuten para portaacutetiles

- Tarjetas PCMCIA y Mini Pci las dos expliacutecitamente para portaacutetil

Lo primero a tener en cuenta y razoacuten maacutes que IMPORTANTE es el chipset que

nuestro dispositivo monta en base a ello podremos auditar con Wifislax o no Quiero decir conesto que si el chipset que el dispositivo monta no es compatible con Wifislax nada podremoshacer con esa tarjeta Por eso es maacutes importante el chipset que la propia marca deldispositivo en cuestioacuten Queda claro entonces que para auditar con el programa debemos teneren cuenta que no todos los dispositivos Wifi nos sirven para tal fin En el siguiente listado

vemos los principales chipset para poder auditar con Wifislax junto con su interface

iquestQueacute es la interface

La interface son las siglas con las que Wifislax interpreta cada chipset

LISTADO DE INTERFACES

Atheros = ath0 Este chipset se puede duplicar es decir navega y captura Creando lasinterfaces ath0 y ath1Ralink = ra0 Ralink dispositivo Usb = rausb0 Prism = eth0 Broadcom = eth0 Zydas = eth0 Realtek = wlan0 Intel 3945 5500 4965 = wlan0 Intel 2200 = eth1 y rtap0 (Crea dos interfaces tambieacuten)En algunos casos como vereacuteis algunos chipset utilizan la misma interface que otros Por ellodeberemos estar atentos en el caso de que tengamos maacutes de un dispositivo Wifi instalado ypoder asiacute identificar cada uno para su posterior utilizacioacuten En tal caso el programa asignaraacute unnuacutemero distinto a cada interface Por ejemplo dos dispositivos Zydas los reconoceriacutea de estaforma eth0 eth1hellip Dos dispositivos Ralink seriacutean ra0 ra1 Un dispositivo Broadcom y otroPrism tambieacuten los reconoceriacutea de igual manera eth0 eth1 Uno con chipset Atheros y otro porejemplo Usb Ralink seriacutean ath0 y rausb0 En el caso de que tengamos dos o maacutes dispositivoscuyas siglas sean ideacutenticas los reconoceriacutea numeraacutendolos sucesivamente por ejemplo eth1eth2 eth3 etchellip

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 86

iquestCOMO SE EL CHIPSET DE MI TARJETA SI YA ME LA HE COMPRADO

Esto lo podremos averiguar en Windows a traveacutes del programa Everest por ejemploPodeacuteis bajarlo de aquiacute es de evaluacioacuten pero cada uno ya sabraacute como obtener la versioacuten totalDeberiacutea bastar con ir a la parte izquierda de dicho programa y pinchar en red para abrir eldesplegable y ver los dispositivos de red instalados en nuestro PC Si no somos capaces de

verlo podemos averiguar si nuestra tarjeta es compatible con el mismo Wifislax Para ello unavez abierto el programa abriremos una Shell y en ella probaremos con distintos comandos

Coacutedigoiwconfig

Con este comando averiguaremos la interfaz del dispositivo e informacioacuten al respecto de losmismos como pueden ser la intensidad de la sentildeal y el ruido de la misma En la imagenpodemos ver la interfaz de la tarjeta Atheros Pci (ath0) y la interfaz de un dispositivo UsbRalink (rausb0) Fijaros que el driver de esta uacuteltima es el RT2500 Lo digo porque luegotendremos que forzarla para usarla con el RT73

Coacutedigolsusb

Nota ldquoLA PRIMERA LETRA ES UNA L MINUacuteSCULArdquo NO SE ESCRIBE isusb

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 9

Con el comando lsusb detectaremos expliacutecitamente los dispositivos Wifi Usb conectados alordenador En la foto vemos como ha detectado sin ninguacuten problema el dispositivo Ralink

Coacutedigolspci

Nota ldquoLA PRIMERA LETRA ES UNA L MINUacuteSCULArdquo NO SE ESCRIBE ispci

Con el comando lspci se procede a detectar todos los dispositivos Pci conectados al PCEvidentemente si nuestra tarjeta es Pci y compatible con Wifislax la detectaraacute de inmediato ypodeacuteis ver como ha detectado la Atheros como un controlador Ethernet que es en definitiva loque es

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 10

Siempre queda la forma artesanal quitando el lateral del PC y despueacutes el tornillo paradesmontar la tarjeta e inspeccionar que pone En los Usb quizaacutes lo tengamos maacutes complicadoya que no suele poner nada pero indagando con el Everest seguro que daremos con ello

iquestY SI NO TENGO TARJETA PERO ME LA VOY A COMPRAR

En la actualidad existen diferentes modelos de tarjetas inalaacutembricas modelos de Wifi Usbdiferentes marcas y como no diferentes chipset Antes de comprar la tarjeta deberemosasegurarnos que el chipset de la misma es compatible con la auditoriacutea para ello existenpaacuteginas de venta por internet que ya nos anticipan el modelo de chipset que incorporan Asiacute pues es conveniente fijarse primero en esto y despueacutes en la marca Aquiacute dejo un link con lalista de tarjetas y chipsets compatibles con el programa Es de hace un tiempo pero nosserviraacute a buen seguro Este link viene de la mano del amigo Hwagm y en el mismo hay

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 11

incluido al final de la paacutegina dos enlaces mas uno para tarjetas con chipset Atheros de lamano de isabido y otro maacutes para tarjetas con chipset Ralink este uacuteltimo creado por el amigo

jmc66d

httphwagmelhackernethtmtarjetashtm

iquestCOMO PONGO MI TARJETA EN MODO MONITOR

Estooooooo uummm pero que es modo monitor

Respondiendo a la segunda pregunta el modo monitor no es otra cosa que poner nuestrodispositivo en modo escucha para poder ver que es lo que estaacute pasando delante de nuestrasnarices pero que no vemos Es como poner la oreja detraacutes de una puerta y no hacer ruidomientras nos enteramos de lo que pasa por nuestra redA la primera pregunta para poner la tarjeta en modo monitor lo haremos desde el mismoprograma Dependiendo del chipset de nuestra tarjeta lo haremos de un modo u otro Meexplico en mi caso con Atheros basta con ir a Menuacute Wifislax asistencia chipsetasistencia chipset Atheros modo monitor Aplicaremos sobre nuestra interface y listo yaestamos en modo monitor Con la Usb Ralink el proceso es similar solo que en vez de Atheroselijo Ralink forzar Rt73 sobre Rt750 y listo modo monitor voila Con una tercera antenaeste caso Zydas el proceso lo hago mediante Shell escribiendo en la misma Iwconfig paraque me la detecte primero y cuando me da la eleccioacuten de interfaz en caso de Zydas eth0 laselecciono y listo Modo monitor activado

El proceso puede hacerse tambieacuten manualmente mediante ventana y comandocorrespondiente Para ello abrimos Shell y escribimos el siguiente comando

Para Atheros

Coacutedigoairmon-ng start wifi0

De esta forma al usar la interface wifi0 lo que hemos hecho es crear una interface ath1 (quees la interface de atheros) y es esta la que se activa en modo monitor

En la foto vemos ambas formas de poner la tarjeta en modo monitor

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 12

Para Ralink Usb

Coacutedigoairmon-ng start rausb0

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 13

Observad que en este caso para la Ralink con driver RT2500 tenemos que forzarla parautilizar el RT73 que es el funciona

Ahora veremos como poner en modo monitor un dispositivo Usb con chipset Realtek enWifislax 31 y poder usar airoscript con eacutel En este caso la tarjeta en si es la siguiente

GOLD USB 800mW con chipset Realtek

Una vez estamos ya en Wifislax 31 abrimos shell y escribimos para que detecte nuestratarjeta

Coacutedigoiwconfig

Presionamos enter y de nuevo escribimosCoacutedigoiwconfig wlan0

Recordad que wlan0 = la interface de Realtek

Tras presionar enter escribimos

Coacutedigoiwconfig wlan0 essid pepe

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 14

No tiene por queacute ser ldquopeperdquo puede ser lo que vosotros queraacuteis simplementerequiere un nombre no tiene mayor historia Vemos la imagen de abajo para quequede maacutes claro

Esta manera de poner el dispositivo con chipset Realtek en modo monitor es solo en

Wifislax 31 ya que en versiones a partir de Wifiway 10 ya estaacute solucionado esteproblema y no es necesario todo esto

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 15

Tras presionar enter lo uacutenico que deberemos tener en cuenta es el hecho de no cerrar esaventana de lo contrario tendremos que volver a repetir el proceso Pues nada ya simplementenos queda abrir airoscript y manos a la obra

Hay que comentar que para realizar el proceso inverso y deshabilitar el modo monitor habriacuteaque realizar el proceso cambiando ldquostartrdquo por ldquostoprdquo En una Shell escribir el siguientecomando

Para Atheros

Coacutedigoairmon-ng stop ath1

Recordad que ath1 fue la interface que nos creoacute anteriormente en el caso de que tuvieacuteramosmas atheros habriacutea que hacerlo con el nuacutemero que tocara ath1 ath2 ath3 etc

Para hacerlo mediante el ratoacuten seriacutea Menuacute-Wifislax-Asistencia chipset-asistencia chipset

Atheros-modo managed

Para la Ralink en ventana escribir

Coacutedigoairmon-ng stop rausb0

Para la Realtek

Coacutedigoairmon-ng stop wlan0

Dicho esto queda claro que el proceso puede hacerse en ambas formas mediante el uso delratoacuten y el uso de comandos

PROBLEMAS CON BEACONS

Una de las preguntas maacutes frecuente suele ser ldquoMe suben los beacons pero no los datasrdquo

iquestQueacute significa esto Esto no es otra cosa que simplemente estamos viendo pasar antenuestras narices paquetes pero estos no sirven ya que solo son paquetes anuncio y por endeno contienen los datos de la clave Obvia decir que si estamos capturando beacons y ninguacutendata estamos perdiendo el tiempo La respuesta a la pregunta me suben los beacons pero nolos datas es que sencillamente puede que el Ap no esteacute navegando que no estemosasociados a eacutel o que simplemente esteacute ahiacute sin hacer nada encendido Pueden pasar miles depaquetes por nuestras narices o mejor dicho por las narices de nuestra tarjeta Pueden pasarmuchos muchiacutesimos pero si no estamos asociados con la red en cuestioacuten eso es todo lo quevamos a ver Solo veremos beacons Para que el invento funcione deberemos de asociarnos y

capturar lo que verdaderamente nos interesa datas Fijaros en la siguiente foto

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 16

Concretamente en la ventana Asociando con (ESSID) se observa como nos hemos asociadocon un cliente (Association sucessful-) pero al no haber movimiento entre la red y elcliente conectado a esta no podemos capturar Lo que necesitamos entonces es generar eltraacutefico de alguna manera y asiacute comenzar a provocar las peticiones ARP

iquestSE PUEDE SOLUCIONAR

Si para generar traacutefico con nuestra propia tarjeta deberemos echar mano del tuto queHeavyloto ya publicoacute en su diacutea para tal fin y nosotros vamos a usar ahora

Una vez empezado todo el proceso y viendo que no suben las datas debemos fijarnos si hayclientes conectados En caso afirmativo debemos asociarnos con un cliente y para elloabriremos Shell y escribiremos en la misma

Coacutedigoaireplay-ng -3 ndashb (Mac viacutectima) ndashh (Mac cliente) (las siglas de nuestrainterface)

Esto es un A3 Reinyeccioacuten de peticioacuten ARP

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 17

Una vez presionemos enter veremos como en algunos casos las datas comienzan a moverseen ocasiones de una forma escandalosa pero es lo que queremos no Falta aclarar que es

posible que tardemos en capturar peticiones ARP y este factor es mas que IMPORTANTE yaque necesitamos de ellas y si no hay traacutefico el ataque no resultaraacute efectivoEn el caso de que no haya ninguacuten cliente o aunque lo haya no exista traacutefico entre el AP y el

cliente deberemos generarlo nosotros mismos utilizando para ello nuestra propia tarjetaPara esto abrimos Shell y escribiremos lo siguiente

Coacutedigoaireplay-ng -1 30 ndasho 1 ndashe (nombre del Ap) ndasha (Mac victima) ndashh (nuestra Mac)(nuestra interface)

Ahora hemos lanzado un A1 Ataque 1 Autentificacioacuten falsa

Esto hace que nosotros mismos nos asociemos como un cliente y solo nos queda repetir elprimer ataque pues ahora ya hay cliente nosotros mismos

NO CONSIGO DATAS Ivrsquos

Haciendo uso de la BIBLIA y apoyaacutendome en pruebas realizadas los posibles motivos porlos que no se consiguen datas pueden variar Una de las principales causas suele ser el temade la cobertura si no tenemos una cobertura buena (POWER) o esta es insuficientedifiacutecilmente podremos capturar Seriacutea como intentar coger algo con la mano Si lo quequeremos coger estaacute diez centiacutemetros maacutes allaacute de nuestros dedos podriacuteamos hacer unesfuerzo y rozarlo pero no seriacutea tan sencillo como si tuvieacuteramos una mano maacutes grande Estose puede solucionar de dos formas o bien poniendo una antena en condiciones oacercaacutendonos al APOtra causa una vez maacutes podriacutea ser el traacutefico de red Si por alguacuten motivo este se paralizara lacaptura tambieacuten lo hace Otro motivo puede ser falla en la tarjeta que usamos pero esto nodeberiacutea ser problema si hemos optado por un buen chipset aunque de todas formas nuncaestamos exentos de que se nos averiacutee

LOS DATAS SE ME PARAN A CIERTA CANTIDAD

La respuesta a esta pregunta es muy simple y tiene que ver con lo anterior Es decir si haytraacutefico de red entre el AP y un cliente entonces es cuando podemos capturar peticiones ARP ydatas pero OJO en el momento que dicho traacutefico se para es cuando tambieacuten se para lacaptura y por tanto las datas tambieacuten se paran Esto se soluciona de la misma forma quehemos hecho hasta ahora es decir asociaacutendonos con el cliente Si el cliente desaparecieseentonces obviamente tendriacuteamos que generarlo nosotros para ello una vez maacutes aplicariacuteamosel ataque citado anteriormente

NO CONSIGO INYECTAR

Para inyectar necesitamos una vez maacutes peticiones ARP Para generar peticiones deberemosseguir los pasos leiacutedos antes pues al asociarse con un cliente o siendo uno mismoempezaremos a capturar peticiones Si no hay peticiones ARP es la pescadilla que se muerdela cola porque no tenemos nada y por tanto la inyeccioacuten no funciona Nos fijamos para verlomaacutes claro en la imagen de abajo en la uacuteltima liacutenea vemos como hay 0 peticiones del ARP Lasolucioacuten como se puede preveer pasa por repetir los pasos citados antes y volver a asociarsecon un cliente o generarlo si no lo hubiese

Nota Esto no es una ciencia exacta y puede que tardemos 1 minuto o 1 mes en capturar laprimera peticioacuten ARP por tanto el uso de Wifislax conlleva la praacutectica de la paciencia y lapersistencia

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 18

Ahora nos fijamos en la siguiente imagen donde las peticiones ARP ya estaacuten disparadas(nada que ver con la imagen anterior fijaros bien) ademaacutes observamos por curiosidad la flechablanca que sentildeala a las datas que ya han sobrepasado las 250000 y en la ventana deAircracking que ya estaacute buscando la key

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 19

En la uacuteltima foto vemos como ya ha soltado la key con poco maacutes de 540000 datas ivs(ventana derecha aircracking) Volvieacutendonos a fijar ahora en la ventana capturando datosdel canal 2 fijaros por curiosidad la cantidad que lleva capturada (flecha blanca) Pero loque de verdad importa es empezar a capturar peticiones ARP que ahora andan por algo maacutesde los 8 millones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 20

PROBLEMAS CON LA CANTIDAD DE DATAS PARA RESOLVER KEY

Este es otro de los fenoacutemenos que a menudo mas se repite Hay que tener en cuenta deprimeras que no siempre todos las datas contienen la informacioacuten necesaria como para queaircrack nos deacute la clave con una cantidad fija de los mismos Esto siempre va a variar seguacuten lainformacioacuten contenida y seguacuten el tipo de clave por ejemplo una clave en 104 bits es posibleque requiera 1000000 de Ivrsquos o incluso maacutes Por otro lado si las datas que hemos

capturados no contienen informacioacuten variada y muchos son repetitivos o negativos lo queocurriraacute es que necesitaremos capturar mas Asiacute que que no nos pille de sorpresa esto nitampoco nos lleve a la desesperacioacuten simplemente pasa En la imagen de abajo se muestra laventana de aircracking dicieacutendonos que algo ha fallado La solucioacuten pasa por seguir capturandodatas y continuar con el proceso tal cual volviendo a abrir aircrack cuando lo estimemosoportuno

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 21

iquestENTONCES CUANTOS DATAS HACEN FALTA PARA QUE AIRCRACK DE LACLAVE

Es maacutes de lo mismo pero voy a intentar mostrarlo con imaacutegenes para que quede maacutes claroEn esta captura vemos como he intentado lanzar aircracking con casi 600000 datas (unacantidad considerable iquestno) y el proceso ha fallado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 22

iexcl PERO SI YA TENGO 250000 iexcliexcliexcl iquestiquestiquestY NO ME LA DA

Y queacute no importa Personalmente para mi 250000 es una cantidad media que me ha dadomuy buenos resultados pero esto no quiere decir que siempre tenga que ser asiacute Huboocasiones que soltoacute la key con 150000 otras con 14000 y otras como se ve en las

imaacutegenes han hecho falta maacutes de 600000La imagen de abajo es la consecucioacuten de la anterior Ha sido necesario capturar 400000 maacutespara este fin

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 23

Como se ve todo es siempre cuestioacuten de paciencia y persistenciaiquestEntonces es imposible sacar la key con cantidades menoresPues no no es imposible Eso siacute hay que tener en cuenta que una clave en 104 bits seraacute faacutecilque nos haga falta capturar mas datas que otra maacutes corta Hay meacutetodos y formas para lanzarel aircrack El kit de la cuestioacuten estaacute en aprender a manejar de una forma correcta este asuntoEsto se consigue con la lectura y el estudio de buenos manuales que ya andan por

Elhackernet hace tiempo En ellos se explica de forma muy detallada el uso y manejo de

esta cuestioacuten Como detalle apuntareacute que el aircrack-ptw es bastante maacutes eficaz y raacutepido queel aircrack-ng No voy a extenderme mas sobre este asunto tan solo veremos de una formaraacutepida como proceder Vemos unas capturas

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 24

Como se aprecia en la ventana de captura (izquierda superior) las datas ni siquiera llegan a21000 y el aircracking ha resuelto la key con tan solo 19488 paquetes El proceso es simplepero ha de ser ejecutado correctamente Para ello explicareacute el orden que se ha seguidoLo primero a estas alturas ya deberiacutea ser obvio Es decir poner tarjeta en modo monitorescaneo etc etc Una vez capturando procederemos a lanzar el aircrack abriendo para ellouna Shell y escribiendo el comando

Coacutedigoaircrack-ptw

Dejamos un espacio tras este comando y posteriormente arrastraremos la captura del AP correspondiente La captura deberemos buscarla siguiendo la ruta

rootswirelessairoscript

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 25

La arrastraremos desde esa ventana hasta la Shell donde tenemos el comando aircrack-ptw esperaacutendonos

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 26

Con esto conseguimos que aircrack empiece a trabajar desde ya pero eso no quiere decir quetenga que resolverla con la cantidad que en ese momento tiene capturada ver sino en laimagen siguiente como se han realizado varios intentos hasta que dioacute resultado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 27

Como se puede apreciar en este caso concreto el primer intento fue con 14141 paquetes yeste erroacute el segundo con 16067 tambieacuten falloacute el tercero ni siquiera se molestoacute y el cuartofue el definitivo Para ir cerrando este tema comentaros que el proceso puede efectuarse condistintas foacutermulas como el comando aircrack-ptw y tambieacuten con aircrack-ng Ademaacutes hayque comentar que existe una tercera opcioacuten que seriacutea con el comando aircrack-ng -z esta

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 28

uacuteltima opcioacuten es bastante interesante ya que nos permite dejar nuestro pc capturando y elsolito volveraacute a intentarlo cada 5000 datas Esta opcioacuten la cual tiene una presentacioacuten masbonita tiene por contra que en portaacutetiles puede darnos problemas de calentamiento Realizarvuestras propias pruebas al respecto sin olvidaros tambieacuten que aircrack puede lanzarsetambieacuten desde airoscript sin necesidad de hacerlo mediante Shell y comandos Estaacute explicado

en el manual baacutesico para Wifislax y recordad que la cantidad de datas es una ciencia

casi inexacta que en ocasiones nos llevaraacuten minutos y otras se nos iraacuten las horas diacuteas o vetetuacute a saber cuaacutento

Esta guiacutea no representa un manual en siacute sino maacutes bien es el apoyo que completa el manualbaacutesico para Wifislax Por eso hago hincapieacute en que deben de leerse otros muchos tutoriales ymanuales que son los que en definitiva nos llevan a este punto concreto en el que nosencontramos hoy Por eso apunto algunos enlaces que nos seraacuten de mucha ayuda y no sonsolo recomendables sino maacutes bien obligatorios para poder llegar a entender las cosas de pleno

La Biblia manual por excelencia y obligatorio

LA BIBLIA VERSION ORIGINAL AIRCRACK POR DEVINE

LA BIBLIA VERSION ACTUALIZADA POR MISTERX

Otros enlaces muy interesantes y praacutecticamente obligatorios tambieacuten son estos

COMANDOS LINUX

DEFINICIONES

AIRCRACK-NG

ATAQUES WIFISLAX

GUIA NESTUMBLER Nestumbler es el programa por excelencia en deteccioacuten de redes y entreotras cosas nos muestra la potencia de la sentildeal el ruido mac del ap essid canales etc Endefinitiva es obligatorio cuando escaneamos desde Windows ya que en base a ello tendremos

una mejor referencia a la hora de usar Wifislax (No olvidemos que Wifislax corre bajo Linux)Podremos encontrarlo faacutecilmente en la red

Sin maacutes preaacutembulos vamos a pasar al siguiente punto de este tutorial

2- INTRODUCCION A LA SEGURIDAD WEP Por Heavyloto

DIFERENTES TIPOS DE ATAQUES POR COMANDOS EN WIFISLAX O WIFIWAYEN ESTE CASO USAREMOS WIFIWAY 10 FINAL

- Ataque 0 Desauntentificacioacuten- Ataque 1 Autentificacioacuten falsa- Ataque 2 Seleccioacuten interactiva del paquete a enviar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 29

- Ataque 3 Reinyeccioacuten de peticioacuten ARP- Ataque 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

En primer lugar decir que este manualtutorial estaacute creado para comprobar la vulnerabilidadde nuestras redes y no para fines maliciosos o delictivos siendo de cada uno laresponsabilidad del uso que se le deacute

Una vez ya hemos abierto el Cd live (Wifislax Wifiway) abrimos una Shell o consola en lacual comprobamos la interface de nuestra tarjeta en este caso es una Alfa Usb 500mv conchipset Realtek 8187L y ejecutamos el siguiente comando

Coacutedigoiwconfig

Aquiacute nos diraacute si nuestra tarjeta es reconocida por el sistema o no lo es Bien sabiendo ya lainterface de nuestra tarjeta que puede ser wlan0 wlan1 ath0 etc etc dependiendo delchipset claro estaacute En este caso es wlan0 (puesto que es Realtek) ejecutamos el airodump-

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 30

ng para abrir el escaacutener de redes en la misma Shell

Coacutedigoairodump-ng wlan0

Una vez abierto el escaacutener de redes como veis en la foto nos muestra todas las redes anuestro alcance Seleccionamos nuestra red de la cual debemos saber bssid (Mac del AP)

ch (canal donde emite) essid (nombre del AP) vamos a crear un archivo donde seguardaran nuestras capturas paramos el escaacutener con Ctrl+c y escribimos en la misma Shell

Coacutedigoairodump-ng -c ch -ndashbssid (Mac del AP) -w (nombre archivo) wlan0

Nota de aquiacute en adelante tomaremos como referencia el bssid aabbccddeeff deuna forma simboacutelica entendemos que cada uno pondraacute la que le corresponda en sucaso

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 31

Por ejemplo el canal es el 6 y la bssid es aabbccddeeff (se entiende que habremos deponer los reales) el nombre del archivo lo inventamos por ejemplo lan quedariacutea asiacute

Coacutedigoairodump-ng ndashc 6 -ndashbssid aabbccddeeff ndashw lan wlan0

Una vez hemos ejecutado esto nos quedara en pantalla nuestro AP donde veremos si hay

cliente que apareceraacute debajo de STATION Si no lo hay en otra Shell sin cerrar estaejecutamos el siguiente comando que pertenece al Ataque 1

Coacutedigoaireplay-ng -1 30 -o 1 -e (nombre bssid) -a aabbccddeeff -h (Mac denuestra tarjeta) wlan0

Bien suponiendo que nuestro AP se llama PERICO y la Mac de nuestra tarjeta es001122334455 quedariacutea asiacute

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 32

Coacutedigoaireplay-ng -1 30 -o 1 -e PERICO -a aabbccddeeff -h 001122334455wlan0

En el caso de que se llame PERICO DE LOS PALOTES pondremos el nombre entrecomillas ya que cuando el essid lleva espacios se hace de esta forma

Ejemplo

Coacutedigoaireplay-ng -1 30 -o 1 -e ldquoPERICO DE LOS PALOTESrdquo -a aabbccddeeff -h001122334455 wlan0

Ahora saldraacute la Mac de nuestra tarjeta debajo de STATION (en algunas ocasiones)

Como ya sabemos estamos haciendo una asociacioacuten falsa a nuestro AP que si hemostenido eacutexito y estamos asociados debajo de AUTH saldraacute OPN y saldraacute la Mac de nuestratarjeta debajo de STATION (esta Shell podemos pararla) en otra Shell ejecutamos el Ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 33

3

Coacutedigoaireplay-ng -3 -b aabbccddeeff -h 001122334455 wlan0

Si tenemos suerte y conseguimos inyectar estaraacuten subiendo las datas al mismo tiempo maacutes omenos que las peticiones ARP que a la vez se estaraacuten guardando en el archivo que creamos

al principio Una vez hayamos superado las 50000 datas (mas o menos podemos hacerloantes pero es aconsejable a partir de ahiacute) ejecutamos aircrack en otra Shell de lasiguiente maneraComo nosotros lo habiacuteamos llamado lan lo haremos asiacute

Citaraircrack-ptw lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 34

Y hay esta nuestra clave (foto de arriba) En este caso hemos necesitado 44092 datas yhemos capturado 39921 paquetes

Ahora bien si resulta que ya tenemos un cliente (siguiente foto donde apunta la flecha) y suMac es aabbccddeeff aplicamos directamente el Ataque 3

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 35

Ataque 3

Coacutedigoaireplay-ng -3 -b Mac viacutectima -h aabbccddeeff interface

Asociaacutendonos de esta manera con la Mac del cliente en este caso aabbccddeeff

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 36

Donde ocurriraacute tambieacuten lo mencionado anteriormente y la misma operacioacuten en alcanzardatas suficientes y capturar los paquetes necesarios igual que antes ejecutamos

Coacutedigoaircrack-ptw (nombre archivo)-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 37

Que con un poquito de suerte nos diraacute la clave que ente caso hemos necesitado 44351datas y 34173 paquetes (Foto de arriba ventana pequentildea)

Ahora vamos al momento en que nuestro AP a pesar de estar correctamente asociado o tenercliente no conseguimos inyectar por que las datas no suben o suben muy despacio y no haymanera de enganchar una para la inyeccioacuten Utilizaremos el Ataque 2 o bien despueacutes de unAtaque 1 o un Ataque 3 seguacuten correspondiera si hubiera cliente o no seriacutea el siguiente

comando

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb (bssid del Ap) ndashh (nuestra bssido la del cliente) wlan0

(A estas alturas ya sabemos asociarnos iquestverdad)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 38

Como estamos asociados con eacutexito utilizamos nuestra Mac o bssid (la real no la simboacutelica

que en este caso es 001122334455)

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb aabbccddeeff -h001122334455 wlan0

Nota En este ataque si que hay que poner tal cual ffffffffffff ya que asiacute lorequiere el propio ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 39

Aquiacute estamos enviando paquetes a la espera de que suba una data que nos facilite lainyeccioacuten a veces es con la primera que sube pero otras no por lo que repetimos el ataquehasta que nos funcione aquiacute hemos tenido suerte y lo ha hecho con la primera como veis en lasiguiente imagen

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 40

Ahora nos preguntaraacute si queremos utilizar los paquetes simplemente le decimos yes

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 41

A partir de ahora empezaremos a capturar si tenemos suerte a una velocidad razonablefijaros sino en las tres flechas que marco a continuacioacuten

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 42

Cuando utilicemos este ataque debemos tener en cuenta que vamos a necesitar 500000 Ivrsquosdatas para obtener la clave podemos atacar antes a veces funciona pero esa es la cantidadrecomendable aquiacute aircrack lo utilizamos sin el ndashptw quedariacutea asiacute

Coacutedigoaircrack lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 43

Como veis nos ha dado la clave y su conversioacuten a ASCII

Para terminar vamos a ver de una forma breve el famoso Chop Chop de Korek

ATAQUE 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

Podria explicar este ataque y liarlo como ya estaacute mas que liado por la red pero hay un

compantildeero (manel) del foro hermano Seguridad Wireless que lo hace de una formasencilla y comprensible en la linea en que se basa este tutorial Con su permiso hemosantildeadido su post en Seguridad Wireless

httpforoseguridadwirelessnetmanuales-de-wifislax-wifiwaychop-chop-con-bosslanalfa-a1-a4-a2-sin-clientes

Y esto es todo lo que puedo ofrecer a base de comandos en Shell por supuesto hay variasformas de interpretar los comandos aquiacute hemos utilizado una de ellas espero que este clarito

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 44

y os sirva de ayuda en la seguridad de vuestras redes

WLANDECRYPTER

Ahora vamos a comprobar la vulnerabilidad de las redes WLAN_XX de telefoacutenica ElWlandecrypter es un pequentildeo generador de diccionarios para este tipo de redes el cual seincluye en la distro Wifiway 10 final El funcionamiento de Wlandecrypter es muy sencillo ybaacutesico Lo uacutenico que no poco jeje que hace este programa es generar un diccionario con lasposibles claves WEP de las redes WLAN_XX Mas abajo lo generaremos para verlo mas claro lomarco con tres asteriscos para que sepamos en que momento lo estamos creando y no nosperdamos

Yo voy hacer una demostracioacuten de su sencillez de uso ya que con pocos paquetes nos daraacute la

clave en pocos segundos En esta ocasioacuten voy a usar esta tarjeta GOLD USB Wireless54Mbps 80211g Chipset Zydas

Bien abrimos airodump-ng para visualizar las redes como ya sabemos en esta tarjeta la

interface tambieacuten es wlan0 con lo cual escribimos

Coacutedigoairodump-ng wlan0

Aquiacute seleccionamos nuestra WLAN_XX para capturar paquetes de la siguiente manera y

teniendo en cuenta que vamos a crear el archivo que llamaremos lan y la bssid del AP es001122334455

Coacutedigoairodump-ng ndashbssid 001122334455 ndashw lan wlan0

Y quedaraacute de la siguiente manera

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 45

Ahora vamos a generar un diccionario con las posibles claves usando este comando paraWlandecrypter

Coacutedigowlandecrypter 001122334455 WLAN_XX diccionario

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 46

Hemos generado un fichero llamado diccionario que contiene las posibles claves acontinuacioacuten ejecutamos aircrack-ng antildeadiendo el diccionario creado y nuestro archivo

Coacutedigoaircrack-ng ndashw diccionario lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 47

Ya tenemos nuestro diccionario trabajando En pocos segundos con un poco de suertehellip

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 48

hellipya tenemos nuestra clave con muy poquitos paquetes en un plis plas iquestsencillo verdadpues esta es la seguridad que tenemos en nuestra WLAN_XX con cifrado WEP

Wlandecrypter no es el uacutenico programa para redes concretas entre otros tenemosJazzteldecrypter Decsagem Netgear y otros cuantos mas que se estaacuten gestando paraaparecer en un futuro no muy lejano Cuando lo veamos oportuno iremos actualizoacutendonos entodo este terreno De momento aquiacute os he dejado parte de nuestro trabajo que como comenteacuteantes iremos extendiendo con el tiempo

laquo Uacuteltima modificacioacuten 21 Noviembre 2009 2107 por rockeropasiempre raquo En liacutenea

Piensa cree suentildea y atreacutevete

Wifislax Baacutesico

Wifislax Avanzado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 49

rockeropasiempre

Desconectado

Mensajes 1459

Manual Wifislax Wifiway Avanzado WEP y WPARockeropasiempre Heavyloto y Zydas laquo Respuesta 1 en 22 Julio 2009 0048 raquo

3- INTRODUCCIOacuteN A LA SEGURIDAD WPA Por

Zydas ATAQUES WPA (by Zydas)

Para que la cosa no se complique a la hora de instalar programas en Linuxnos basaremos en los programas que trae por defecto Wifiway 10 finalaunque algunos programas tambieacuten se encuentran en Windows iremosmostrando los enlaces

1- iquestQueacute diferencia existe entre WEP Y WPA

En ambos sistemas de cifrado los datos estaacuten cifrados para que losusuarios que no conozcan la clave no puedan descifrarlos y por lo tanto nopuedan entrar en la red

En la cifrado WEP la clave se encuentra en cada uno de lospaquetes que se transmiten entre el PC y el router mientrasque en la WPA la clave solo aparece en el momento de laconexioacuten En la WPA una vez se haya autentificado el usuariocon el router la clave ya no aparece en los datostransmitidosPara conseguir una clave WEP es necesario obtener lamayor cantidad posible de datas porque asiacute tenemos mayorprobabilidad de encontrar la clave no ocurre lo mismo paralas WPA

2- Capturar un handshake (Clave WPA cifrada)

La clave WPA cifrada se llama handshake entonces para poder obtener laclave primero debemos capturar un handshake es decir el paquete o dataque contiene la clave WPA en si y se transmite en el momento deconexioacuten entre el usuario legiacutetimo y el router Solo este paquete contiene laclavePrimero tenemos que escanear con airodump para encontrar la red conclave Wpa para ello abrimos shell y lanzamos airodump-ng

Coacutedigoairodump-ng ltinterfacegt

Ya nos quedoacute claro como abrir un shell que es y como identificar lainterface de nuestro dispositivo en la seccioacuten de Wifislax deRockeropasiempre

Nos tiene que aparecer alguna red con clave Wpa loacutegicamentepara poder continuar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 50

Tenemos una red con clave WPA llamada ldquowpa_pskrdquo (imagen de arriba)que usaremos como ejemplo para el ataque Para ello volvemos a lanzarairodump pero con los filtros para poder capturar solamente esa red

Coacutedigoairodump-ng -c ltcanalgt --bssid ltmac apgt -w ltarchivocapgtltinterfacegt

Como hemos comentado antes la clave WPA solo se transmite en el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 51

momento de la conexioacuten y si tenemos que esperar a que un clientelegiacutetimo se conecte y transmita el handshake cuando nosotros estemospreparados para su captura nos podemos hacer viejos Asiacute que nos lasvamos a ingeniar para que el cliente legiacutetimo se caiga de su red y de formaautomaacutetica se vuelva a conectar nosotros estaremos esperando esepreciado paquete que contiene el handshake

Vamos ahora a capturar nuestro handshake para ello lanzamos un A0 enel canal de nuestro cliente para ello lanzamos el ataque A0 30 veces

(Esto no quiere decir abrir 30 ventanas )

Coacutedigoaireplay-ng -0 30 ndasha ltmac apgt -c ltmac clientegt ltinterfacegt

SI NO HAY CLIENTE CONECTADO NO HAY HANDSHAKE

Cuando haya terminado y sin parar el airodump-ng lanzamos aircrack-ngpara ver si nuestra sentildeal es suficientemente fuerte para hacer caer de lared a nuestro cliente legiacutetimo y hemos capturado el handshake Usaremosel siguiente coacutedigo

Coacutedigoaircrack-ng achive-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 52

Si no aparece el mensaje rdquoWPA (1 handshake)rdquo (imagen de arriba) esque hemos fracasado y debemos repetir el A0 o tambieacuten aumentar nuestronivel de sentildeal para que nuestra sentildeal sea maacutes fuerte que la del cliente ypoder desconectarlo (DoS)

(DoS) Ataque DoS Denegacioacuten de servicio

Si nos falla el A0 para obtener el handshake probaremos lanzando elprograma mdk3 incluido tambieacuten en wifiway 10 En este manualutilizaremos los paraacutemetros por defecto pero para aquellos que quieranrealizar sus propias pruebas aquiacute os dejo las opciones

Coacutedigomdk3 ltinterfacegt m ndasht ltmac apgt

Estas son las opciones para wpa_tkip

m -Michael shutdown exploitation (TKIP)

Cancels all traffic continuously-t ltbssidgtSet Mac address of target AP

-w ltsecondsgtSeconds between bursts (Default 10)

-n ltppbgtSet packets per burst (Default 70)

-s ltppsgtSet speed (Default 400)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 53

Con este ataque mdk3 se suprime todo el trafico entre el AP y el clientede forma continua hasta que anulemos el ataque con Ctrl+c y por tantohaciendo que el cliente legiacutetimo se desconecte Este ataque se debe estarejecutando durante unos segundos (entre 10 y 40) para asegurar DoS(denegacioacuten de servicio)

Una vez lanzado mdk3 volvemos a comprobar con aircrack si hemosobtenido el handshake si no es asiacute tendremos que aumentar nuestro nivelde sentildeal para ello podemos usar antenas de mayor ganancia acercarnosal router usar amplificadores etc

SI NO HAY HANDSHAKE NO HAY CLAVE WPA

YA TENGO UN HANDSHAKE --- ATAQUE POR DICCIONARIO

1- Usando aircrack-ng

Una vez tengamos un handshake capturado en un archivo cap lo queharemos es lanzar aircrack-ng con la opcioacuten ldquondashw ldquo para archivos cap yataque por diccionario al igual que se usa en Wlandecrypter para ello

lanzaremos el siguiente comando

Coacutedigoaircrack-ng ndashw ltdiccionariolstgt lt archivo-01cap gt

Despueacutes de que termine aircrack-ng y comparar cada una de las palabrascon el handshake del achivo-01cap nos mostraraacute el siguiente mensaje(si la clave ha sido encontrada)

2- Usando Cowpattyp

Existe tambieacuten Cowpatty plus (Cowtattyp) con maacutes opciones peronosotros nos basaremos en Cowpatty

Para aquellos que usan Windows aquiacute tienen Cowpatty para

WindowsEste programa puede trabajar de dos formas una forma de trabajar esigual que aircrack-ng de forma que le damos como entradas el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 54

diccionario el archivo cap y el essid

Coacutedigocowpatty ndashr ltarchivo-01cap gt ndashf ltdiccionario planogt -sltessidgt

Otra forma es creando un rainbow table con hash-1 y el diccionario Estetipo de ataque es mucho maacutes raacutepido que aircrack-ng pero tiene elinconveniente de que primero debemos crear un diccionario precomputado (rainbow table) y soacutelo es vaacutelido para la misma essid es decirque si tenemos una red con diferente nombre (diferente essid) nopodemos usar el mismo rainbow table debemos crear otro con el nuevoessid aunque el diccionario sea el mismo Esto es debido a que la claveWPA estaacute ldquomezcladardquo con el nombre de la red (essid) y por lo tanto soacuteloes vaacutelido para ese nombre de red

La ventaja de este sistema es que existen redes con el mismo essid comopor ejemplo TELE2 y por lo tanto nos valdriacutea el mismo rainbow table y laobtencioacuten de la clave WPA se hariacutea en unos pocos minutos (si esediccionario es bueno y contiene la clave)

Links rainbow table para tele2

httpwwwmegauploadcomd=JC9BDMZF httpwwwmegauploadcomd=V91T1SMB parte 1httpwwwmegauploadcomd=VRNWO2DH parte 2 httpwwwmegauploadcomd=QVWHJZDB parte 3 httpwwwmegauploadcomd=3Z3FCIW6 parte 4 httpwwwmegauploadcomd=N7YF42E5 parte 5

Juntad los archivos (5 uacuteltimos links) con cat y descomprimir conlzma

httpmegauploadcomd=I7DIGKLT

httpmegauploadcomd=R0VODZE0 httpwwwmegauploadcomd=UQCUYVJ6

Dejando las redes tele2 aparte para poder usar Cowpatty con rainbowtable es necesario pre computar nuestro diccionario con el essid de la redpara ello utilizaremos la utilidad genpmk que incluye Cowpatty Vamosahora a generar nuestro rainbow table para nuestro diccionario plano ynuestro essid

Coacutedigogenmpk -f ltdiccionario planogt -d ltdiccionario pre computadogt -s ltessidgt

-f Archivo en texto plano (diccionario)

-d Archivo de salida el archivo nuevo que se crearaacute para usar conCowpatty (rainbow table)

-s essid (nombre de la red)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 55

Con este comando hemos creado un diccionario pre computado (rainbow)llamado hash-1wpa para despueacutes utilizarlo con el Cowpattydependiendo del tamantildeo del diccionario puede durar horas Este es elmismo procedimiento que utiliza el programa wpa_passphrase (incluidoen Wifiway) pero con diccionario plano y almacenando el resultado en unrainbow tableCuando termine genpmk-ng lanzaremos el Cowpatty que es mucho maacutes

raacutepido que aircrack-ng ya que parte del trabajo lo hemos hecho congenpmk-ng

Coacutedigocowpatty ndashr ltarchive-01cap gt ndashd ltrainbow tablegt -s ltessidgt

Una vez que haya terminado si la clave estaacute en rainbow table (diccionariopre computado) tendremos la claveSi nuestra clave no se encuentra en el diccionario entonces tendremos queprobar con otros diccionarios aquiacute teneacuteis unos cuantos links para quetengaacuteis vuestro PC ocupado

Links de diccionarios planos

httpwwwmegauploadcomd=Y24D0C72 httpwwwmegauploadcomd=SH49LXYW httpwwwmegauploadcomd=85ZFE6M0 httpwwwmegauploadcomd=Y7H5CKHJ

PROBLEMAS CON DICCIONARIOS (RETORNO DE CARRO)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 56

Dependiendo el sistema operativo y programa que genere el diccionario detexto plano nos puede dar problemas con el retorno de carro ltcrgt esdecir que la clave se encuentre en el diccionario pero nuestro programa(aircrack-ng cowpatty) no la encuentra Ello es debido a que el retorno decarro lo incluye dentro de la palabra Windows cuando termina una liacutenea

antildeade retorno de carro (cr) y fin de liacutenea (lf) en Unix solamente se antildeadefin de liacutenea El programa dos2unix lo que hace es eliminar el retorno decarro en cada una de las palabras del diccionario

Ejemplo

Diccionario Windows------------------------Diccionario unix

12345678ltcrgtltlfgt 12345678ltlfgt87654321ltcrgtltlfgt 87654321ltlfgtAsdfghjkltcrgtltlfgt asdfghjkltlfgt

Aquiacute teneacuteis unos conversores de texto plano de un sistema operativo a

otro

httpwwwgammoncomaufilespennmushunix2doszip - 19K -program to convert unix text files to DOS formathttpwwwgammoncomaufilespennmushdos2unixzip - 19K -program to convert DOS text files to Unix formathttpwwwgammoncomaufilespennmushmac2unixzip - 19K- program to convert Macintosh text files to Unix formathttpwwwgammoncomaufilespennmushunix2maczip - 19K- program to convert Unix text files to Macintosh formathttpwwwgammoncomaufilespennmushunix2dosc - 7K -source code used to compile above 4 conversion programs

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTAJOHNTHERIPPER

Este ataque consiste en generar un diccionario secuencial y almacenarlo omandaacuterselo directamente a aircrack-ng Como normalmente las claves WPAadmiten como miacutenimo 8 caracteres y como maacuteximo 64 es inuacutetil usardiccionarios con palabras inferiores a 8 caracteres Si tenemos la suerte deque la clave sea de 8 caracteres pues bien son324293000000000000000000 combinaciones por lo que podemostardar soacutelo unos pocos antildeosPor ejemplo cogiendo las letras de a-z sin contar ntilde y cogiendo solominuacutesculas seriacutean 26 letras mas 10 nuacutemeros en total 36 caracteres y laclave WPA que elegimos es de 15 caracteres

abcdefghijklmnopqrstuvwxyz0123456789 ---gt 36 caracteres

36 caracteres=221073919720733357899776 palabras

Suponiendo que el programa y nuestro ordenador sea capaz de analizar200000 palabras por segundo (cosa que dudo mucho) pues tardariacutea3505104000 antildeos (joacutederrrrrrr)Para el ataque por fuerza bruta usaremos el programa

Johntheripper como NO lo tenemos en Wifiway tenemos que

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 57

instalado para ello lanzamos lo siguientes comandos

Coacutedigowget httpwwwopenwallcomjohnfjohn-1702targztar -xzvf john-1702targzcd john-1702srcmake clean genericcd cd runcp john usrlocalbin

Si todo ha salido bien podremos lanzar John

Para aquellos que usaacuteis Windows aquiacute teneacuteis Johntheripper para

Windows es posible que vuestro antivirus lo confunda con un virus al igualque ocurre con cain

No voy a ser muy exhaustivo con este ataque ya que es muy lento y muypoco efectivo en claves WPA pero es un claacutesico del hackPara lanzar John con diccionario usar este comando

Coacutedigojohn --stdout --wordlist=ltdiccionariogt --rules | aircrack-ng ndasheltessidgt -a 2 -w ndash ltarchivecapgt

Para usar John como fuerza bruta y que tome todas las combinaciones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 58

usar este comando

CoacutedigoJohn -incremental=all | aircrack-ngexe ndashe ltessidgt -a 2 -w ndash ltarchivocapgt

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTACON DISTRIBUTED PASSWORD RECOVERY

Este programa estaacute disentildeado especialmente para descubrir claves porfuerza bruta y trabaja bajo Windows no voy a poner el link de descarga yaque es un programa de pago Distributed password recovery puedetrabajar con la CPU de nuestro PC o con la GPU (procesador de la tarjetagraacutefica) de tarjetas Nvidia Para poder trabajar con la GPU es necesariotener los uacuteltimos drivers actualizados como yo no tengo Nvidia soacuteloexplicareacute para trabajar con la CPUEste programa parece ser el Tendoacuten de Aquiles de las WPA porque aunquetrabaje por fuerza bruta es capar de utilizar las GPU que son 140 vecesmaacutes raacutepidas que las CPU

Lo primero que debemos hacer es ejecutar el programa DistributedAgent si no estaacute ejecutaacutendose y lo mantendremos minimizado ya queeacuteste se encargaraacute del control de la CPU despueacutes lanzaremos Distributedpassword recovery y abriremos nuestro archivo cap con el handshake

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 59

Una vez abierto el archivo cap nos apareceraacute una ventana como la deabajo en donde el programa reconoce que el archivo cap contiene unaclave WPA y nos muestra el nombre de la red la mac del AP y la mac delcliente

Ahora tendremos que elegir la longitud de caracteres y que caracteresvamos a utilizar para la fuerza bruta Normalmente se elegiraacute el abecedarioen minuacutesculas y los nuacutemeros del 0 al 9 con una longitud de la clave de 8caracteres como miacutenimo y un maacuteximo que puede ser desde 8 a 64 lonormal seriacutea 9 o 10

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 60

Cuando el proceso haya terminado clicaremos en ldquoresultrdquo para conocer la

clave WPA este proceso puede tardar desde horas hasta meses o inclusoantildeos dependiendo de la velocidad de trabajo longitud de la clave ycantidad de caracteres a usar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 61

ATAQUE CON TKIPTUN-NG

Para aquellos que usaacuteis Windows aquiacute teneacuteis un link con la suite

arcircrack-ng incluido tkiptun-ng para Windows Para los que usenWifiway 10 final no hace falta instalarlo ya estaacute incluido en el cd

Esta ataque estaacute desarrollado por los chicos de aircrack-ng y todaviacutea no

estaacute totalmente desarrollado sobre todo la uacuteltima parte por lo que NO vaha encontrar la clave WPA Este programa tiene sus limitaciones conrespecto a las tarjetas soportadas

Las limitaciones son las siguientes

-Funciona con RT73 y RTL8187L (posiblemente con otros drivers tambieacuten)

-No es compatible con los drivers madwifi-ng

-No estaacute totalmente terminado sobre todo la uacuteltima parte

-Tanto el cliente como el AP tienen que tener activado el QoS (calidad deservicio) o en algunos AP se les llama WMM (Wifi multimedia)

-El cliente debe estar conectado al AP en todo el proceso que dura comomiacutenimo 20 minutos (aunque pueden tardar varias horas)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 62

-El AP debe estar configurado en modo WPA_PSK

Este programa tiene varias fases La primera consiste en obtener elhandshake con la desautentificacioacuten del cliente una vez conseguido elhandshake y un ARP vaacutelido se inyectan los paquetes Yo no he conseguido

terminar el proceso y tampoco seacute muy bien como funciona

Para lanzar tkiptun-ngCoacutedigotkiptun-ng ndasha ltmaca pgt -h ltmac clientegt -m 80 ndashn 100ltinterfacegt

httpforoelhackernetwireless_en_linuxmanual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t2619070htmlixzz1fzBiLC4f

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 5

estos cinco que vemos en la imagen sino que hay otros pocos maacutes que podriacutean hacernos faltapara alguacuten problema en particular En el supuesto de que asiacute fuese y nos hiciera falta usaralguno que no esteacute en la lista deberemos introducirlos como se menciona en la opcioacuten 1

httpwwwwifislaxcommanualescheatcodephp

Para continuar seriacutea necesario familiarizarse con algunos de los teacuterminos maacutes usados ya quede aquiacute en adelante nos haraacuten falta He asociado a cada teacutermino un color para verlo mejor enla imagenQuede claro que en la terminologiacutea wifi a veces se utilizan teacuterminos que puedanparecer en un principio un tanto agresivos no obstante es obvio que cuando nosreferimos por ejemplo a la viacutectima no significa que vayamos a agredir a nadie nique se tenga que aplicar en el sentido mas literal de la palabra Son solo esoteacuterminos para entendernos mejor

Aquiacute va un pequentildeo listado

AP = Access point punto de acceso inalaacutembrico (router)

MAC = Numeracioacuten de cada tarjeta inalaacutembrica Viene a ser el DNI de cada tarjeta

Victima = Nuestra red a verificar para su seguridadCliente = PC conectado con la viacutectima

STATION = Mac del cliente asociado con la viacutectima (Flecha azul en la imagen)

Shell = Ventana

BSSID = Mac de la viacutectima (Flecha blanca)

ESSID = Nombre de la red (Flecha verde)

POWER = Potencia de la sentildeal de la red en cuestioacuten (Flecha roja)

Datas Ivrsquos = Paquetes especiacuteficos con la informacioacuten de la cifrado

Beacons = Paquetes Son simplemente eso paquetes anuncio que enviacutea cada redUna imagen vale maacutes que mil palabras estaacuten sentildealados en colores distintos algunos de losteacuterminos maacutes significativos

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 6

Evidentemente no he sentildealado todos pero los que quedan podemos intuirlos claramente En laventana superior izquierda podemos identificar los siguientes

RXQ Es el valor de la sentildeal limpia es decir sin ruido la potencia real de la red

s Este valor es variable y nos da el porcentaje de las datas que se capturan por segundoEn base a ello podemos calcular aproximadamente cuanto tiempo nos llevaraacute capturar unnuacutemero determinado de Datas

Ch Canal en que emite el Ap

Mb Muestra el valor en Megabits de la tarjeta viacutectima

Enc cifrado de la red Variacutea entre Open Wpa Wep y Wpa2

CIPHER Este campo pertenece al cifrado de la red y comprende los siguientes valores WEPpara redes con cifrado WEP Valor nulo para redes sin cifrado (OPEN) Y por uacuteltimo los valoresCCMP y TKIP para redes con cifrado WPA

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 7

AUTH Autentificacioacuten de la red Existen dos tipos de autenticacioacuten Open y Shared Por logeneral el campo perteneciente a este valor suele estar vacio a excepcioacuten de las redes WPAlas cuales mostraraacuten las siglas PSK tanto si la cifrado es en WPA o WPA2Y por uacuteltimo una de las maacutes importantes tal vez la reina de la casa

ARP Estas son las siglas de ADDRESS REQUEST PREDICTION en castellano es latraduccioacuten de nuestra direccioacuten Mac a una Ip para aumentar la velocidad de conexioacuten

Por supuesto son muchas maacutes las palabras empleadas en la terminologiacutea Wifi pero estaacutesquizaacutes son las que considero necesarias para comenzar con todo esto A medida que se vayasubiendo el rango de aprendizaje el nivel de terminologiacutea tambieacuten subiraacute pero de momentono toca Por tanto con estas tenemos para empezar

DISPOSITIVOS WIFI NECESARIOS PARA AUDITAR

Evidentemente para auditar con Wifislax como su propio nombre indica deberemos tener almenos un dispositivo Wifi instalado Esto no es otra cosa que una tarjeta inalaacutembrica Sepresentan en varios formatos tales como

- Pci para ordenadores de sobremesa

- Usb para estos uacuteltimos y tambieacuten para portaacutetiles

- Tarjetas PCMCIA y Mini Pci las dos expliacutecitamente para portaacutetil

Lo primero a tener en cuenta y razoacuten maacutes que IMPORTANTE es el chipset que

nuestro dispositivo monta en base a ello podremos auditar con Wifislax o no Quiero decir conesto que si el chipset que el dispositivo monta no es compatible con Wifislax nada podremoshacer con esa tarjeta Por eso es maacutes importante el chipset que la propia marca deldispositivo en cuestioacuten Queda claro entonces que para auditar con el programa debemos teneren cuenta que no todos los dispositivos Wifi nos sirven para tal fin En el siguiente listado

vemos los principales chipset para poder auditar con Wifislax junto con su interface

iquestQueacute es la interface

La interface son las siglas con las que Wifislax interpreta cada chipset

LISTADO DE INTERFACES

Atheros = ath0 Este chipset se puede duplicar es decir navega y captura Creando lasinterfaces ath0 y ath1Ralink = ra0 Ralink dispositivo Usb = rausb0 Prism = eth0 Broadcom = eth0 Zydas = eth0 Realtek = wlan0 Intel 3945 5500 4965 = wlan0 Intel 2200 = eth1 y rtap0 (Crea dos interfaces tambieacuten)En algunos casos como vereacuteis algunos chipset utilizan la misma interface que otros Por ellodeberemos estar atentos en el caso de que tengamos maacutes de un dispositivo Wifi instalado ypoder asiacute identificar cada uno para su posterior utilizacioacuten En tal caso el programa asignaraacute unnuacutemero distinto a cada interface Por ejemplo dos dispositivos Zydas los reconoceriacutea de estaforma eth0 eth1hellip Dos dispositivos Ralink seriacutean ra0 ra1 Un dispositivo Broadcom y otroPrism tambieacuten los reconoceriacutea de igual manera eth0 eth1 Uno con chipset Atheros y otro porejemplo Usb Ralink seriacutean ath0 y rausb0 En el caso de que tengamos dos o maacutes dispositivoscuyas siglas sean ideacutenticas los reconoceriacutea numeraacutendolos sucesivamente por ejemplo eth1eth2 eth3 etchellip

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 86

iquestCOMO SE EL CHIPSET DE MI TARJETA SI YA ME LA HE COMPRADO

Esto lo podremos averiguar en Windows a traveacutes del programa Everest por ejemploPodeacuteis bajarlo de aquiacute es de evaluacioacuten pero cada uno ya sabraacute como obtener la versioacuten totalDeberiacutea bastar con ir a la parte izquierda de dicho programa y pinchar en red para abrir eldesplegable y ver los dispositivos de red instalados en nuestro PC Si no somos capaces de

verlo podemos averiguar si nuestra tarjeta es compatible con el mismo Wifislax Para ello unavez abierto el programa abriremos una Shell y en ella probaremos con distintos comandos

Coacutedigoiwconfig

Con este comando averiguaremos la interfaz del dispositivo e informacioacuten al respecto de losmismos como pueden ser la intensidad de la sentildeal y el ruido de la misma En la imagenpodemos ver la interfaz de la tarjeta Atheros Pci (ath0) y la interfaz de un dispositivo UsbRalink (rausb0) Fijaros que el driver de esta uacuteltima es el RT2500 Lo digo porque luegotendremos que forzarla para usarla con el RT73

Coacutedigolsusb

Nota ldquoLA PRIMERA LETRA ES UNA L MINUacuteSCULArdquo NO SE ESCRIBE isusb

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 9

Con el comando lsusb detectaremos expliacutecitamente los dispositivos Wifi Usb conectados alordenador En la foto vemos como ha detectado sin ninguacuten problema el dispositivo Ralink

Coacutedigolspci

Nota ldquoLA PRIMERA LETRA ES UNA L MINUacuteSCULArdquo NO SE ESCRIBE ispci

Con el comando lspci se procede a detectar todos los dispositivos Pci conectados al PCEvidentemente si nuestra tarjeta es Pci y compatible con Wifislax la detectaraacute de inmediato ypodeacuteis ver como ha detectado la Atheros como un controlador Ethernet que es en definitiva loque es

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 10

Siempre queda la forma artesanal quitando el lateral del PC y despueacutes el tornillo paradesmontar la tarjeta e inspeccionar que pone En los Usb quizaacutes lo tengamos maacutes complicadoya que no suele poner nada pero indagando con el Everest seguro que daremos con ello

iquestY SI NO TENGO TARJETA PERO ME LA VOY A COMPRAR

En la actualidad existen diferentes modelos de tarjetas inalaacutembricas modelos de Wifi Usbdiferentes marcas y como no diferentes chipset Antes de comprar la tarjeta deberemosasegurarnos que el chipset de la misma es compatible con la auditoriacutea para ello existenpaacuteginas de venta por internet que ya nos anticipan el modelo de chipset que incorporan Asiacute pues es conveniente fijarse primero en esto y despueacutes en la marca Aquiacute dejo un link con lalista de tarjetas y chipsets compatibles con el programa Es de hace un tiempo pero nosserviraacute a buen seguro Este link viene de la mano del amigo Hwagm y en el mismo hay

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 11

incluido al final de la paacutegina dos enlaces mas uno para tarjetas con chipset Atheros de lamano de isabido y otro maacutes para tarjetas con chipset Ralink este uacuteltimo creado por el amigo

jmc66d

httphwagmelhackernethtmtarjetashtm

iquestCOMO PONGO MI TARJETA EN MODO MONITOR

Estooooooo uummm pero que es modo monitor

Respondiendo a la segunda pregunta el modo monitor no es otra cosa que poner nuestrodispositivo en modo escucha para poder ver que es lo que estaacute pasando delante de nuestrasnarices pero que no vemos Es como poner la oreja detraacutes de una puerta y no hacer ruidomientras nos enteramos de lo que pasa por nuestra redA la primera pregunta para poner la tarjeta en modo monitor lo haremos desde el mismoprograma Dependiendo del chipset de nuestra tarjeta lo haremos de un modo u otro Meexplico en mi caso con Atheros basta con ir a Menuacute Wifislax asistencia chipsetasistencia chipset Atheros modo monitor Aplicaremos sobre nuestra interface y listo yaestamos en modo monitor Con la Usb Ralink el proceso es similar solo que en vez de Atheroselijo Ralink forzar Rt73 sobre Rt750 y listo modo monitor voila Con una tercera antenaeste caso Zydas el proceso lo hago mediante Shell escribiendo en la misma Iwconfig paraque me la detecte primero y cuando me da la eleccioacuten de interfaz en caso de Zydas eth0 laselecciono y listo Modo monitor activado

El proceso puede hacerse tambieacuten manualmente mediante ventana y comandocorrespondiente Para ello abrimos Shell y escribimos el siguiente comando

Para Atheros

Coacutedigoairmon-ng start wifi0

De esta forma al usar la interface wifi0 lo que hemos hecho es crear una interface ath1 (quees la interface de atheros) y es esta la que se activa en modo monitor

En la foto vemos ambas formas de poner la tarjeta en modo monitor

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 12

Para Ralink Usb

Coacutedigoairmon-ng start rausb0

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 13

Observad que en este caso para la Ralink con driver RT2500 tenemos que forzarla parautilizar el RT73 que es el funciona

Ahora veremos como poner en modo monitor un dispositivo Usb con chipset Realtek enWifislax 31 y poder usar airoscript con eacutel En este caso la tarjeta en si es la siguiente

GOLD USB 800mW con chipset Realtek

Una vez estamos ya en Wifislax 31 abrimos shell y escribimos para que detecte nuestratarjeta

Coacutedigoiwconfig

Presionamos enter y de nuevo escribimosCoacutedigoiwconfig wlan0

Recordad que wlan0 = la interface de Realtek

Tras presionar enter escribimos

Coacutedigoiwconfig wlan0 essid pepe

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 14

No tiene por queacute ser ldquopeperdquo puede ser lo que vosotros queraacuteis simplementerequiere un nombre no tiene mayor historia Vemos la imagen de abajo para quequede maacutes claro

Esta manera de poner el dispositivo con chipset Realtek en modo monitor es solo en

Wifislax 31 ya que en versiones a partir de Wifiway 10 ya estaacute solucionado esteproblema y no es necesario todo esto

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 15

Tras presionar enter lo uacutenico que deberemos tener en cuenta es el hecho de no cerrar esaventana de lo contrario tendremos que volver a repetir el proceso Pues nada ya simplementenos queda abrir airoscript y manos a la obra

Hay que comentar que para realizar el proceso inverso y deshabilitar el modo monitor habriacuteaque realizar el proceso cambiando ldquostartrdquo por ldquostoprdquo En una Shell escribir el siguientecomando

Para Atheros

Coacutedigoairmon-ng stop ath1

Recordad que ath1 fue la interface que nos creoacute anteriormente en el caso de que tuvieacuteramosmas atheros habriacutea que hacerlo con el nuacutemero que tocara ath1 ath2 ath3 etc

Para hacerlo mediante el ratoacuten seriacutea Menuacute-Wifislax-Asistencia chipset-asistencia chipset

Atheros-modo managed

Para la Ralink en ventana escribir

Coacutedigoairmon-ng stop rausb0

Para la Realtek

Coacutedigoairmon-ng stop wlan0

Dicho esto queda claro que el proceso puede hacerse en ambas formas mediante el uso delratoacuten y el uso de comandos

PROBLEMAS CON BEACONS

Una de las preguntas maacutes frecuente suele ser ldquoMe suben los beacons pero no los datasrdquo

iquestQueacute significa esto Esto no es otra cosa que simplemente estamos viendo pasar antenuestras narices paquetes pero estos no sirven ya que solo son paquetes anuncio y por endeno contienen los datos de la clave Obvia decir que si estamos capturando beacons y ninguacutendata estamos perdiendo el tiempo La respuesta a la pregunta me suben los beacons pero nolos datas es que sencillamente puede que el Ap no esteacute navegando que no estemosasociados a eacutel o que simplemente esteacute ahiacute sin hacer nada encendido Pueden pasar miles depaquetes por nuestras narices o mejor dicho por las narices de nuestra tarjeta Pueden pasarmuchos muchiacutesimos pero si no estamos asociados con la red en cuestioacuten eso es todo lo quevamos a ver Solo veremos beacons Para que el invento funcione deberemos de asociarnos y

capturar lo que verdaderamente nos interesa datas Fijaros en la siguiente foto

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 16

Concretamente en la ventana Asociando con (ESSID) se observa como nos hemos asociadocon un cliente (Association sucessful-) pero al no haber movimiento entre la red y elcliente conectado a esta no podemos capturar Lo que necesitamos entonces es generar eltraacutefico de alguna manera y asiacute comenzar a provocar las peticiones ARP

iquestSE PUEDE SOLUCIONAR

Si para generar traacutefico con nuestra propia tarjeta deberemos echar mano del tuto queHeavyloto ya publicoacute en su diacutea para tal fin y nosotros vamos a usar ahora

Una vez empezado todo el proceso y viendo que no suben las datas debemos fijarnos si hayclientes conectados En caso afirmativo debemos asociarnos con un cliente y para elloabriremos Shell y escribiremos en la misma

Coacutedigoaireplay-ng -3 ndashb (Mac viacutectima) ndashh (Mac cliente) (las siglas de nuestrainterface)

Esto es un A3 Reinyeccioacuten de peticioacuten ARP

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 17

Una vez presionemos enter veremos como en algunos casos las datas comienzan a moverseen ocasiones de una forma escandalosa pero es lo que queremos no Falta aclarar que es

posible que tardemos en capturar peticiones ARP y este factor es mas que IMPORTANTE yaque necesitamos de ellas y si no hay traacutefico el ataque no resultaraacute efectivoEn el caso de que no haya ninguacuten cliente o aunque lo haya no exista traacutefico entre el AP y el

cliente deberemos generarlo nosotros mismos utilizando para ello nuestra propia tarjetaPara esto abrimos Shell y escribiremos lo siguiente

Coacutedigoaireplay-ng -1 30 ndasho 1 ndashe (nombre del Ap) ndasha (Mac victima) ndashh (nuestra Mac)(nuestra interface)

Ahora hemos lanzado un A1 Ataque 1 Autentificacioacuten falsa

Esto hace que nosotros mismos nos asociemos como un cliente y solo nos queda repetir elprimer ataque pues ahora ya hay cliente nosotros mismos

NO CONSIGO DATAS Ivrsquos

Haciendo uso de la BIBLIA y apoyaacutendome en pruebas realizadas los posibles motivos porlos que no se consiguen datas pueden variar Una de las principales causas suele ser el temade la cobertura si no tenemos una cobertura buena (POWER) o esta es insuficientedifiacutecilmente podremos capturar Seriacutea como intentar coger algo con la mano Si lo quequeremos coger estaacute diez centiacutemetros maacutes allaacute de nuestros dedos podriacuteamos hacer unesfuerzo y rozarlo pero no seriacutea tan sencillo como si tuvieacuteramos una mano maacutes grande Estose puede solucionar de dos formas o bien poniendo una antena en condiciones oacercaacutendonos al APOtra causa una vez maacutes podriacutea ser el traacutefico de red Si por alguacuten motivo este se paralizara lacaptura tambieacuten lo hace Otro motivo puede ser falla en la tarjeta que usamos pero esto nodeberiacutea ser problema si hemos optado por un buen chipset aunque de todas formas nuncaestamos exentos de que se nos averiacutee

LOS DATAS SE ME PARAN A CIERTA CANTIDAD

La respuesta a esta pregunta es muy simple y tiene que ver con lo anterior Es decir si haytraacutefico de red entre el AP y un cliente entonces es cuando podemos capturar peticiones ARP ydatas pero OJO en el momento que dicho traacutefico se para es cuando tambieacuten se para lacaptura y por tanto las datas tambieacuten se paran Esto se soluciona de la misma forma quehemos hecho hasta ahora es decir asociaacutendonos con el cliente Si el cliente desaparecieseentonces obviamente tendriacuteamos que generarlo nosotros para ello una vez maacutes aplicariacuteamosel ataque citado anteriormente

NO CONSIGO INYECTAR

Para inyectar necesitamos una vez maacutes peticiones ARP Para generar peticiones deberemosseguir los pasos leiacutedos antes pues al asociarse con un cliente o siendo uno mismoempezaremos a capturar peticiones Si no hay peticiones ARP es la pescadilla que se muerdela cola porque no tenemos nada y por tanto la inyeccioacuten no funciona Nos fijamos para verlomaacutes claro en la imagen de abajo en la uacuteltima liacutenea vemos como hay 0 peticiones del ARP Lasolucioacuten como se puede preveer pasa por repetir los pasos citados antes y volver a asociarsecon un cliente o generarlo si no lo hubiese

Nota Esto no es una ciencia exacta y puede que tardemos 1 minuto o 1 mes en capturar laprimera peticioacuten ARP por tanto el uso de Wifislax conlleva la praacutectica de la paciencia y lapersistencia

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 18

Ahora nos fijamos en la siguiente imagen donde las peticiones ARP ya estaacuten disparadas(nada que ver con la imagen anterior fijaros bien) ademaacutes observamos por curiosidad la flechablanca que sentildeala a las datas que ya han sobrepasado las 250000 y en la ventana deAircracking que ya estaacute buscando la key

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 19

En la uacuteltima foto vemos como ya ha soltado la key con poco maacutes de 540000 datas ivs(ventana derecha aircracking) Volvieacutendonos a fijar ahora en la ventana capturando datosdel canal 2 fijaros por curiosidad la cantidad que lleva capturada (flecha blanca) Pero loque de verdad importa es empezar a capturar peticiones ARP que ahora andan por algo maacutesde los 8 millones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 20

PROBLEMAS CON LA CANTIDAD DE DATAS PARA RESOLVER KEY

Este es otro de los fenoacutemenos que a menudo mas se repite Hay que tener en cuenta deprimeras que no siempre todos las datas contienen la informacioacuten necesaria como para queaircrack nos deacute la clave con una cantidad fija de los mismos Esto siempre va a variar seguacuten lainformacioacuten contenida y seguacuten el tipo de clave por ejemplo una clave en 104 bits es posibleque requiera 1000000 de Ivrsquos o incluso maacutes Por otro lado si las datas que hemos

capturados no contienen informacioacuten variada y muchos son repetitivos o negativos lo queocurriraacute es que necesitaremos capturar mas Asiacute que que no nos pille de sorpresa esto nitampoco nos lleve a la desesperacioacuten simplemente pasa En la imagen de abajo se muestra laventana de aircracking dicieacutendonos que algo ha fallado La solucioacuten pasa por seguir capturandodatas y continuar con el proceso tal cual volviendo a abrir aircrack cuando lo estimemosoportuno

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 21

iquestENTONCES CUANTOS DATAS HACEN FALTA PARA QUE AIRCRACK DE LACLAVE

Es maacutes de lo mismo pero voy a intentar mostrarlo con imaacutegenes para que quede maacutes claroEn esta captura vemos como he intentado lanzar aircracking con casi 600000 datas (unacantidad considerable iquestno) y el proceso ha fallado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 22

iexcl PERO SI YA TENGO 250000 iexcliexcliexcl iquestiquestiquestY NO ME LA DA

Y queacute no importa Personalmente para mi 250000 es una cantidad media que me ha dadomuy buenos resultados pero esto no quiere decir que siempre tenga que ser asiacute Huboocasiones que soltoacute la key con 150000 otras con 14000 y otras como se ve en las

imaacutegenes han hecho falta maacutes de 600000La imagen de abajo es la consecucioacuten de la anterior Ha sido necesario capturar 400000 maacutespara este fin

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 23

Como se ve todo es siempre cuestioacuten de paciencia y persistenciaiquestEntonces es imposible sacar la key con cantidades menoresPues no no es imposible Eso siacute hay que tener en cuenta que una clave en 104 bits seraacute faacutecilque nos haga falta capturar mas datas que otra maacutes corta Hay meacutetodos y formas para lanzarel aircrack El kit de la cuestioacuten estaacute en aprender a manejar de una forma correcta este asuntoEsto se consigue con la lectura y el estudio de buenos manuales que ya andan por

Elhackernet hace tiempo En ellos se explica de forma muy detallada el uso y manejo de

esta cuestioacuten Como detalle apuntareacute que el aircrack-ptw es bastante maacutes eficaz y raacutepido queel aircrack-ng No voy a extenderme mas sobre este asunto tan solo veremos de una formaraacutepida como proceder Vemos unas capturas

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 24

Como se aprecia en la ventana de captura (izquierda superior) las datas ni siquiera llegan a21000 y el aircracking ha resuelto la key con tan solo 19488 paquetes El proceso es simplepero ha de ser ejecutado correctamente Para ello explicareacute el orden que se ha seguidoLo primero a estas alturas ya deberiacutea ser obvio Es decir poner tarjeta en modo monitorescaneo etc etc Una vez capturando procederemos a lanzar el aircrack abriendo para ellouna Shell y escribiendo el comando

Coacutedigoaircrack-ptw

Dejamos un espacio tras este comando y posteriormente arrastraremos la captura del AP correspondiente La captura deberemos buscarla siguiendo la ruta

rootswirelessairoscript

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 25

La arrastraremos desde esa ventana hasta la Shell donde tenemos el comando aircrack-ptw esperaacutendonos

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 26

Con esto conseguimos que aircrack empiece a trabajar desde ya pero eso no quiere decir quetenga que resolverla con la cantidad que en ese momento tiene capturada ver sino en laimagen siguiente como se han realizado varios intentos hasta que dioacute resultado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 27

Como se puede apreciar en este caso concreto el primer intento fue con 14141 paquetes yeste erroacute el segundo con 16067 tambieacuten falloacute el tercero ni siquiera se molestoacute y el cuartofue el definitivo Para ir cerrando este tema comentaros que el proceso puede efectuarse condistintas foacutermulas como el comando aircrack-ptw y tambieacuten con aircrack-ng Ademaacutes hayque comentar que existe una tercera opcioacuten que seriacutea con el comando aircrack-ng -z esta

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 28

uacuteltima opcioacuten es bastante interesante ya que nos permite dejar nuestro pc capturando y elsolito volveraacute a intentarlo cada 5000 datas Esta opcioacuten la cual tiene una presentacioacuten masbonita tiene por contra que en portaacutetiles puede darnos problemas de calentamiento Realizarvuestras propias pruebas al respecto sin olvidaros tambieacuten que aircrack puede lanzarsetambieacuten desde airoscript sin necesidad de hacerlo mediante Shell y comandos Estaacute explicado

en el manual baacutesico para Wifislax y recordad que la cantidad de datas es una ciencia

casi inexacta que en ocasiones nos llevaraacuten minutos y otras se nos iraacuten las horas diacuteas o vetetuacute a saber cuaacutento

Esta guiacutea no representa un manual en siacute sino maacutes bien es el apoyo que completa el manualbaacutesico para Wifislax Por eso hago hincapieacute en que deben de leerse otros muchos tutoriales ymanuales que son los que en definitiva nos llevan a este punto concreto en el que nosencontramos hoy Por eso apunto algunos enlaces que nos seraacuten de mucha ayuda y no sonsolo recomendables sino maacutes bien obligatorios para poder llegar a entender las cosas de pleno

La Biblia manual por excelencia y obligatorio

LA BIBLIA VERSION ORIGINAL AIRCRACK POR DEVINE

LA BIBLIA VERSION ACTUALIZADA POR MISTERX

Otros enlaces muy interesantes y praacutecticamente obligatorios tambieacuten son estos

COMANDOS LINUX

DEFINICIONES

AIRCRACK-NG

ATAQUES WIFISLAX

GUIA NESTUMBLER Nestumbler es el programa por excelencia en deteccioacuten de redes y entreotras cosas nos muestra la potencia de la sentildeal el ruido mac del ap essid canales etc Endefinitiva es obligatorio cuando escaneamos desde Windows ya que en base a ello tendremos

una mejor referencia a la hora de usar Wifislax (No olvidemos que Wifislax corre bajo Linux)Podremos encontrarlo faacutecilmente en la red

Sin maacutes preaacutembulos vamos a pasar al siguiente punto de este tutorial

2- INTRODUCCION A LA SEGURIDAD WEP Por Heavyloto

DIFERENTES TIPOS DE ATAQUES POR COMANDOS EN WIFISLAX O WIFIWAYEN ESTE CASO USAREMOS WIFIWAY 10 FINAL

- Ataque 0 Desauntentificacioacuten- Ataque 1 Autentificacioacuten falsa- Ataque 2 Seleccioacuten interactiva del paquete a enviar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 29

- Ataque 3 Reinyeccioacuten de peticioacuten ARP- Ataque 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

En primer lugar decir que este manualtutorial estaacute creado para comprobar la vulnerabilidadde nuestras redes y no para fines maliciosos o delictivos siendo de cada uno laresponsabilidad del uso que se le deacute

Una vez ya hemos abierto el Cd live (Wifislax Wifiway) abrimos una Shell o consola en lacual comprobamos la interface de nuestra tarjeta en este caso es una Alfa Usb 500mv conchipset Realtek 8187L y ejecutamos el siguiente comando

Coacutedigoiwconfig

Aquiacute nos diraacute si nuestra tarjeta es reconocida por el sistema o no lo es Bien sabiendo ya lainterface de nuestra tarjeta que puede ser wlan0 wlan1 ath0 etc etc dependiendo delchipset claro estaacute En este caso es wlan0 (puesto que es Realtek) ejecutamos el airodump-

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 30

ng para abrir el escaacutener de redes en la misma Shell

Coacutedigoairodump-ng wlan0

Una vez abierto el escaacutener de redes como veis en la foto nos muestra todas las redes anuestro alcance Seleccionamos nuestra red de la cual debemos saber bssid (Mac del AP)

ch (canal donde emite) essid (nombre del AP) vamos a crear un archivo donde seguardaran nuestras capturas paramos el escaacutener con Ctrl+c y escribimos en la misma Shell

Coacutedigoairodump-ng -c ch -ndashbssid (Mac del AP) -w (nombre archivo) wlan0

Nota de aquiacute en adelante tomaremos como referencia el bssid aabbccddeeff deuna forma simboacutelica entendemos que cada uno pondraacute la que le corresponda en sucaso

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 31

Por ejemplo el canal es el 6 y la bssid es aabbccddeeff (se entiende que habremos deponer los reales) el nombre del archivo lo inventamos por ejemplo lan quedariacutea asiacute

Coacutedigoairodump-ng ndashc 6 -ndashbssid aabbccddeeff ndashw lan wlan0

Una vez hemos ejecutado esto nos quedara en pantalla nuestro AP donde veremos si hay

cliente que apareceraacute debajo de STATION Si no lo hay en otra Shell sin cerrar estaejecutamos el siguiente comando que pertenece al Ataque 1

Coacutedigoaireplay-ng -1 30 -o 1 -e (nombre bssid) -a aabbccddeeff -h (Mac denuestra tarjeta) wlan0

Bien suponiendo que nuestro AP se llama PERICO y la Mac de nuestra tarjeta es001122334455 quedariacutea asiacute

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 32

Coacutedigoaireplay-ng -1 30 -o 1 -e PERICO -a aabbccddeeff -h 001122334455wlan0

En el caso de que se llame PERICO DE LOS PALOTES pondremos el nombre entrecomillas ya que cuando el essid lleva espacios se hace de esta forma

Ejemplo

Coacutedigoaireplay-ng -1 30 -o 1 -e ldquoPERICO DE LOS PALOTESrdquo -a aabbccddeeff -h001122334455 wlan0

Ahora saldraacute la Mac de nuestra tarjeta debajo de STATION (en algunas ocasiones)

Como ya sabemos estamos haciendo una asociacioacuten falsa a nuestro AP que si hemostenido eacutexito y estamos asociados debajo de AUTH saldraacute OPN y saldraacute la Mac de nuestratarjeta debajo de STATION (esta Shell podemos pararla) en otra Shell ejecutamos el Ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 33

3

Coacutedigoaireplay-ng -3 -b aabbccddeeff -h 001122334455 wlan0

Si tenemos suerte y conseguimos inyectar estaraacuten subiendo las datas al mismo tiempo maacutes omenos que las peticiones ARP que a la vez se estaraacuten guardando en el archivo que creamos

al principio Una vez hayamos superado las 50000 datas (mas o menos podemos hacerloantes pero es aconsejable a partir de ahiacute) ejecutamos aircrack en otra Shell de lasiguiente maneraComo nosotros lo habiacuteamos llamado lan lo haremos asiacute

Citaraircrack-ptw lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 34

Y hay esta nuestra clave (foto de arriba) En este caso hemos necesitado 44092 datas yhemos capturado 39921 paquetes

Ahora bien si resulta que ya tenemos un cliente (siguiente foto donde apunta la flecha) y suMac es aabbccddeeff aplicamos directamente el Ataque 3

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 35

Ataque 3

Coacutedigoaireplay-ng -3 -b Mac viacutectima -h aabbccddeeff interface

Asociaacutendonos de esta manera con la Mac del cliente en este caso aabbccddeeff

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 36

Donde ocurriraacute tambieacuten lo mencionado anteriormente y la misma operacioacuten en alcanzardatas suficientes y capturar los paquetes necesarios igual que antes ejecutamos

Coacutedigoaircrack-ptw (nombre archivo)-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 37

Que con un poquito de suerte nos diraacute la clave que ente caso hemos necesitado 44351datas y 34173 paquetes (Foto de arriba ventana pequentildea)

Ahora vamos al momento en que nuestro AP a pesar de estar correctamente asociado o tenercliente no conseguimos inyectar por que las datas no suben o suben muy despacio y no haymanera de enganchar una para la inyeccioacuten Utilizaremos el Ataque 2 o bien despueacutes de unAtaque 1 o un Ataque 3 seguacuten correspondiera si hubiera cliente o no seriacutea el siguiente

comando

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb (bssid del Ap) ndashh (nuestra bssido la del cliente) wlan0

(A estas alturas ya sabemos asociarnos iquestverdad)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 38

Como estamos asociados con eacutexito utilizamos nuestra Mac o bssid (la real no la simboacutelica

que en este caso es 001122334455)

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb aabbccddeeff -h001122334455 wlan0

Nota En este ataque si que hay que poner tal cual ffffffffffff ya que asiacute lorequiere el propio ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 39

Aquiacute estamos enviando paquetes a la espera de que suba una data que nos facilite lainyeccioacuten a veces es con la primera que sube pero otras no por lo que repetimos el ataquehasta que nos funcione aquiacute hemos tenido suerte y lo ha hecho con la primera como veis en lasiguiente imagen

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 40

Ahora nos preguntaraacute si queremos utilizar los paquetes simplemente le decimos yes

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 41

A partir de ahora empezaremos a capturar si tenemos suerte a una velocidad razonablefijaros sino en las tres flechas que marco a continuacioacuten

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 42

Cuando utilicemos este ataque debemos tener en cuenta que vamos a necesitar 500000 Ivrsquosdatas para obtener la clave podemos atacar antes a veces funciona pero esa es la cantidadrecomendable aquiacute aircrack lo utilizamos sin el ndashptw quedariacutea asiacute

Coacutedigoaircrack lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 43

Como veis nos ha dado la clave y su conversioacuten a ASCII

Para terminar vamos a ver de una forma breve el famoso Chop Chop de Korek

ATAQUE 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

Podria explicar este ataque y liarlo como ya estaacute mas que liado por la red pero hay un

compantildeero (manel) del foro hermano Seguridad Wireless que lo hace de una formasencilla y comprensible en la linea en que se basa este tutorial Con su permiso hemosantildeadido su post en Seguridad Wireless

httpforoseguridadwirelessnetmanuales-de-wifislax-wifiwaychop-chop-con-bosslanalfa-a1-a4-a2-sin-clientes

Y esto es todo lo que puedo ofrecer a base de comandos en Shell por supuesto hay variasformas de interpretar los comandos aquiacute hemos utilizado una de ellas espero que este clarito

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 44

y os sirva de ayuda en la seguridad de vuestras redes

WLANDECRYPTER

Ahora vamos a comprobar la vulnerabilidad de las redes WLAN_XX de telefoacutenica ElWlandecrypter es un pequentildeo generador de diccionarios para este tipo de redes el cual seincluye en la distro Wifiway 10 final El funcionamiento de Wlandecrypter es muy sencillo ybaacutesico Lo uacutenico que no poco jeje que hace este programa es generar un diccionario con lasposibles claves WEP de las redes WLAN_XX Mas abajo lo generaremos para verlo mas claro lomarco con tres asteriscos para que sepamos en que momento lo estamos creando y no nosperdamos

Yo voy hacer una demostracioacuten de su sencillez de uso ya que con pocos paquetes nos daraacute la

clave en pocos segundos En esta ocasioacuten voy a usar esta tarjeta GOLD USB Wireless54Mbps 80211g Chipset Zydas

Bien abrimos airodump-ng para visualizar las redes como ya sabemos en esta tarjeta la

interface tambieacuten es wlan0 con lo cual escribimos

Coacutedigoairodump-ng wlan0

Aquiacute seleccionamos nuestra WLAN_XX para capturar paquetes de la siguiente manera y

teniendo en cuenta que vamos a crear el archivo que llamaremos lan y la bssid del AP es001122334455

Coacutedigoairodump-ng ndashbssid 001122334455 ndashw lan wlan0

Y quedaraacute de la siguiente manera

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 45

Ahora vamos a generar un diccionario con las posibles claves usando este comando paraWlandecrypter

Coacutedigowlandecrypter 001122334455 WLAN_XX diccionario

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 46

Hemos generado un fichero llamado diccionario que contiene las posibles claves acontinuacioacuten ejecutamos aircrack-ng antildeadiendo el diccionario creado y nuestro archivo

Coacutedigoaircrack-ng ndashw diccionario lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 47

Ya tenemos nuestro diccionario trabajando En pocos segundos con un poco de suertehellip

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 48

hellipya tenemos nuestra clave con muy poquitos paquetes en un plis plas iquestsencillo verdadpues esta es la seguridad que tenemos en nuestra WLAN_XX con cifrado WEP

Wlandecrypter no es el uacutenico programa para redes concretas entre otros tenemosJazzteldecrypter Decsagem Netgear y otros cuantos mas que se estaacuten gestando paraaparecer en un futuro no muy lejano Cuando lo veamos oportuno iremos actualizoacutendonos entodo este terreno De momento aquiacute os he dejado parte de nuestro trabajo que como comenteacuteantes iremos extendiendo con el tiempo

laquo Uacuteltima modificacioacuten 21 Noviembre 2009 2107 por rockeropasiempre raquo En liacutenea

Piensa cree suentildea y atreacutevete

Wifislax Baacutesico

Wifislax Avanzado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 49

rockeropasiempre

Desconectado

Mensajes 1459

Manual Wifislax Wifiway Avanzado WEP y WPARockeropasiempre Heavyloto y Zydas laquo Respuesta 1 en 22 Julio 2009 0048 raquo

3- INTRODUCCIOacuteN A LA SEGURIDAD WPA Por

Zydas ATAQUES WPA (by Zydas)

Para que la cosa no se complique a la hora de instalar programas en Linuxnos basaremos en los programas que trae por defecto Wifiway 10 finalaunque algunos programas tambieacuten se encuentran en Windows iremosmostrando los enlaces

1- iquestQueacute diferencia existe entre WEP Y WPA

En ambos sistemas de cifrado los datos estaacuten cifrados para que losusuarios que no conozcan la clave no puedan descifrarlos y por lo tanto nopuedan entrar en la red

En la cifrado WEP la clave se encuentra en cada uno de lospaquetes que se transmiten entre el PC y el router mientrasque en la WPA la clave solo aparece en el momento de laconexioacuten En la WPA una vez se haya autentificado el usuariocon el router la clave ya no aparece en los datostransmitidosPara conseguir una clave WEP es necesario obtener lamayor cantidad posible de datas porque asiacute tenemos mayorprobabilidad de encontrar la clave no ocurre lo mismo paralas WPA

2- Capturar un handshake (Clave WPA cifrada)

La clave WPA cifrada se llama handshake entonces para poder obtener laclave primero debemos capturar un handshake es decir el paquete o dataque contiene la clave WPA en si y se transmite en el momento deconexioacuten entre el usuario legiacutetimo y el router Solo este paquete contiene laclavePrimero tenemos que escanear con airodump para encontrar la red conclave Wpa para ello abrimos shell y lanzamos airodump-ng

Coacutedigoairodump-ng ltinterfacegt

Ya nos quedoacute claro como abrir un shell que es y como identificar lainterface de nuestro dispositivo en la seccioacuten de Wifislax deRockeropasiempre

Nos tiene que aparecer alguna red con clave Wpa loacutegicamentepara poder continuar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 50

Tenemos una red con clave WPA llamada ldquowpa_pskrdquo (imagen de arriba)que usaremos como ejemplo para el ataque Para ello volvemos a lanzarairodump pero con los filtros para poder capturar solamente esa red

Coacutedigoairodump-ng -c ltcanalgt --bssid ltmac apgt -w ltarchivocapgtltinterfacegt

Como hemos comentado antes la clave WPA solo se transmite en el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 51

momento de la conexioacuten y si tenemos que esperar a que un clientelegiacutetimo se conecte y transmita el handshake cuando nosotros estemospreparados para su captura nos podemos hacer viejos Asiacute que nos lasvamos a ingeniar para que el cliente legiacutetimo se caiga de su red y de formaautomaacutetica se vuelva a conectar nosotros estaremos esperando esepreciado paquete que contiene el handshake

Vamos ahora a capturar nuestro handshake para ello lanzamos un A0 enel canal de nuestro cliente para ello lanzamos el ataque A0 30 veces

(Esto no quiere decir abrir 30 ventanas )

Coacutedigoaireplay-ng -0 30 ndasha ltmac apgt -c ltmac clientegt ltinterfacegt

SI NO HAY CLIENTE CONECTADO NO HAY HANDSHAKE

Cuando haya terminado y sin parar el airodump-ng lanzamos aircrack-ngpara ver si nuestra sentildeal es suficientemente fuerte para hacer caer de lared a nuestro cliente legiacutetimo y hemos capturado el handshake Usaremosel siguiente coacutedigo

Coacutedigoaircrack-ng achive-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 52

Si no aparece el mensaje rdquoWPA (1 handshake)rdquo (imagen de arriba) esque hemos fracasado y debemos repetir el A0 o tambieacuten aumentar nuestronivel de sentildeal para que nuestra sentildeal sea maacutes fuerte que la del cliente ypoder desconectarlo (DoS)

(DoS) Ataque DoS Denegacioacuten de servicio

Si nos falla el A0 para obtener el handshake probaremos lanzando elprograma mdk3 incluido tambieacuten en wifiway 10 En este manualutilizaremos los paraacutemetros por defecto pero para aquellos que quieranrealizar sus propias pruebas aquiacute os dejo las opciones

Coacutedigomdk3 ltinterfacegt m ndasht ltmac apgt

Estas son las opciones para wpa_tkip

m -Michael shutdown exploitation (TKIP)

Cancels all traffic continuously-t ltbssidgtSet Mac address of target AP

-w ltsecondsgtSeconds between bursts (Default 10)

-n ltppbgtSet packets per burst (Default 70)

-s ltppsgtSet speed (Default 400)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 53

Con este ataque mdk3 se suprime todo el trafico entre el AP y el clientede forma continua hasta que anulemos el ataque con Ctrl+c y por tantohaciendo que el cliente legiacutetimo se desconecte Este ataque se debe estarejecutando durante unos segundos (entre 10 y 40) para asegurar DoS(denegacioacuten de servicio)

Una vez lanzado mdk3 volvemos a comprobar con aircrack si hemosobtenido el handshake si no es asiacute tendremos que aumentar nuestro nivelde sentildeal para ello podemos usar antenas de mayor ganancia acercarnosal router usar amplificadores etc

SI NO HAY HANDSHAKE NO HAY CLAVE WPA

YA TENGO UN HANDSHAKE --- ATAQUE POR DICCIONARIO

1- Usando aircrack-ng

Una vez tengamos un handshake capturado en un archivo cap lo queharemos es lanzar aircrack-ng con la opcioacuten ldquondashw ldquo para archivos cap yataque por diccionario al igual que se usa en Wlandecrypter para ello

lanzaremos el siguiente comando

Coacutedigoaircrack-ng ndashw ltdiccionariolstgt lt archivo-01cap gt

Despueacutes de que termine aircrack-ng y comparar cada una de las palabrascon el handshake del achivo-01cap nos mostraraacute el siguiente mensaje(si la clave ha sido encontrada)

2- Usando Cowpattyp

Existe tambieacuten Cowpatty plus (Cowtattyp) con maacutes opciones peronosotros nos basaremos en Cowpatty

Para aquellos que usan Windows aquiacute tienen Cowpatty para

WindowsEste programa puede trabajar de dos formas una forma de trabajar esigual que aircrack-ng de forma que le damos como entradas el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 54

diccionario el archivo cap y el essid

Coacutedigocowpatty ndashr ltarchivo-01cap gt ndashf ltdiccionario planogt -sltessidgt

Otra forma es creando un rainbow table con hash-1 y el diccionario Estetipo de ataque es mucho maacutes raacutepido que aircrack-ng pero tiene elinconveniente de que primero debemos crear un diccionario precomputado (rainbow table) y soacutelo es vaacutelido para la misma essid es decirque si tenemos una red con diferente nombre (diferente essid) nopodemos usar el mismo rainbow table debemos crear otro con el nuevoessid aunque el diccionario sea el mismo Esto es debido a que la claveWPA estaacute ldquomezcladardquo con el nombre de la red (essid) y por lo tanto soacuteloes vaacutelido para ese nombre de red

La ventaja de este sistema es que existen redes con el mismo essid comopor ejemplo TELE2 y por lo tanto nos valdriacutea el mismo rainbow table y laobtencioacuten de la clave WPA se hariacutea en unos pocos minutos (si esediccionario es bueno y contiene la clave)

Links rainbow table para tele2

httpwwwmegauploadcomd=JC9BDMZF httpwwwmegauploadcomd=V91T1SMB parte 1httpwwwmegauploadcomd=VRNWO2DH parte 2 httpwwwmegauploadcomd=QVWHJZDB parte 3 httpwwwmegauploadcomd=3Z3FCIW6 parte 4 httpwwwmegauploadcomd=N7YF42E5 parte 5

Juntad los archivos (5 uacuteltimos links) con cat y descomprimir conlzma

httpmegauploadcomd=I7DIGKLT

httpmegauploadcomd=R0VODZE0 httpwwwmegauploadcomd=UQCUYVJ6

Dejando las redes tele2 aparte para poder usar Cowpatty con rainbowtable es necesario pre computar nuestro diccionario con el essid de la redpara ello utilizaremos la utilidad genpmk que incluye Cowpatty Vamosahora a generar nuestro rainbow table para nuestro diccionario plano ynuestro essid

Coacutedigogenmpk -f ltdiccionario planogt -d ltdiccionario pre computadogt -s ltessidgt

-f Archivo en texto plano (diccionario)

-d Archivo de salida el archivo nuevo que se crearaacute para usar conCowpatty (rainbow table)

-s essid (nombre de la red)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 55

Con este comando hemos creado un diccionario pre computado (rainbow)llamado hash-1wpa para despueacutes utilizarlo con el Cowpattydependiendo del tamantildeo del diccionario puede durar horas Este es elmismo procedimiento que utiliza el programa wpa_passphrase (incluidoen Wifiway) pero con diccionario plano y almacenando el resultado en unrainbow tableCuando termine genpmk-ng lanzaremos el Cowpatty que es mucho maacutes

raacutepido que aircrack-ng ya que parte del trabajo lo hemos hecho congenpmk-ng

Coacutedigocowpatty ndashr ltarchive-01cap gt ndashd ltrainbow tablegt -s ltessidgt

Una vez que haya terminado si la clave estaacute en rainbow table (diccionariopre computado) tendremos la claveSi nuestra clave no se encuentra en el diccionario entonces tendremos queprobar con otros diccionarios aquiacute teneacuteis unos cuantos links para quetengaacuteis vuestro PC ocupado

Links de diccionarios planos

httpwwwmegauploadcomd=Y24D0C72 httpwwwmegauploadcomd=SH49LXYW httpwwwmegauploadcomd=85ZFE6M0 httpwwwmegauploadcomd=Y7H5CKHJ

PROBLEMAS CON DICCIONARIOS (RETORNO DE CARRO)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 56

Dependiendo el sistema operativo y programa que genere el diccionario detexto plano nos puede dar problemas con el retorno de carro ltcrgt esdecir que la clave se encuentre en el diccionario pero nuestro programa(aircrack-ng cowpatty) no la encuentra Ello es debido a que el retorno decarro lo incluye dentro de la palabra Windows cuando termina una liacutenea

antildeade retorno de carro (cr) y fin de liacutenea (lf) en Unix solamente se antildeadefin de liacutenea El programa dos2unix lo que hace es eliminar el retorno decarro en cada una de las palabras del diccionario

Ejemplo

Diccionario Windows------------------------Diccionario unix

12345678ltcrgtltlfgt 12345678ltlfgt87654321ltcrgtltlfgt 87654321ltlfgtAsdfghjkltcrgtltlfgt asdfghjkltlfgt

Aquiacute teneacuteis unos conversores de texto plano de un sistema operativo a

otro

httpwwwgammoncomaufilespennmushunix2doszip - 19K -program to convert unix text files to DOS formathttpwwwgammoncomaufilespennmushdos2unixzip - 19K -program to convert DOS text files to Unix formathttpwwwgammoncomaufilespennmushmac2unixzip - 19K- program to convert Macintosh text files to Unix formathttpwwwgammoncomaufilespennmushunix2maczip - 19K- program to convert Unix text files to Macintosh formathttpwwwgammoncomaufilespennmushunix2dosc - 7K -source code used to compile above 4 conversion programs

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTAJOHNTHERIPPER

Este ataque consiste en generar un diccionario secuencial y almacenarlo omandaacuterselo directamente a aircrack-ng Como normalmente las claves WPAadmiten como miacutenimo 8 caracteres y como maacuteximo 64 es inuacutetil usardiccionarios con palabras inferiores a 8 caracteres Si tenemos la suerte deque la clave sea de 8 caracteres pues bien son324293000000000000000000 combinaciones por lo que podemostardar soacutelo unos pocos antildeosPor ejemplo cogiendo las letras de a-z sin contar ntilde y cogiendo solominuacutesculas seriacutean 26 letras mas 10 nuacutemeros en total 36 caracteres y laclave WPA que elegimos es de 15 caracteres

abcdefghijklmnopqrstuvwxyz0123456789 ---gt 36 caracteres

36 caracteres=221073919720733357899776 palabras

Suponiendo que el programa y nuestro ordenador sea capaz de analizar200000 palabras por segundo (cosa que dudo mucho) pues tardariacutea3505104000 antildeos (joacutederrrrrrr)Para el ataque por fuerza bruta usaremos el programa

Johntheripper como NO lo tenemos en Wifiway tenemos que

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 57

instalado para ello lanzamos lo siguientes comandos

Coacutedigowget httpwwwopenwallcomjohnfjohn-1702targztar -xzvf john-1702targzcd john-1702srcmake clean genericcd cd runcp john usrlocalbin

Si todo ha salido bien podremos lanzar John

Para aquellos que usaacuteis Windows aquiacute teneacuteis Johntheripper para

Windows es posible que vuestro antivirus lo confunda con un virus al igualque ocurre con cain

No voy a ser muy exhaustivo con este ataque ya que es muy lento y muypoco efectivo en claves WPA pero es un claacutesico del hackPara lanzar John con diccionario usar este comando

Coacutedigojohn --stdout --wordlist=ltdiccionariogt --rules | aircrack-ng ndasheltessidgt -a 2 -w ndash ltarchivecapgt

Para usar John como fuerza bruta y que tome todas las combinaciones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 58

usar este comando

CoacutedigoJohn -incremental=all | aircrack-ngexe ndashe ltessidgt -a 2 -w ndash ltarchivocapgt

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTACON DISTRIBUTED PASSWORD RECOVERY

Este programa estaacute disentildeado especialmente para descubrir claves porfuerza bruta y trabaja bajo Windows no voy a poner el link de descarga yaque es un programa de pago Distributed password recovery puedetrabajar con la CPU de nuestro PC o con la GPU (procesador de la tarjetagraacutefica) de tarjetas Nvidia Para poder trabajar con la GPU es necesariotener los uacuteltimos drivers actualizados como yo no tengo Nvidia soacuteloexplicareacute para trabajar con la CPUEste programa parece ser el Tendoacuten de Aquiles de las WPA porque aunquetrabaje por fuerza bruta es capar de utilizar las GPU que son 140 vecesmaacutes raacutepidas que las CPU

Lo primero que debemos hacer es ejecutar el programa DistributedAgent si no estaacute ejecutaacutendose y lo mantendremos minimizado ya queeacuteste se encargaraacute del control de la CPU despueacutes lanzaremos Distributedpassword recovery y abriremos nuestro archivo cap con el handshake

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 59

Una vez abierto el archivo cap nos apareceraacute una ventana como la deabajo en donde el programa reconoce que el archivo cap contiene unaclave WPA y nos muestra el nombre de la red la mac del AP y la mac delcliente

Ahora tendremos que elegir la longitud de caracteres y que caracteresvamos a utilizar para la fuerza bruta Normalmente se elegiraacute el abecedarioen minuacutesculas y los nuacutemeros del 0 al 9 con una longitud de la clave de 8caracteres como miacutenimo y un maacuteximo que puede ser desde 8 a 64 lonormal seriacutea 9 o 10

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 60

Cuando el proceso haya terminado clicaremos en ldquoresultrdquo para conocer la

clave WPA este proceso puede tardar desde horas hasta meses o inclusoantildeos dependiendo de la velocidad de trabajo longitud de la clave ycantidad de caracteres a usar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 61

ATAQUE CON TKIPTUN-NG

Para aquellos que usaacuteis Windows aquiacute teneacuteis un link con la suite

arcircrack-ng incluido tkiptun-ng para Windows Para los que usenWifiway 10 final no hace falta instalarlo ya estaacute incluido en el cd

Esta ataque estaacute desarrollado por los chicos de aircrack-ng y todaviacutea no

estaacute totalmente desarrollado sobre todo la uacuteltima parte por lo que NO vaha encontrar la clave WPA Este programa tiene sus limitaciones conrespecto a las tarjetas soportadas

Las limitaciones son las siguientes

-Funciona con RT73 y RTL8187L (posiblemente con otros drivers tambieacuten)

-No es compatible con los drivers madwifi-ng

-No estaacute totalmente terminado sobre todo la uacuteltima parte

-Tanto el cliente como el AP tienen que tener activado el QoS (calidad deservicio) o en algunos AP se les llama WMM (Wifi multimedia)

-El cliente debe estar conectado al AP en todo el proceso que dura comomiacutenimo 20 minutos (aunque pueden tardar varias horas)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 62

-El AP debe estar configurado en modo WPA_PSK

Este programa tiene varias fases La primera consiste en obtener elhandshake con la desautentificacioacuten del cliente una vez conseguido elhandshake y un ARP vaacutelido se inyectan los paquetes Yo no he conseguido

terminar el proceso y tampoco seacute muy bien como funciona

Para lanzar tkiptun-ngCoacutedigotkiptun-ng ndasha ltmaca pgt -h ltmac clientegt -m 80 ndashn 100ltinterfacegt

httpforoelhackernetwireless_en_linuxmanual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t2619070htmlixzz1fzBiLC4f

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 6

Evidentemente no he sentildealado todos pero los que quedan podemos intuirlos claramente En laventana superior izquierda podemos identificar los siguientes

RXQ Es el valor de la sentildeal limpia es decir sin ruido la potencia real de la red

s Este valor es variable y nos da el porcentaje de las datas que se capturan por segundoEn base a ello podemos calcular aproximadamente cuanto tiempo nos llevaraacute capturar unnuacutemero determinado de Datas

Ch Canal en que emite el Ap

Mb Muestra el valor en Megabits de la tarjeta viacutectima

Enc cifrado de la red Variacutea entre Open Wpa Wep y Wpa2

CIPHER Este campo pertenece al cifrado de la red y comprende los siguientes valores WEPpara redes con cifrado WEP Valor nulo para redes sin cifrado (OPEN) Y por uacuteltimo los valoresCCMP y TKIP para redes con cifrado WPA

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 7

AUTH Autentificacioacuten de la red Existen dos tipos de autenticacioacuten Open y Shared Por logeneral el campo perteneciente a este valor suele estar vacio a excepcioacuten de las redes WPAlas cuales mostraraacuten las siglas PSK tanto si la cifrado es en WPA o WPA2Y por uacuteltimo una de las maacutes importantes tal vez la reina de la casa

ARP Estas son las siglas de ADDRESS REQUEST PREDICTION en castellano es latraduccioacuten de nuestra direccioacuten Mac a una Ip para aumentar la velocidad de conexioacuten

Por supuesto son muchas maacutes las palabras empleadas en la terminologiacutea Wifi pero estaacutesquizaacutes son las que considero necesarias para comenzar con todo esto A medida que se vayasubiendo el rango de aprendizaje el nivel de terminologiacutea tambieacuten subiraacute pero de momentono toca Por tanto con estas tenemos para empezar

DISPOSITIVOS WIFI NECESARIOS PARA AUDITAR

Evidentemente para auditar con Wifislax como su propio nombre indica deberemos tener almenos un dispositivo Wifi instalado Esto no es otra cosa que una tarjeta inalaacutembrica Sepresentan en varios formatos tales como

- Pci para ordenadores de sobremesa

- Usb para estos uacuteltimos y tambieacuten para portaacutetiles

- Tarjetas PCMCIA y Mini Pci las dos expliacutecitamente para portaacutetil

Lo primero a tener en cuenta y razoacuten maacutes que IMPORTANTE es el chipset que

nuestro dispositivo monta en base a ello podremos auditar con Wifislax o no Quiero decir conesto que si el chipset que el dispositivo monta no es compatible con Wifislax nada podremoshacer con esa tarjeta Por eso es maacutes importante el chipset que la propia marca deldispositivo en cuestioacuten Queda claro entonces que para auditar con el programa debemos teneren cuenta que no todos los dispositivos Wifi nos sirven para tal fin En el siguiente listado

vemos los principales chipset para poder auditar con Wifislax junto con su interface

iquestQueacute es la interface

La interface son las siglas con las que Wifislax interpreta cada chipset

LISTADO DE INTERFACES

Atheros = ath0 Este chipset se puede duplicar es decir navega y captura Creando lasinterfaces ath0 y ath1Ralink = ra0 Ralink dispositivo Usb = rausb0 Prism = eth0 Broadcom = eth0 Zydas = eth0 Realtek = wlan0 Intel 3945 5500 4965 = wlan0 Intel 2200 = eth1 y rtap0 (Crea dos interfaces tambieacuten)En algunos casos como vereacuteis algunos chipset utilizan la misma interface que otros Por ellodeberemos estar atentos en el caso de que tengamos maacutes de un dispositivo Wifi instalado ypoder asiacute identificar cada uno para su posterior utilizacioacuten En tal caso el programa asignaraacute unnuacutemero distinto a cada interface Por ejemplo dos dispositivos Zydas los reconoceriacutea de estaforma eth0 eth1hellip Dos dispositivos Ralink seriacutean ra0 ra1 Un dispositivo Broadcom y otroPrism tambieacuten los reconoceriacutea de igual manera eth0 eth1 Uno con chipset Atheros y otro porejemplo Usb Ralink seriacutean ath0 y rausb0 En el caso de que tengamos dos o maacutes dispositivoscuyas siglas sean ideacutenticas los reconoceriacutea numeraacutendolos sucesivamente por ejemplo eth1eth2 eth3 etchellip

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 86

iquestCOMO SE EL CHIPSET DE MI TARJETA SI YA ME LA HE COMPRADO

Esto lo podremos averiguar en Windows a traveacutes del programa Everest por ejemploPodeacuteis bajarlo de aquiacute es de evaluacioacuten pero cada uno ya sabraacute como obtener la versioacuten totalDeberiacutea bastar con ir a la parte izquierda de dicho programa y pinchar en red para abrir eldesplegable y ver los dispositivos de red instalados en nuestro PC Si no somos capaces de

verlo podemos averiguar si nuestra tarjeta es compatible con el mismo Wifislax Para ello unavez abierto el programa abriremos una Shell y en ella probaremos con distintos comandos

Coacutedigoiwconfig

Con este comando averiguaremos la interfaz del dispositivo e informacioacuten al respecto de losmismos como pueden ser la intensidad de la sentildeal y el ruido de la misma En la imagenpodemos ver la interfaz de la tarjeta Atheros Pci (ath0) y la interfaz de un dispositivo UsbRalink (rausb0) Fijaros que el driver de esta uacuteltima es el RT2500 Lo digo porque luegotendremos que forzarla para usarla con el RT73

Coacutedigolsusb

Nota ldquoLA PRIMERA LETRA ES UNA L MINUacuteSCULArdquo NO SE ESCRIBE isusb

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 9

Con el comando lsusb detectaremos expliacutecitamente los dispositivos Wifi Usb conectados alordenador En la foto vemos como ha detectado sin ninguacuten problema el dispositivo Ralink

Coacutedigolspci

Nota ldquoLA PRIMERA LETRA ES UNA L MINUacuteSCULArdquo NO SE ESCRIBE ispci

Con el comando lspci se procede a detectar todos los dispositivos Pci conectados al PCEvidentemente si nuestra tarjeta es Pci y compatible con Wifislax la detectaraacute de inmediato ypodeacuteis ver como ha detectado la Atheros como un controlador Ethernet que es en definitiva loque es

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 10

Siempre queda la forma artesanal quitando el lateral del PC y despueacutes el tornillo paradesmontar la tarjeta e inspeccionar que pone En los Usb quizaacutes lo tengamos maacutes complicadoya que no suele poner nada pero indagando con el Everest seguro que daremos con ello

iquestY SI NO TENGO TARJETA PERO ME LA VOY A COMPRAR

En la actualidad existen diferentes modelos de tarjetas inalaacutembricas modelos de Wifi Usbdiferentes marcas y como no diferentes chipset Antes de comprar la tarjeta deberemosasegurarnos que el chipset de la misma es compatible con la auditoriacutea para ello existenpaacuteginas de venta por internet que ya nos anticipan el modelo de chipset que incorporan Asiacute pues es conveniente fijarse primero en esto y despueacutes en la marca Aquiacute dejo un link con lalista de tarjetas y chipsets compatibles con el programa Es de hace un tiempo pero nosserviraacute a buen seguro Este link viene de la mano del amigo Hwagm y en el mismo hay

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 11

incluido al final de la paacutegina dos enlaces mas uno para tarjetas con chipset Atheros de lamano de isabido y otro maacutes para tarjetas con chipset Ralink este uacuteltimo creado por el amigo

jmc66d

httphwagmelhackernethtmtarjetashtm

iquestCOMO PONGO MI TARJETA EN MODO MONITOR

Estooooooo uummm pero que es modo monitor

Respondiendo a la segunda pregunta el modo monitor no es otra cosa que poner nuestrodispositivo en modo escucha para poder ver que es lo que estaacute pasando delante de nuestrasnarices pero que no vemos Es como poner la oreja detraacutes de una puerta y no hacer ruidomientras nos enteramos de lo que pasa por nuestra redA la primera pregunta para poner la tarjeta en modo monitor lo haremos desde el mismoprograma Dependiendo del chipset de nuestra tarjeta lo haremos de un modo u otro Meexplico en mi caso con Atheros basta con ir a Menuacute Wifislax asistencia chipsetasistencia chipset Atheros modo monitor Aplicaremos sobre nuestra interface y listo yaestamos en modo monitor Con la Usb Ralink el proceso es similar solo que en vez de Atheroselijo Ralink forzar Rt73 sobre Rt750 y listo modo monitor voila Con una tercera antenaeste caso Zydas el proceso lo hago mediante Shell escribiendo en la misma Iwconfig paraque me la detecte primero y cuando me da la eleccioacuten de interfaz en caso de Zydas eth0 laselecciono y listo Modo monitor activado

El proceso puede hacerse tambieacuten manualmente mediante ventana y comandocorrespondiente Para ello abrimos Shell y escribimos el siguiente comando

Para Atheros

Coacutedigoairmon-ng start wifi0

De esta forma al usar la interface wifi0 lo que hemos hecho es crear una interface ath1 (quees la interface de atheros) y es esta la que se activa en modo monitor

En la foto vemos ambas formas de poner la tarjeta en modo monitor

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 12

Para Ralink Usb

Coacutedigoairmon-ng start rausb0

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 13

Observad que en este caso para la Ralink con driver RT2500 tenemos que forzarla parautilizar el RT73 que es el funciona

Ahora veremos como poner en modo monitor un dispositivo Usb con chipset Realtek enWifislax 31 y poder usar airoscript con eacutel En este caso la tarjeta en si es la siguiente

GOLD USB 800mW con chipset Realtek

Una vez estamos ya en Wifislax 31 abrimos shell y escribimos para que detecte nuestratarjeta

Coacutedigoiwconfig

Presionamos enter y de nuevo escribimosCoacutedigoiwconfig wlan0

Recordad que wlan0 = la interface de Realtek

Tras presionar enter escribimos

Coacutedigoiwconfig wlan0 essid pepe

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 14

No tiene por queacute ser ldquopeperdquo puede ser lo que vosotros queraacuteis simplementerequiere un nombre no tiene mayor historia Vemos la imagen de abajo para quequede maacutes claro

Esta manera de poner el dispositivo con chipset Realtek en modo monitor es solo en

Wifislax 31 ya que en versiones a partir de Wifiway 10 ya estaacute solucionado esteproblema y no es necesario todo esto

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 15

Tras presionar enter lo uacutenico que deberemos tener en cuenta es el hecho de no cerrar esaventana de lo contrario tendremos que volver a repetir el proceso Pues nada ya simplementenos queda abrir airoscript y manos a la obra

Hay que comentar que para realizar el proceso inverso y deshabilitar el modo monitor habriacuteaque realizar el proceso cambiando ldquostartrdquo por ldquostoprdquo En una Shell escribir el siguientecomando

Para Atheros

Coacutedigoairmon-ng stop ath1

Recordad que ath1 fue la interface que nos creoacute anteriormente en el caso de que tuvieacuteramosmas atheros habriacutea que hacerlo con el nuacutemero que tocara ath1 ath2 ath3 etc

Para hacerlo mediante el ratoacuten seriacutea Menuacute-Wifislax-Asistencia chipset-asistencia chipset

Atheros-modo managed

Para la Ralink en ventana escribir

Coacutedigoairmon-ng stop rausb0

Para la Realtek

Coacutedigoairmon-ng stop wlan0

Dicho esto queda claro que el proceso puede hacerse en ambas formas mediante el uso delratoacuten y el uso de comandos

PROBLEMAS CON BEACONS

Una de las preguntas maacutes frecuente suele ser ldquoMe suben los beacons pero no los datasrdquo

iquestQueacute significa esto Esto no es otra cosa que simplemente estamos viendo pasar antenuestras narices paquetes pero estos no sirven ya que solo son paquetes anuncio y por endeno contienen los datos de la clave Obvia decir que si estamos capturando beacons y ninguacutendata estamos perdiendo el tiempo La respuesta a la pregunta me suben los beacons pero nolos datas es que sencillamente puede que el Ap no esteacute navegando que no estemosasociados a eacutel o que simplemente esteacute ahiacute sin hacer nada encendido Pueden pasar miles depaquetes por nuestras narices o mejor dicho por las narices de nuestra tarjeta Pueden pasarmuchos muchiacutesimos pero si no estamos asociados con la red en cuestioacuten eso es todo lo quevamos a ver Solo veremos beacons Para que el invento funcione deberemos de asociarnos y

capturar lo que verdaderamente nos interesa datas Fijaros en la siguiente foto

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 16

Concretamente en la ventana Asociando con (ESSID) se observa como nos hemos asociadocon un cliente (Association sucessful-) pero al no haber movimiento entre la red y elcliente conectado a esta no podemos capturar Lo que necesitamos entonces es generar eltraacutefico de alguna manera y asiacute comenzar a provocar las peticiones ARP

iquestSE PUEDE SOLUCIONAR

Si para generar traacutefico con nuestra propia tarjeta deberemos echar mano del tuto queHeavyloto ya publicoacute en su diacutea para tal fin y nosotros vamos a usar ahora

Una vez empezado todo el proceso y viendo que no suben las datas debemos fijarnos si hayclientes conectados En caso afirmativo debemos asociarnos con un cliente y para elloabriremos Shell y escribiremos en la misma

Coacutedigoaireplay-ng -3 ndashb (Mac viacutectima) ndashh (Mac cliente) (las siglas de nuestrainterface)

Esto es un A3 Reinyeccioacuten de peticioacuten ARP

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 17

Una vez presionemos enter veremos como en algunos casos las datas comienzan a moverseen ocasiones de una forma escandalosa pero es lo que queremos no Falta aclarar que es

posible que tardemos en capturar peticiones ARP y este factor es mas que IMPORTANTE yaque necesitamos de ellas y si no hay traacutefico el ataque no resultaraacute efectivoEn el caso de que no haya ninguacuten cliente o aunque lo haya no exista traacutefico entre el AP y el

cliente deberemos generarlo nosotros mismos utilizando para ello nuestra propia tarjetaPara esto abrimos Shell y escribiremos lo siguiente

Coacutedigoaireplay-ng -1 30 ndasho 1 ndashe (nombre del Ap) ndasha (Mac victima) ndashh (nuestra Mac)(nuestra interface)

Ahora hemos lanzado un A1 Ataque 1 Autentificacioacuten falsa

Esto hace que nosotros mismos nos asociemos como un cliente y solo nos queda repetir elprimer ataque pues ahora ya hay cliente nosotros mismos

NO CONSIGO DATAS Ivrsquos

Haciendo uso de la BIBLIA y apoyaacutendome en pruebas realizadas los posibles motivos porlos que no se consiguen datas pueden variar Una de las principales causas suele ser el temade la cobertura si no tenemos una cobertura buena (POWER) o esta es insuficientedifiacutecilmente podremos capturar Seriacutea como intentar coger algo con la mano Si lo quequeremos coger estaacute diez centiacutemetros maacutes allaacute de nuestros dedos podriacuteamos hacer unesfuerzo y rozarlo pero no seriacutea tan sencillo como si tuvieacuteramos una mano maacutes grande Estose puede solucionar de dos formas o bien poniendo una antena en condiciones oacercaacutendonos al APOtra causa una vez maacutes podriacutea ser el traacutefico de red Si por alguacuten motivo este se paralizara lacaptura tambieacuten lo hace Otro motivo puede ser falla en la tarjeta que usamos pero esto nodeberiacutea ser problema si hemos optado por un buen chipset aunque de todas formas nuncaestamos exentos de que se nos averiacutee

LOS DATAS SE ME PARAN A CIERTA CANTIDAD

La respuesta a esta pregunta es muy simple y tiene que ver con lo anterior Es decir si haytraacutefico de red entre el AP y un cliente entonces es cuando podemos capturar peticiones ARP ydatas pero OJO en el momento que dicho traacutefico se para es cuando tambieacuten se para lacaptura y por tanto las datas tambieacuten se paran Esto se soluciona de la misma forma quehemos hecho hasta ahora es decir asociaacutendonos con el cliente Si el cliente desaparecieseentonces obviamente tendriacuteamos que generarlo nosotros para ello una vez maacutes aplicariacuteamosel ataque citado anteriormente

NO CONSIGO INYECTAR

Para inyectar necesitamos una vez maacutes peticiones ARP Para generar peticiones deberemosseguir los pasos leiacutedos antes pues al asociarse con un cliente o siendo uno mismoempezaremos a capturar peticiones Si no hay peticiones ARP es la pescadilla que se muerdela cola porque no tenemos nada y por tanto la inyeccioacuten no funciona Nos fijamos para verlomaacutes claro en la imagen de abajo en la uacuteltima liacutenea vemos como hay 0 peticiones del ARP Lasolucioacuten como se puede preveer pasa por repetir los pasos citados antes y volver a asociarsecon un cliente o generarlo si no lo hubiese

Nota Esto no es una ciencia exacta y puede que tardemos 1 minuto o 1 mes en capturar laprimera peticioacuten ARP por tanto el uso de Wifislax conlleva la praacutectica de la paciencia y lapersistencia

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 18

Ahora nos fijamos en la siguiente imagen donde las peticiones ARP ya estaacuten disparadas(nada que ver con la imagen anterior fijaros bien) ademaacutes observamos por curiosidad la flechablanca que sentildeala a las datas que ya han sobrepasado las 250000 y en la ventana deAircracking que ya estaacute buscando la key

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 19

En la uacuteltima foto vemos como ya ha soltado la key con poco maacutes de 540000 datas ivs(ventana derecha aircracking) Volvieacutendonos a fijar ahora en la ventana capturando datosdel canal 2 fijaros por curiosidad la cantidad que lleva capturada (flecha blanca) Pero loque de verdad importa es empezar a capturar peticiones ARP que ahora andan por algo maacutesde los 8 millones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 20

PROBLEMAS CON LA CANTIDAD DE DATAS PARA RESOLVER KEY

Este es otro de los fenoacutemenos que a menudo mas se repite Hay que tener en cuenta deprimeras que no siempre todos las datas contienen la informacioacuten necesaria como para queaircrack nos deacute la clave con una cantidad fija de los mismos Esto siempre va a variar seguacuten lainformacioacuten contenida y seguacuten el tipo de clave por ejemplo una clave en 104 bits es posibleque requiera 1000000 de Ivrsquos o incluso maacutes Por otro lado si las datas que hemos

capturados no contienen informacioacuten variada y muchos son repetitivos o negativos lo queocurriraacute es que necesitaremos capturar mas Asiacute que que no nos pille de sorpresa esto nitampoco nos lleve a la desesperacioacuten simplemente pasa En la imagen de abajo se muestra laventana de aircracking dicieacutendonos que algo ha fallado La solucioacuten pasa por seguir capturandodatas y continuar con el proceso tal cual volviendo a abrir aircrack cuando lo estimemosoportuno

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 21

iquestENTONCES CUANTOS DATAS HACEN FALTA PARA QUE AIRCRACK DE LACLAVE

Es maacutes de lo mismo pero voy a intentar mostrarlo con imaacutegenes para que quede maacutes claroEn esta captura vemos como he intentado lanzar aircracking con casi 600000 datas (unacantidad considerable iquestno) y el proceso ha fallado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 22

iexcl PERO SI YA TENGO 250000 iexcliexcliexcl iquestiquestiquestY NO ME LA DA

Y queacute no importa Personalmente para mi 250000 es una cantidad media que me ha dadomuy buenos resultados pero esto no quiere decir que siempre tenga que ser asiacute Huboocasiones que soltoacute la key con 150000 otras con 14000 y otras como se ve en las

imaacutegenes han hecho falta maacutes de 600000La imagen de abajo es la consecucioacuten de la anterior Ha sido necesario capturar 400000 maacutespara este fin

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 23

Como se ve todo es siempre cuestioacuten de paciencia y persistenciaiquestEntonces es imposible sacar la key con cantidades menoresPues no no es imposible Eso siacute hay que tener en cuenta que una clave en 104 bits seraacute faacutecilque nos haga falta capturar mas datas que otra maacutes corta Hay meacutetodos y formas para lanzarel aircrack El kit de la cuestioacuten estaacute en aprender a manejar de una forma correcta este asuntoEsto se consigue con la lectura y el estudio de buenos manuales que ya andan por

Elhackernet hace tiempo En ellos se explica de forma muy detallada el uso y manejo de

esta cuestioacuten Como detalle apuntareacute que el aircrack-ptw es bastante maacutes eficaz y raacutepido queel aircrack-ng No voy a extenderme mas sobre este asunto tan solo veremos de una formaraacutepida como proceder Vemos unas capturas

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 24

Como se aprecia en la ventana de captura (izquierda superior) las datas ni siquiera llegan a21000 y el aircracking ha resuelto la key con tan solo 19488 paquetes El proceso es simplepero ha de ser ejecutado correctamente Para ello explicareacute el orden que se ha seguidoLo primero a estas alturas ya deberiacutea ser obvio Es decir poner tarjeta en modo monitorescaneo etc etc Una vez capturando procederemos a lanzar el aircrack abriendo para ellouna Shell y escribiendo el comando

Coacutedigoaircrack-ptw

Dejamos un espacio tras este comando y posteriormente arrastraremos la captura del AP correspondiente La captura deberemos buscarla siguiendo la ruta

rootswirelessairoscript

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 25

La arrastraremos desde esa ventana hasta la Shell donde tenemos el comando aircrack-ptw esperaacutendonos

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 26

Con esto conseguimos que aircrack empiece a trabajar desde ya pero eso no quiere decir quetenga que resolverla con la cantidad que en ese momento tiene capturada ver sino en laimagen siguiente como se han realizado varios intentos hasta que dioacute resultado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 27

Como se puede apreciar en este caso concreto el primer intento fue con 14141 paquetes yeste erroacute el segundo con 16067 tambieacuten falloacute el tercero ni siquiera se molestoacute y el cuartofue el definitivo Para ir cerrando este tema comentaros que el proceso puede efectuarse condistintas foacutermulas como el comando aircrack-ptw y tambieacuten con aircrack-ng Ademaacutes hayque comentar que existe una tercera opcioacuten que seriacutea con el comando aircrack-ng -z esta

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 28

uacuteltima opcioacuten es bastante interesante ya que nos permite dejar nuestro pc capturando y elsolito volveraacute a intentarlo cada 5000 datas Esta opcioacuten la cual tiene una presentacioacuten masbonita tiene por contra que en portaacutetiles puede darnos problemas de calentamiento Realizarvuestras propias pruebas al respecto sin olvidaros tambieacuten que aircrack puede lanzarsetambieacuten desde airoscript sin necesidad de hacerlo mediante Shell y comandos Estaacute explicado

en el manual baacutesico para Wifislax y recordad que la cantidad de datas es una ciencia

casi inexacta que en ocasiones nos llevaraacuten minutos y otras se nos iraacuten las horas diacuteas o vetetuacute a saber cuaacutento

Esta guiacutea no representa un manual en siacute sino maacutes bien es el apoyo que completa el manualbaacutesico para Wifislax Por eso hago hincapieacute en que deben de leerse otros muchos tutoriales ymanuales que son los que en definitiva nos llevan a este punto concreto en el que nosencontramos hoy Por eso apunto algunos enlaces que nos seraacuten de mucha ayuda y no sonsolo recomendables sino maacutes bien obligatorios para poder llegar a entender las cosas de pleno

La Biblia manual por excelencia y obligatorio

LA BIBLIA VERSION ORIGINAL AIRCRACK POR DEVINE

LA BIBLIA VERSION ACTUALIZADA POR MISTERX

Otros enlaces muy interesantes y praacutecticamente obligatorios tambieacuten son estos

COMANDOS LINUX

DEFINICIONES

AIRCRACK-NG

ATAQUES WIFISLAX

GUIA NESTUMBLER Nestumbler es el programa por excelencia en deteccioacuten de redes y entreotras cosas nos muestra la potencia de la sentildeal el ruido mac del ap essid canales etc Endefinitiva es obligatorio cuando escaneamos desde Windows ya que en base a ello tendremos

una mejor referencia a la hora de usar Wifislax (No olvidemos que Wifislax corre bajo Linux)Podremos encontrarlo faacutecilmente en la red

Sin maacutes preaacutembulos vamos a pasar al siguiente punto de este tutorial

2- INTRODUCCION A LA SEGURIDAD WEP Por Heavyloto

DIFERENTES TIPOS DE ATAQUES POR COMANDOS EN WIFISLAX O WIFIWAYEN ESTE CASO USAREMOS WIFIWAY 10 FINAL

- Ataque 0 Desauntentificacioacuten- Ataque 1 Autentificacioacuten falsa- Ataque 2 Seleccioacuten interactiva del paquete a enviar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 29

- Ataque 3 Reinyeccioacuten de peticioacuten ARP- Ataque 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

En primer lugar decir que este manualtutorial estaacute creado para comprobar la vulnerabilidadde nuestras redes y no para fines maliciosos o delictivos siendo de cada uno laresponsabilidad del uso que se le deacute

Una vez ya hemos abierto el Cd live (Wifislax Wifiway) abrimos una Shell o consola en lacual comprobamos la interface de nuestra tarjeta en este caso es una Alfa Usb 500mv conchipset Realtek 8187L y ejecutamos el siguiente comando

Coacutedigoiwconfig

Aquiacute nos diraacute si nuestra tarjeta es reconocida por el sistema o no lo es Bien sabiendo ya lainterface de nuestra tarjeta que puede ser wlan0 wlan1 ath0 etc etc dependiendo delchipset claro estaacute En este caso es wlan0 (puesto que es Realtek) ejecutamos el airodump-

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 30

ng para abrir el escaacutener de redes en la misma Shell

Coacutedigoairodump-ng wlan0

Una vez abierto el escaacutener de redes como veis en la foto nos muestra todas las redes anuestro alcance Seleccionamos nuestra red de la cual debemos saber bssid (Mac del AP)

ch (canal donde emite) essid (nombre del AP) vamos a crear un archivo donde seguardaran nuestras capturas paramos el escaacutener con Ctrl+c y escribimos en la misma Shell

Coacutedigoairodump-ng -c ch -ndashbssid (Mac del AP) -w (nombre archivo) wlan0

Nota de aquiacute en adelante tomaremos como referencia el bssid aabbccddeeff deuna forma simboacutelica entendemos que cada uno pondraacute la que le corresponda en sucaso

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 31

Por ejemplo el canal es el 6 y la bssid es aabbccddeeff (se entiende que habremos deponer los reales) el nombre del archivo lo inventamos por ejemplo lan quedariacutea asiacute

Coacutedigoairodump-ng ndashc 6 -ndashbssid aabbccddeeff ndashw lan wlan0

Una vez hemos ejecutado esto nos quedara en pantalla nuestro AP donde veremos si hay

cliente que apareceraacute debajo de STATION Si no lo hay en otra Shell sin cerrar estaejecutamos el siguiente comando que pertenece al Ataque 1

Coacutedigoaireplay-ng -1 30 -o 1 -e (nombre bssid) -a aabbccddeeff -h (Mac denuestra tarjeta) wlan0

Bien suponiendo que nuestro AP se llama PERICO y la Mac de nuestra tarjeta es001122334455 quedariacutea asiacute

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 32

Coacutedigoaireplay-ng -1 30 -o 1 -e PERICO -a aabbccddeeff -h 001122334455wlan0

En el caso de que se llame PERICO DE LOS PALOTES pondremos el nombre entrecomillas ya que cuando el essid lleva espacios se hace de esta forma

Ejemplo

Coacutedigoaireplay-ng -1 30 -o 1 -e ldquoPERICO DE LOS PALOTESrdquo -a aabbccddeeff -h001122334455 wlan0

Ahora saldraacute la Mac de nuestra tarjeta debajo de STATION (en algunas ocasiones)

Como ya sabemos estamos haciendo una asociacioacuten falsa a nuestro AP que si hemostenido eacutexito y estamos asociados debajo de AUTH saldraacute OPN y saldraacute la Mac de nuestratarjeta debajo de STATION (esta Shell podemos pararla) en otra Shell ejecutamos el Ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 33

3

Coacutedigoaireplay-ng -3 -b aabbccddeeff -h 001122334455 wlan0

Si tenemos suerte y conseguimos inyectar estaraacuten subiendo las datas al mismo tiempo maacutes omenos que las peticiones ARP que a la vez se estaraacuten guardando en el archivo que creamos

al principio Una vez hayamos superado las 50000 datas (mas o menos podemos hacerloantes pero es aconsejable a partir de ahiacute) ejecutamos aircrack en otra Shell de lasiguiente maneraComo nosotros lo habiacuteamos llamado lan lo haremos asiacute

Citaraircrack-ptw lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 34

Y hay esta nuestra clave (foto de arriba) En este caso hemos necesitado 44092 datas yhemos capturado 39921 paquetes

Ahora bien si resulta que ya tenemos un cliente (siguiente foto donde apunta la flecha) y suMac es aabbccddeeff aplicamos directamente el Ataque 3

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 35

Ataque 3

Coacutedigoaireplay-ng -3 -b Mac viacutectima -h aabbccddeeff interface

Asociaacutendonos de esta manera con la Mac del cliente en este caso aabbccddeeff

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 36

Donde ocurriraacute tambieacuten lo mencionado anteriormente y la misma operacioacuten en alcanzardatas suficientes y capturar los paquetes necesarios igual que antes ejecutamos

Coacutedigoaircrack-ptw (nombre archivo)-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 37

Que con un poquito de suerte nos diraacute la clave que ente caso hemos necesitado 44351datas y 34173 paquetes (Foto de arriba ventana pequentildea)

Ahora vamos al momento en que nuestro AP a pesar de estar correctamente asociado o tenercliente no conseguimos inyectar por que las datas no suben o suben muy despacio y no haymanera de enganchar una para la inyeccioacuten Utilizaremos el Ataque 2 o bien despueacutes de unAtaque 1 o un Ataque 3 seguacuten correspondiera si hubiera cliente o no seriacutea el siguiente

comando

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb (bssid del Ap) ndashh (nuestra bssido la del cliente) wlan0

(A estas alturas ya sabemos asociarnos iquestverdad)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 38

Como estamos asociados con eacutexito utilizamos nuestra Mac o bssid (la real no la simboacutelica

que en este caso es 001122334455)

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb aabbccddeeff -h001122334455 wlan0

Nota En este ataque si que hay que poner tal cual ffffffffffff ya que asiacute lorequiere el propio ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 39

Aquiacute estamos enviando paquetes a la espera de que suba una data que nos facilite lainyeccioacuten a veces es con la primera que sube pero otras no por lo que repetimos el ataquehasta que nos funcione aquiacute hemos tenido suerte y lo ha hecho con la primera como veis en lasiguiente imagen

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 40

Ahora nos preguntaraacute si queremos utilizar los paquetes simplemente le decimos yes

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 41

A partir de ahora empezaremos a capturar si tenemos suerte a una velocidad razonablefijaros sino en las tres flechas que marco a continuacioacuten

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 42

Cuando utilicemos este ataque debemos tener en cuenta que vamos a necesitar 500000 Ivrsquosdatas para obtener la clave podemos atacar antes a veces funciona pero esa es la cantidadrecomendable aquiacute aircrack lo utilizamos sin el ndashptw quedariacutea asiacute

Coacutedigoaircrack lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 43

Como veis nos ha dado la clave y su conversioacuten a ASCII

Para terminar vamos a ver de una forma breve el famoso Chop Chop de Korek

ATAQUE 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

Podria explicar este ataque y liarlo como ya estaacute mas que liado por la red pero hay un

compantildeero (manel) del foro hermano Seguridad Wireless que lo hace de una formasencilla y comprensible en la linea en que se basa este tutorial Con su permiso hemosantildeadido su post en Seguridad Wireless

httpforoseguridadwirelessnetmanuales-de-wifislax-wifiwaychop-chop-con-bosslanalfa-a1-a4-a2-sin-clientes

Y esto es todo lo que puedo ofrecer a base de comandos en Shell por supuesto hay variasformas de interpretar los comandos aquiacute hemos utilizado una de ellas espero que este clarito

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 44

y os sirva de ayuda en la seguridad de vuestras redes

WLANDECRYPTER

Ahora vamos a comprobar la vulnerabilidad de las redes WLAN_XX de telefoacutenica ElWlandecrypter es un pequentildeo generador de diccionarios para este tipo de redes el cual seincluye en la distro Wifiway 10 final El funcionamiento de Wlandecrypter es muy sencillo ybaacutesico Lo uacutenico que no poco jeje que hace este programa es generar un diccionario con lasposibles claves WEP de las redes WLAN_XX Mas abajo lo generaremos para verlo mas claro lomarco con tres asteriscos para que sepamos en que momento lo estamos creando y no nosperdamos

Yo voy hacer una demostracioacuten de su sencillez de uso ya que con pocos paquetes nos daraacute la

clave en pocos segundos En esta ocasioacuten voy a usar esta tarjeta GOLD USB Wireless54Mbps 80211g Chipset Zydas

Bien abrimos airodump-ng para visualizar las redes como ya sabemos en esta tarjeta la

interface tambieacuten es wlan0 con lo cual escribimos

Coacutedigoairodump-ng wlan0

Aquiacute seleccionamos nuestra WLAN_XX para capturar paquetes de la siguiente manera y

teniendo en cuenta que vamos a crear el archivo que llamaremos lan y la bssid del AP es001122334455

Coacutedigoairodump-ng ndashbssid 001122334455 ndashw lan wlan0

Y quedaraacute de la siguiente manera

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 45

Ahora vamos a generar un diccionario con las posibles claves usando este comando paraWlandecrypter

Coacutedigowlandecrypter 001122334455 WLAN_XX diccionario

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 46

Hemos generado un fichero llamado diccionario que contiene las posibles claves acontinuacioacuten ejecutamos aircrack-ng antildeadiendo el diccionario creado y nuestro archivo

Coacutedigoaircrack-ng ndashw diccionario lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 47

Ya tenemos nuestro diccionario trabajando En pocos segundos con un poco de suertehellip

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 48

hellipya tenemos nuestra clave con muy poquitos paquetes en un plis plas iquestsencillo verdadpues esta es la seguridad que tenemos en nuestra WLAN_XX con cifrado WEP

Wlandecrypter no es el uacutenico programa para redes concretas entre otros tenemosJazzteldecrypter Decsagem Netgear y otros cuantos mas que se estaacuten gestando paraaparecer en un futuro no muy lejano Cuando lo veamos oportuno iremos actualizoacutendonos entodo este terreno De momento aquiacute os he dejado parte de nuestro trabajo que como comenteacuteantes iremos extendiendo con el tiempo

laquo Uacuteltima modificacioacuten 21 Noviembre 2009 2107 por rockeropasiempre raquo En liacutenea

Piensa cree suentildea y atreacutevete

Wifislax Baacutesico

Wifislax Avanzado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 49

rockeropasiempre

Desconectado

Mensajes 1459

Manual Wifislax Wifiway Avanzado WEP y WPARockeropasiempre Heavyloto y Zydas laquo Respuesta 1 en 22 Julio 2009 0048 raquo

3- INTRODUCCIOacuteN A LA SEGURIDAD WPA Por

Zydas ATAQUES WPA (by Zydas)

Para que la cosa no se complique a la hora de instalar programas en Linuxnos basaremos en los programas que trae por defecto Wifiway 10 finalaunque algunos programas tambieacuten se encuentran en Windows iremosmostrando los enlaces

1- iquestQueacute diferencia existe entre WEP Y WPA

En ambos sistemas de cifrado los datos estaacuten cifrados para que losusuarios que no conozcan la clave no puedan descifrarlos y por lo tanto nopuedan entrar en la red

En la cifrado WEP la clave se encuentra en cada uno de lospaquetes que se transmiten entre el PC y el router mientrasque en la WPA la clave solo aparece en el momento de laconexioacuten En la WPA una vez se haya autentificado el usuariocon el router la clave ya no aparece en los datostransmitidosPara conseguir una clave WEP es necesario obtener lamayor cantidad posible de datas porque asiacute tenemos mayorprobabilidad de encontrar la clave no ocurre lo mismo paralas WPA

2- Capturar un handshake (Clave WPA cifrada)

La clave WPA cifrada se llama handshake entonces para poder obtener laclave primero debemos capturar un handshake es decir el paquete o dataque contiene la clave WPA en si y se transmite en el momento deconexioacuten entre el usuario legiacutetimo y el router Solo este paquete contiene laclavePrimero tenemos que escanear con airodump para encontrar la red conclave Wpa para ello abrimos shell y lanzamos airodump-ng

Coacutedigoairodump-ng ltinterfacegt

Ya nos quedoacute claro como abrir un shell que es y como identificar lainterface de nuestro dispositivo en la seccioacuten de Wifislax deRockeropasiempre

Nos tiene que aparecer alguna red con clave Wpa loacutegicamentepara poder continuar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 50

Tenemos una red con clave WPA llamada ldquowpa_pskrdquo (imagen de arriba)que usaremos como ejemplo para el ataque Para ello volvemos a lanzarairodump pero con los filtros para poder capturar solamente esa red

Coacutedigoairodump-ng -c ltcanalgt --bssid ltmac apgt -w ltarchivocapgtltinterfacegt

Como hemos comentado antes la clave WPA solo se transmite en el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 51

momento de la conexioacuten y si tenemos que esperar a que un clientelegiacutetimo se conecte y transmita el handshake cuando nosotros estemospreparados para su captura nos podemos hacer viejos Asiacute que nos lasvamos a ingeniar para que el cliente legiacutetimo se caiga de su red y de formaautomaacutetica se vuelva a conectar nosotros estaremos esperando esepreciado paquete que contiene el handshake

Vamos ahora a capturar nuestro handshake para ello lanzamos un A0 enel canal de nuestro cliente para ello lanzamos el ataque A0 30 veces

(Esto no quiere decir abrir 30 ventanas )

Coacutedigoaireplay-ng -0 30 ndasha ltmac apgt -c ltmac clientegt ltinterfacegt

SI NO HAY CLIENTE CONECTADO NO HAY HANDSHAKE

Cuando haya terminado y sin parar el airodump-ng lanzamos aircrack-ngpara ver si nuestra sentildeal es suficientemente fuerte para hacer caer de lared a nuestro cliente legiacutetimo y hemos capturado el handshake Usaremosel siguiente coacutedigo

Coacutedigoaircrack-ng achive-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 52

Si no aparece el mensaje rdquoWPA (1 handshake)rdquo (imagen de arriba) esque hemos fracasado y debemos repetir el A0 o tambieacuten aumentar nuestronivel de sentildeal para que nuestra sentildeal sea maacutes fuerte que la del cliente ypoder desconectarlo (DoS)

(DoS) Ataque DoS Denegacioacuten de servicio

Si nos falla el A0 para obtener el handshake probaremos lanzando elprograma mdk3 incluido tambieacuten en wifiway 10 En este manualutilizaremos los paraacutemetros por defecto pero para aquellos que quieranrealizar sus propias pruebas aquiacute os dejo las opciones

Coacutedigomdk3 ltinterfacegt m ndasht ltmac apgt

Estas son las opciones para wpa_tkip

m -Michael shutdown exploitation (TKIP)

Cancels all traffic continuously-t ltbssidgtSet Mac address of target AP

-w ltsecondsgtSeconds between bursts (Default 10)

-n ltppbgtSet packets per burst (Default 70)

-s ltppsgtSet speed (Default 400)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 53

Con este ataque mdk3 se suprime todo el trafico entre el AP y el clientede forma continua hasta que anulemos el ataque con Ctrl+c y por tantohaciendo que el cliente legiacutetimo se desconecte Este ataque se debe estarejecutando durante unos segundos (entre 10 y 40) para asegurar DoS(denegacioacuten de servicio)

Una vez lanzado mdk3 volvemos a comprobar con aircrack si hemosobtenido el handshake si no es asiacute tendremos que aumentar nuestro nivelde sentildeal para ello podemos usar antenas de mayor ganancia acercarnosal router usar amplificadores etc

SI NO HAY HANDSHAKE NO HAY CLAVE WPA

YA TENGO UN HANDSHAKE --- ATAQUE POR DICCIONARIO

1- Usando aircrack-ng

Una vez tengamos un handshake capturado en un archivo cap lo queharemos es lanzar aircrack-ng con la opcioacuten ldquondashw ldquo para archivos cap yataque por diccionario al igual que se usa en Wlandecrypter para ello

lanzaremos el siguiente comando

Coacutedigoaircrack-ng ndashw ltdiccionariolstgt lt archivo-01cap gt

Despueacutes de que termine aircrack-ng y comparar cada una de las palabrascon el handshake del achivo-01cap nos mostraraacute el siguiente mensaje(si la clave ha sido encontrada)

2- Usando Cowpattyp

Existe tambieacuten Cowpatty plus (Cowtattyp) con maacutes opciones peronosotros nos basaremos en Cowpatty

Para aquellos que usan Windows aquiacute tienen Cowpatty para

WindowsEste programa puede trabajar de dos formas una forma de trabajar esigual que aircrack-ng de forma que le damos como entradas el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 54

diccionario el archivo cap y el essid

Coacutedigocowpatty ndashr ltarchivo-01cap gt ndashf ltdiccionario planogt -sltessidgt

Otra forma es creando un rainbow table con hash-1 y el diccionario Estetipo de ataque es mucho maacutes raacutepido que aircrack-ng pero tiene elinconveniente de que primero debemos crear un diccionario precomputado (rainbow table) y soacutelo es vaacutelido para la misma essid es decirque si tenemos una red con diferente nombre (diferente essid) nopodemos usar el mismo rainbow table debemos crear otro con el nuevoessid aunque el diccionario sea el mismo Esto es debido a que la claveWPA estaacute ldquomezcladardquo con el nombre de la red (essid) y por lo tanto soacuteloes vaacutelido para ese nombre de red

La ventaja de este sistema es que existen redes con el mismo essid comopor ejemplo TELE2 y por lo tanto nos valdriacutea el mismo rainbow table y laobtencioacuten de la clave WPA se hariacutea en unos pocos minutos (si esediccionario es bueno y contiene la clave)

Links rainbow table para tele2

httpwwwmegauploadcomd=JC9BDMZF httpwwwmegauploadcomd=V91T1SMB parte 1httpwwwmegauploadcomd=VRNWO2DH parte 2 httpwwwmegauploadcomd=QVWHJZDB parte 3 httpwwwmegauploadcomd=3Z3FCIW6 parte 4 httpwwwmegauploadcomd=N7YF42E5 parte 5

Juntad los archivos (5 uacuteltimos links) con cat y descomprimir conlzma

httpmegauploadcomd=I7DIGKLT

httpmegauploadcomd=R0VODZE0 httpwwwmegauploadcomd=UQCUYVJ6

Dejando las redes tele2 aparte para poder usar Cowpatty con rainbowtable es necesario pre computar nuestro diccionario con el essid de la redpara ello utilizaremos la utilidad genpmk que incluye Cowpatty Vamosahora a generar nuestro rainbow table para nuestro diccionario plano ynuestro essid

Coacutedigogenmpk -f ltdiccionario planogt -d ltdiccionario pre computadogt -s ltessidgt

-f Archivo en texto plano (diccionario)

-d Archivo de salida el archivo nuevo que se crearaacute para usar conCowpatty (rainbow table)

-s essid (nombre de la red)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 55

Con este comando hemos creado un diccionario pre computado (rainbow)llamado hash-1wpa para despueacutes utilizarlo con el Cowpattydependiendo del tamantildeo del diccionario puede durar horas Este es elmismo procedimiento que utiliza el programa wpa_passphrase (incluidoen Wifiway) pero con diccionario plano y almacenando el resultado en unrainbow tableCuando termine genpmk-ng lanzaremos el Cowpatty que es mucho maacutes

raacutepido que aircrack-ng ya que parte del trabajo lo hemos hecho congenpmk-ng

Coacutedigocowpatty ndashr ltarchive-01cap gt ndashd ltrainbow tablegt -s ltessidgt

Una vez que haya terminado si la clave estaacute en rainbow table (diccionariopre computado) tendremos la claveSi nuestra clave no se encuentra en el diccionario entonces tendremos queprobar con otros diccionarios aquiacute teneacuteis unos cuantos links para quetengaacuteis vuestro PC ocupado

Links de diccionarios planos

httpwwwmegauploadcomd=Y24D0C72 httpwwwmegauploadcomd=SH49LXYW httpwwwmegauploadcomd=85ZFE6M0 httpwwwmegauploadcomd=Y7H5CKHJ

PROBLEMAS CON DICCIONARIOS (RETORNO DE CARRO)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 56

Dependiendo el sistema operativo y programa que genere el diccionario detexto plano nos puede dar problemas con el retorno de carro ltcrgt esdecir que la clave se encuentre en el diccionario pero nuestro programa(aircrack-ng cowpatty) no la encuentra Ello es debido a que el retorno decarro lo incluye dentro de la palabra Windows cuando termina una liacutenea

antildeade retorno de carro (cr) y fin de liacutenea (lf) en Unix solamente se antildeadefin de liacutenea El programa dos2unix lo que hace es eliminar el retorno decarro en cada una de las palabras del diccionario

Ejemplo

Diccionario Windows------------------------Diccionario unix

12345678ltcrgtltlfgt 12345678ltlfgt87654321ltcrgtltlfgt 87654321ltlfgtAsdfghjkltcrgtltlfgt asdfghjkltlfgt

Aquiacute teneacuteis unos conversores de texto plano de un sistema operativo a

otro

httpwwwgammoncomaufilespennmushunix2doszip - 19K -program to convert unix text files to DOS formathttpwwwgammoncomaufilespennmushdos2unixzip - 19K -program to convert DOS text files to Unix formathttpwwwgammoncomaufilespennmushmac2unixzip - 19K- program to convert Macintosh text files to Unix formathttpwwwgammoncomaufilespennmushunix2maczip - 19K- program to convert Unix text files to Macintosh formathttpwwwgammoncomaufilespennmushunix2dosc - 7K -source code used to compile above 4 conversion programs

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTAJOHNTHERIPPER

Este ataque consiste en generar un diccionario secuencial y almacenarlo omandaacuterselo directamente a aircrack-ng Como normalmente las claves WPAadmiten como miacutenimo 8 caracteres y como maacuteximo 64 es inuacutetil usardiccionarios con palabras inferiores a 8 caracteres Si tenemos la suerte deque la clave sea de 8 caracteres pues bien son324293000000000000000000 combinaciones por lo que podemostardar soacutelo unos pocos antildeosPor ejemplo cogiendo las letras de a-z sin contar ntilde y cogiendo solominuacutesculas seriacutean 26 letras mas 10 nuacutemeros en total 36 caracteres y laclave WPA que elegimos es de 15 caracteres

abcdefghijklmnopqrstuvwxyz0123456789 ---gt 36 caracteres

36 caracteres=221073919720733357899776 palabras

Suponiendo que el programa y nuestro ordenador sea capaz de analizar200000 palabras por segundo (cosa que dudo mucho) pues tardariacutea3505104000 antildeos (joacutederrrrrrr)Para el ataque por fuerza bruta usaremos el programa

Johntheripper como NO lo tenemos en Wifiway tenemos que

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 57

instalado para ello lanzamos lo siguientes comandos

Coacutedigowget httpwwwopenwallcomjohnfjohn-1702targztar -xzvf john-1702targzcd john-1702srcmake clean genericcd cd runcp john usrlocalbin

Si todo ha salido bien podremos lanzar John

Para aquellos que usaacuteis Windows aquiacute teneacuteis Johntheripper para

Windows es posible que vuestro antivirus lo confunda con un virus al igualque ocurre con cain

No voy a ser muy exhaustivo con este ataque ya que es muy lento y muypoco efectivo en claves WPA pero es un claacutesico del hackPara lanzar John con diccionario usar este comando

Coacutedigojohn --stdout --wordlist=ltdiccionariogt --rules | aircrack-ng ndasheltessidgt -a 2 -w ndash ltarchivecapgt

Para usar John como fuerza bruta y que tome todas las combinaciones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 58

usar este comando

CoacutedigoJohn -incremental=all | aircrack-ngexe ndashe ltessidgt -a 2 -w ndash ltarchivocapgt

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTACON DISTRIBUTED PASSWORD RECOVERY

Este programa estaacute disentildeado especialmente para descubrir claves porfuerza bruta y trabaja bajo Windows no voy a poner el link de descarga yaque es un programa de pago Distributed password recovery puedetrabajar con la CPU de nuestro PC o con la GPU (procesador de la tarjetagraacutefica) de tarjetas Nvidia Para poder trabajar con la GPU es necesariotener los uacuteltimos drivers actualizados como yo no tengo Nvidia soacuteloexplicareacute para trabajar con la CPUEste programa parece ser el Tendoacuten de Aquiles de las WPA porque aunquetrabaje por fuerza bruta es capar de utilizar las GPU que son 140 vecesmaacutes raacutepidas que las CPU

Lo primero que debemos hacer es ejecutar el programa DistributedAgent si no estaacute ejecutaacutendose y lo mantendremos minimizado ya queeacuteste se encargaraacute del control de la CPU despueacutes lanzaremos Distributedpassword recovery y abriremos nuestro archivo cap con el handshake

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 59

Una vez abierto el archivo cap nos apareceraacute una ventana como la deabajo en donde el programa reconoce que el archivo cap contiene unaclave WPA y nos muestra el nombre de la red la mac del AP y la mac delcliente

Ahora tendremos que elegir la longitud de caracteres y que caracteresvamos a utilizar para la fuerza bruta Normalmente se elegiraacute el abecedarioen minuacutesculas y los nuacutemeros del 0 al 9 con una longitud de la clave de 8caracteres como miacutenimo y un maacuteximo que puede ser desde 8 a 64 lonormal seriacutea 9 o 10

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 60

Cuando el proceso haya terminado clicaremos en ldquoresultrdquo para conocer la

clave WPA este proceso puede tardar desde horas hasta meses o inclusoantildeos dependiendo de la velocidad de trabajo longitud de la clave ycantidad de caracteres a usar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 61

ATAQUE CON TKIPTUN-NG

Para aquellos que usaacuteis Windows aquiacute teneacuteis un link con la suite

arcircrack-ng incluido tkiptun-ng para Windows Para los que usenWifiway 10 final no hace falta instalarlo ya estaacute incluido en el cd

Esta ataque estaacute desarrollado por los chicos de aircrack-ng y todaviacutea no

estaacute totalmente desarrollado sobre todo la uacuteltima parte por lo que NO vaha encontrar la clave WPA Este programa tiene sus limitaciones conrespecto a las tarjetas soportadas

Las limitaciones son las siguientes

-Funciona con RT73 y RTL8187L (posiblemente con otros drivers tambieacuten)

-No es compatible con los drivers madwifi-ng

-No estaacute totalmente terminado sobre todo la uacuteltima parte

-Tanto el cliente como el AP tienen que tener activado el QoS (calidad deservicio) o en algunos AP se les llama WMM (Wifi multimedia)

-El cliente debe estar conectado al AP en todo el proceso que dura comomiacutenimo 20 minutos (aunque pueden tardar varias horas)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 62

-El AP debe estar configurado en modo WPA_PSK

Este programa tiene varias fases La primera consiste en obtener elhandshake con la desautentificacioacuten del cliente una vez conseguido elhandshake y un ARP vaacutelido se inyectan los paquetes Yo no he conseguido

terminar el proceso y tampoco seacute muy bien como funciona

Para lanzar tkiptun-ngCoacutedigotkiptun-ng ndasha ltmaca pgt -h ltmac clientegt -m 80 ndashn 100ltinterfacegt

httpforoelhackernetwireless_en_linuxmanual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t2619070htmlixzz1fzBiLC4f

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 7

AUTH Autentificacioacuten de la red Existen dos tipos de autenticacioacuten Open y Shared Por logeneral el campo perteneciente a este valor suele estar vacio a excepcioacuten de las redes WPAlas cuales mostraraacuten las siglas PSK tanto si la cifrado es en WPA o WPA2Y por uacuteltimo una de las maacutes importantes tal vez la reina de la casa

ARP Estas son las siglas de ADDRESS REQUEST PREDICTION en castellano es latraduccioacuten de nuestra direccioacuten Mac a una Ip para aumentar la velocidad de conexioacuten

Por supuesto son muchas maacutes las palabras empleadas en la terminologiacutea Wifi pero estaacutesquizaacutes son las que considero necesarias para comenzar con todo esto A medida que se vayasubiendo el rango de aprendizaje el nivel de terminologiacutea tambieacuten subiraacute pero de momentono toca Por tanto con estas tenemos para empezar

DISPOSITIVOS WIFI NECESARIOS PARA AUDITAR

Evidentemente para auditar con Wifislax como su propio nombre indica deberemos tener almenos un dispositivo Wifi instalado Esto no es otra cosa que una tarjeta inalaacutembrica Sepresentan en varios formatos tales como

- Pci para ordenadores de sobremesa

- Usb para estos uacuteltimos y tambieacuten para portaacutetiles

- Tarjetas PCMCIA y Mini Pci las dos expliacutecitamente para portaacutetil

Lo primero a tener en cuenta y razoacuten maacutes que IMPORTANTE es el chipset que

nuestro dispositivo monta en base a ello podremos auditar con Wifislax o no Quiero decir conesto que si el chipset que el dispositivo monta no es compatible con Wifislax nada podremoshacer con esa tarjeta Por eso es maacutes importante el chipset que la propia marca deldispositivo en cuestioacuten Queda claro entonces que para auditar con el programa debemos teneren cuenta que no todos los dispositivos Wifi nos sirven para tal fin En el siguiente listado

vemos los principales chipset para poder auditar con Wifislax junto con su interface

iquestQueacute es la interface

La interface son las siglas con las que Wifislax interpreta cada chipset

LISTADO DE INTERFACES

Atheros = ath0 Este chipset se puede duplicar es decir navega y captura Creando lasinterfaces ath0 y ath1Ralink = ra0 Ralink dispositivo Usb = rausb0 Prism = eth0 Broadcom = eth0 Zydas = eth0 Realtek = wlan0 Intel 3945 5500 4965 = wlan0 Intel 2200 = eth1 y rtap0 (Crea dos interfaces tambieacuten)En algunos casos como vereacuteis algunos chipset utilizan la misma interface que otros Por ellodeberemos estar atentos en el caso de que tengamos maacutes de un dispositivo Wifi instalado ypoder asiacute identificar cada uno para su posterior utilizacioacuten En tal caso el programa asignaraacute unnuacutemero distinto a cada interface Por ejemplo dos dispositivos Zydas los reconoceriacutea de estaforma eth0 eth1hellip Dos dispositivos Ralink seriacutean ra0 ra1 Un dispositivo Broadcom y otroPrism tambieacuten los reconoceriacutea de igual manera eth0 eth1 Uno con chipset Atheros y otro porejemplo Usb Ralink seriacutean ath0 y rausb0 En el caso de que tengamos dos o maacutes dispositivoscuyas siglas sean ideacutenticas los reconoceriacutea numeraacutendolos sucesivamente por ejemplo eth1eth2 eth3 etchellip

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 86

iquestCOMO SE EL CHIPSET DE MI TARJETA SI YA ME LA HE COMPRADO

Esto lo podremos averiguar en Windows a traveacutes del programa Everest por ejemploPodeacuteis bajarlo de aquiacute es de evaluacioacuten pero cada uno ya sabraacute como obtener la versioacuten totalDeberiacutea bastar con ir a la parte izquierda de dicho programa y pinchar en red para abrir eldesplegable y ver los dispositivos de red instalados en nuestro PC Si no somos capaces de

verlo podemos averiguar si nuestra tarjeta es compatible con el mismo Wifislax Para ello unavez abierto el programa abriremos una Shell y en ella probaremos con distintos comandos

Coacutedigoiwconfig

Con este comando averiguaremos la interfaz del dispositivo e informacioacuten al respecto de losmismos como pueden ser la intensidad de la sentildeal y el ruido de la misma En la imagenpodemos ver la interfaz de la tarjeta Atheros Pci (ath0) y la interfaz de un dispositivo UsbRalink (rausb0) Fijaros que el driver de esta uacuteltima es el RT2500 Lo digo porque luegotendremos que forzarla para usarla con el RT73

Coacutedigolsusb

Nota ldquoLA PRIMERA LETRA ES UNA L MINUacuteSCULArdquo NO SE ESCRIBE isusb

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 9

Con el comando lsusb detectaremos expliacutecitamente los dispositivos Wifi Usb conectados alordenador En la foto vemos como ha detectado sin ninguacuten problema el dispositivo Ralink

Coacutedigolspci

Nota ldquoLA PRIMERA LETRA ES UNA L MINUacuteSCULArdquo NO SE ESCRIBE ispci

Con el comando lspci se procede a detectar todos los dispositivos Pci conectados al PCEvidentemente si nuestra tarjeta es Pci y compatible con Wifislax la detectaraacute de inmediato ypodeacuteis ver como ha detectado la Atheros como un controlador Ethernet que es en definitiva loque es

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 10

Siempre queda la forma artesanal quitando el lateral del PC y despueacutes el tornillo paradesmontar la tarjeta e inspeccionar que pone En los Usb quizaacutes lo tengamos maacutes complicadoya que no suele poner nada pero indagando con el Everest seguro que daremos con ello

iquestY SI NO TENGO TARJETA PERO ME LA VOY A COMPRAR

En la actualidad existen diferentes modelos de tarjetas inalaacutembricas modelos de Wifi Usbdiferentes marcas y como no diferentes chipset Antes de comprar la tarjeta deberemosasegurarnos que el chipset de la misma es compatible con la auditoriacutea para ello existenpaacuteginas de venta por internet que ya nos anticipan el modelo de chipset que incorporan Asiacute pues es conveniente fijarse primero en esto y despueacutes en la marca Aquiacute dejo un link con lalista de tarjetas y chipsets compatibles con el programa Es de hace un tiempo pero nosserviraacute a buen seguro Este link viene de la mano del amigo Hwagm y en el mismo hay

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 11

incluido al final de la paacutegina dos enlaces mas uno para tarjetas con chipset Atheros de lamano de isabido y otro maacutes para tarjetas con chipset Ralink este uacuteltimo creado por el amigo

jmc66d

httphwagmelhackernethtmtarjetashtm

iquestCOMO PONGO MI TARJETA EN MODO MONITOR

Estooooooo uummm pero que es modo monitor

Respondiendo a la segunda pregunta el modo monitor no es otra cosa que poner nuestrodispositivo en modo escucha para poder ver que es lo que estaacute pasando delante de nuestrasnarices pero que no vemos Es como poner la oreja detraacutes de una puerta y no hacer ruidomientras nos enteramos de lo que pasa por nuestra redA la primera pregunta para poner la tarjeta en modo monitor lo haremos desde el mismoprograma Dependiendo del chipset de nuestra tarjeta lo haremos de un modo u otro Meexplico en mi caso con Atheros basta con ir a Menuacute Wifislax asistencia chipsetasistencia chipset Atheros modo monitor Aplicaremos sobre nuestra interface y listo yaestamos en modo monitor Con la Usb Ralink el proceso es similar solo que en vez de Atheroselijo Ralink forzar Rt73 sobre Rt750 y listo modo monitor voila Con una tercera antenaeste caso Zydas el proceso lo hago mediante Shell escribiendo en la misma Iwconfig paraque me la detecte primero y cuando me da la eleccioacuten de interfaz en caso de Zydas eth0 laselecciono y listo Modo monitor activado

El proceso puede hacerse tambieacuten manualmente mediante ventana y comandocorrespondiente Para ello abrimos Shell y escribimos el siguiente comando

Para Atheros

Coacutedigoairmon-ng start wifi0

De esta forma al usar la interface wifi0 lo que hemos hecho es crear una interface ath1 (quees la interface de atheros) y es esta la que se activa en modo monitor

En la foto vemos ambas formas de poner la tarjeta en modo monitor

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 12

Para Ralink Usb

Coacutedigoairmon-ng start rausb0

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 13

Observad que en este caso para la Ralink con driver RT2500 tenemos que forzarla parautilizar el RT73 que es el funciona

Ahora veremos como poner en modo monitor un dispositivo Usb con chipset Realtek enWifislax 31 y poder usar airoscript con eacutel En este caso la tarjeta en si es la siguiente

GOLD USB 800mW con chipset Realtek

Una vez estamos ya en Wifislax 31 abrimos shell y escribimos para que detecte nuestratarjeta

Coacutedigoiwconfig

Presionamos enter y de nuevo escribimosCoacutedigoiwconfig wlan0

Recordad que wlan0 = la interface de Realtek

Tras presionar enter escribimos

Coacutedigoiwconfig wlan0 essid pepe

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 14

No tiene por queacute ser ldquopeperdquo puede ser lo que vosotros queraacuteis simplementerequiere un nombre no tiene mayor historia Vemos la imagen de abajo para quequede maacutes claro

Esta manera de poner el dispositivo con chipset Realtek en modo monitor es solo en

Wifislax 31 ya que en versiones a partir de Wifiway 10 ya estaacute solucionado esteproblema y no es necesario todo esto

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 15

Tras presionar enter lo uacutenico que deberemos tener en cuenta es el hecho de no cerrar esaventana de lo contrario tendremos que volver a repetir el proceso Pues nada ya simplementenos queda abrir airoscript y manos a la obra

Hay que comentar que para realizar el proceso inverso y deshabilitar el modo monitor habriacuteaque realizar el proceso cambiando ldquostartrdquo por ldquostoprdquo En una Shell escribir el siguientecomando

Para Atheros

Coacutedigoairmon-ng stop ath1

Recordad que ath1 fue la interface que nos creoacute anteriormente en el caso de que tuvieacuteramosmas atheros habriacutea que hacerlo con el nuacutemero que tocara ath1 ath2 ath3 etc

Para hacerlo mediante el ratoacuten seriacutea Menuacute-Wifislax-Asistencia chipset-asistencia chipset

Atheros-modo managed

Para la Ralink en ventana escribir

Coacutedigoairmon-ng stop rausb0

Para la Realtek

Coacutedigoairmon-ng stop wlan0

Dicho esto queda claro que el proceso puede hacerse en ambas formas mediante el uso delratoacuten y el uso de comandos

PROBLEMAS CON BEACONS

Una de las preguntas maacutes frecuente suele ser ldquoMe suben los beacons pero no los datasrdquo

iquestQueacute significa esto Esto no es otra cosa que simplemente estamos viendo pasar antenuestras narices paquetes pero estos no sirven ya que solo son paquetes anuncio y por endeno contienen los datos de la clave Obvia decir que si estamos capturando beacons y ninguacutendata estamos perdiendo el tiempo La respuesta a la pregunta me suben los beacons pero nolos datas es que sencillamente puede que el Ap no esteacute navegando que no estemosasociados a eacutel o que simplemente esteacute ahiacute sin hacer nada encendido Pueden pasar miles depaquetes por nuestras narices o mejor dicho por las narices de nuestra tarjeta Pueden pasarmuchos muchiacutesimos pero si no estamos asociados con la red en cuestioacuten eso es todo lo quevamos a ver Solo veremos beacons Para que el invento funcione deberemos de asociarnos y

capturar lo que verdaderamente nos interesa datas Fijaros en la siguiente foto

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 16

Concretamente en la ventana Asociando con (ESSID) se observa como nos hemos asociadocon un cliente (Association sucessful-) pero al no haber movimiento entre la red y elcliente conectado a esta no podemos capturar Lo que necesitamos entonces es generar eltraacutefico de alguna manera y asiacute comenzar a provocar las peticiones ARP

iquestSE PUEDE SOLUCIONAR

Si para generar traacutefico con nuestra propia tarjeta deberemos echar mano del tuto queHeavyloto ya publicoacute en su diacutea para tal fin y nosotros vamos a usar ahora

Una vez empezado todo el proceso y viendo que no suben las datas debemos fijarnos si hayclientes conectados En caso afirmativo debemos asociarnos con un cliente y para elloabriremos Shell y escribiremos en la misma

Coacutedigoaireplay-ng -3 ndashb (Mac viacutectima) ndashh (Mac cliente) (las siglas de nuestrainterface)

Esto es un A3 Reinyeccioacuten de peticioacuten ARP

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 17

Una vez presionemos enter veremos como en algunos casos las datas comienzan a moverseen ocasiones de una forma escandalosa pero es lo que queremos no Falta aclarar que es

posible que tardemos en capturar peticiones ARP y este factor es mas que IMPORTANTE yaque necesitamos de ellas y si no hay traacutefico el ataque no resultaraacute efectivoEn el caso de que no haya ninguacuten cliente o aunque lo haya no exista traacutefico entre el AP y el

cliente deberemos generarlo nosotros mismos utilizando para ello nuestra propia tarjetaPara esto abrimos Shell y escribiremos lo siguiente

Coacutedigoaireplay-ng -1 30 ndasho 1 ndashe (nombre del Ap) ndasha (Mac victima) ndashh (nuestra Mac)(nuestra interface)

Ahora hemos lanzado un A1 Ataque 1 Autentificacioacuten falsa

Esto hace que nosotros mismos nos asociemos como un cliente y solo nos queda repetir elprimer ataque pues ahora ya hay cliente nosotros mismos

NO CONSIGO DATAS Ivrsquos

Haciendo uso de la BIBLIA y apoyaacutendome en pruebas realizadas los posibles motivos porlos que no se consiguen datas pueden variar Una de las principales causas suele ser el temade la cobertura si no tenemos una cobertura buena (POWER) o esta es insuficientedifiacutecilmente podremos capturar Seriacutea como intentar coger algo con la mano Si lo quequeremos coger estaacute diez centiacutemetros maacutes allaacute de nuestros dedos podriacuteamos hacer unesfuerzo y rozarlo pero no seriacutea tan sencillo como si tuvieacuteramos una mano maacutes grande Estose puede solucionar de dos formas o bien poniendo una antena en condiciones oacercaacutendonos al APOtra causa una vez maacutes podriacutea ser el traacutefico de red Si por alguacuten motivo este se paralizara lacaptura tambieacuten lo hace Otro motivo puede ser falla en la tarjeta que usamos pero esto nodeberiacutea ser problema si hemos optado por un buen chipset aunque de todas formas nuncaestamos exentos de que se nos averiacutee

LOS DATAS SE ME PARAN A CIERTA CANTIDAD

La respuesta a esta pregunta es muy simple y tiene que ver con lo anterior Es decir si haytraacutefico de red entre el AP y un cliente entonces es cuando podemos capturar peticiones ARP ydatas pero OJO en el momento que dicho traacutefico se para es cuando tambieacuten se para lacaptura y por tanto las datas tambieacuten se paran Esto se soluciona de la misma forma quehemos hecho hasta ahora es decir asociaacutendonos con el cliente Si el cliente desaparecieseentonces obviamente tendriacuteamos que generarlo nosotros para ello una vez maacutes aplicariacuteamosel ataque citado anteriormente

NO CONSIGO INYECTAR

Para inyectar necesitamos una vez maacutes peticiones ARP Para generar peticiones deberemosseguir los pasos leiacutedos antes pues al asociarse con un cliente o siendo uno mismoempezaremos a capturar peticiones Si no hay peticiones ARP es la pescadilla que se muerdela cola porque no tenemos nada y por tanto la inyeccioacuten no funciona Nos fijamos para verlomaacutes claro en la imagen de abajo en la uacuteltima liacutenea vemos como hay 0 peticiones del ARP Lasolucioacuten como se puede preveer pasa por repetir los pasos citados antes y volver a asociarsecon un cliente o generarlo si no lo hubiese

Nota Esto no es una ciencia exacta y puede que tardemos 1 minuto o 1 mes en capturar laprimera peticioacuten ARP por tanto el uso de Wifislax conlleva la praacutectica de la paciencia y lapersistencia

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 18

Ahora nos fijamos en la siguiente imagen donde las peticiones ARP ya estaacuten disparadas(nada que ver con la imagen anterior fijaros bien) ademaacutes observamos por curiosidad la flechablanca que sentildeala a las datas que ya han sobrepasado las 250000 y en la ventana deAircracking que ya estaacute buscando la key

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 19

En la uacuteltima foto vemos como ya ha soltado la key con poco maacutes de 540000 datas ivs(ventana derecha aircracking) Volvieacutendonos a fijar ahora en la ventana capturando datosdel canal 2 fijaros por curiosidad la cantidad que lleva capturada (flecha blanca) Pero loque de verdad importa es empezar a capturar peticiones ARP que ahora andan por algo maacutesde los 8 millones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 20

PROBLEMAS CON LA CANTIDAD DE DATAS PARA RESOLVER KEY

Este es otro de los fenoacutemenos que a menudo mas se repite Hay que tener en cuenta deprimeras que no siempre todos las datas contienen la informacioacuten necesaria como para queaircrack nos deacute la clave con una cantidad fija de los mismos Esto siempre va a variar seguacuten lainformacioacuten contenida y seguacuten el tipo de clave por ejemplo una clave en 104 bits es posibleque requiera 1000000 de Ivrsquos o incluso maacutes Por otro lado si las datas que hemos

capturados no contienen informacioacuten variada y muchos son repetitivos o negativos lo queocurriraacute es que necesitaremos capturar mas Asiacute que que no nos pille de sorpresa esto nitampoco nos lleve a la desesperacioacuten simplemente pasa En la imagen de abajo se muestra laventana de aircracking dicieacutendonos que algo ha fallado La solucioacuten pasa por seguir capturandodatas y continuar con el proceso tal cual volviendo a abrir aircrack cuando lo estimemosoportuno

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 21

iquestENTONCES CUANTOS DATAS HACEN FALTA PARA QUE AIRCRACK DE LACLAVE

Es maacutes de lo mismo pero voy a intentar mostrarlo con imaacutegenes para que quede maacutes claroEn esta captura vemos como he intentado lanzar aircracking con casi 600000 datas (unacantidad considerable iquestno) y el proceso ha fallado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 22

iexcl PERO SI YA TENGO 250000 iexcliexcliexcl iquestiquestiquestY NO ME LA DA

Y queacute no importa Personalmente para mi 250000 es una cantidad media que me ha dadomuy buenos resultados pero esto no quiere decir que siempre tenga que ser asiacute Huboocasiones que soltoacute la key con 150000 otras con 14000 y otras como se ve en las

imaacutegenes han hecho falta maacutes de 600000La imagen de abajo es la consecucioacuten de la anterior Ha sido necesario capturar 400000 maacutespara este fin

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 23

Como se ve todo es siempre cuestioacuten de paciencia y persistenciaiquestEntonces es imposible sacar la key con cantidades menoresPues no no es imposible Eso siacute hay que tener en cuenta que una clave en 104 bits seraacute faacutecilque nos haga falta capturar mas datas que otra maacutes corta Hay meacutetodos y formas para lanzarel aircrack El kit de la cuestioacuten estaacute en aprender a manejar de una forma correcta este asuntoEsto se consigue con la lectura y el estudio de buenos manuales que ya andan por

Elhackernet hace tiempo En ellos se explica de forma muy detallada el uso y manejo de

esta cuestioacuten Como detalle apuntareacute que el aircrack-ptw es bastante maacutes eficaz y raacutepido queel aircrack-ng No voy a extenderme mas sobre este asunto tan solo veremos de una formaraacutepida como proceder Vemos unas capturas

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 24

Como se aprecia en la ventana de captura (izquierda superior) las datas ni siquiera llegan a21000 y el aircracking ha resuelto la key con tan solo 19488 paquetes El proceso es simplepero ha de ser ejecutado correctamente Para ello explicareacute el orden que se ha seguidoLo primero a estas alturas ya deberiacutea ser obvio Es decir poner tarjeta en modo monitorescaneo etc etc Una vez capturando procederemos a lanzar el aircrack abriendo para ellouna Shell y escribiendo el comando

Coacutedigoaircrack-ptw

Dejamos un espacio tras este comando y posteriormente arrastraremos la captura del AP correspondiente La captura deberemos buscarla siguiendo la ruta

rootswirelessairoscript

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 25

La arrastraremos desde esa ventana hasta la Shell donde tenemos el comando aircrack-ptw esperaacutendonos

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 26

Con esto conseguimos que aircrack empiece a trabajar desde ya pero eso no quiere decir quetenga que resolverla con la cantidad que en ese momento tiene capturada ver sino en laimagen siguiente como se han realizado varios intentos hasta que dioacute resultado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 27

Como se puede apreciar en este caso concreto el primer intento fue con 14141 paquetes yeste erroacute el segundo con 16067 tambieacuten falloacute el tercero ni siquiera se molestoacute y el cuartofue el definitivo Para ir cerrando este tema comentaros que el proceso puede efectuarse condistintas foacutermulas como el comando aircrack-ptw y tambieacuten con aircrack-ng Ademaacutes hayque comentar que existe una tercera opcioacuten que seriacutea con el comando aircrack-ng -z esta

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 28

uacuteltima opcioacuten es bastante interesante ya que nos permite dejar nuestro pc capturando y elsolito volveraacute a intentarlo cada 5000 datas Esta opcioacuten la cual tiene una presentacioacuten masbonita tiene por contra que en portaacutetiles puede darnos problemas de calentamiento Realizarvuestras propias pruebas al respecto sin olvidaros tambieacuten que aircrack puede lanzarsetambieacuten desde airoscript sin necesidad de hacerlo mediante Shell y comandos Estaacute explicado

en el manual baacutesico para Wifislax y recordad que la cantidad de datas es una ciencia

casi inexacta que en ocasiones nos llevaraacuten minutos y otras se nos iraacuten las horas diacuteas o vetetuacute a saber cuaacutento

Esta guiacutea no representa un manual en siacute sino maacutes bien es el apoyo que completa el manualbaacutesico para Wifislax Por eso hago hincapieacute en que deben de leerse otros muchos tutoriales ymanuales que son los que en definitiva nos llevan a este punto concreto en el que nosencontramos hoy Por eso apunto algunos enlaces que nos seraacuten de mucha ayuda y no sonsolo recomendables sino maacutes bien obligatorios para poder llegar a entender las cosas de pleno

La Biblia manual por excelencia y obligatorio

LA BIBLIA VERSION ORIGINAL AIRCRACK POR DEVINE

LA BIBLIA VERSION ACTUALIZADA POR MISTERX

Otros enlaces muy interesantes y praacutecticamente obligatorios tambieacuten son estos

COMANDOS LINUX

DEFINICIONES

AIRCRACK-NG

ATAQUES WIFISLAX

GUIA NESTUMBLER Nestumbler es el programa por excelencia en deteccioacuten de redes y entreotras cosas nos muestra la potencia de la sentildeal el ruido mac del ap essid canales etc Endefinitiva es obligatorio cuando escaneamos desde Windows ya que en base a ello tendremos

una mejor referencia a la hora de usar Wifislax (No olvidemos que Wifislax corre bajo Linux)Podremos encontrarlo faacutecilmente en la red

Sin maacutes preaacutembulos vamos a pasar al siguiente punto de este tutorial

2- INTRODUCCION A LA SEGURIDAD WEP Por Heavyloto

DIFERENTES TIPOS DE ATAQUES POR COMANDOS EN WIFISLAX O WIFIWAYEN ESTE CASO USAREMOS WIFIWAY 10 FINAL

- Ataque 0 Desauntentificacioacuten- Ataque 1 Autentificacioacuten falsa- Ataque 2 Seleccioacuten interactiva del paquete a enviar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 29

- Ataque 3 Reinyeccioacuten de peticioacuten ARP- Ataque 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

En primer lugar decir que este manualtutorial estaacute creado para comprobar la vulnerabilidadde nuestras redes y no para fines maliciosos o delictivos siendo de cada uno laresponsabilidad del uso que se le deacute

Una vez ya hemos abierto el Cd live (Wifislax Wifiway) abrimos una Shell o consola en lacual comprobamos la interface de nuestra tarjeta en este caso es una Alfa Usb 500mv conchipset Realtek 8187L y ejecutamos el siguiente comando

Coacutedigoiwconfig

Aquiacute nos diraacute si nuestra tarjeta es reconocida por el sistema o no lo es Bien sabiendo ya lainterface de nuestra tarjeta que puede ser wlan0 wlan1 ath0 etc etc dependiendo delchipset claro estaacute En este caso es wlan0 (puesto que es Realtek) ejecutamos el airodump-

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 30

ng para abrir el escaacutener de redes en la misma Shell

Coacutedigoairodump-ng wlan0

Una vez abierto el escaacutener de redes como veis en la foto nos muestra todas las redes anuestro alcance Seleccionamos nuestra red de la cual debemos saber bssid (Mac del AP)

ch (canal donde emite) essid (nombre del AP) vamos a crear un archivo donde seguardaran nuestras capturas paramos el escaacutener con Ctrl+c y escribimos en la misma Shell

Coacutedigoairodump-ng -c ch -ndashbssid (Mac del AP) -w (nombre archivo) wlan0

Nota de aquiacute en adelante tomaremos como referencia el bssid aabbccddeeff deuna forma simboacutelica entendemos que cada uno pondraacute la que le corresponda en sucaso

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 31

Por ejemplo el canal es el 6 y la bssid es aabbccddeeff (se entiende que habremos deponer los reales) el nombre del archivo lo inventamos por ejemplo lan quedariacutea asiacute

Coacutedigoairodump-ng ndashc 6 -ndashbssid aabbccddeeff ndashw lan wlan0

Una vez hemos ejecutado esto nos quedara en pantalla nuestro AP donde veremos si hay

cliente que apareceraacute debajo de STATION Si no lo hay en otra Shell sin cerrar estaejecutamos el siguiente comando que pertenece al Ataque 1

Coacutedigoaireplay-ng -1 30 -o 1 -e (nombre bssid) -a aabbccddeeff -h (Mac denuestra tarjeta) wlan0

Bien suponiendo que nuestro AP se llama PERICO y la Mac de nuestra tarjeta es001122334455 quedariacutea asiacute

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 32

Coacutedigoaireplay-ng -1 30 -o 1 -e PERICO -a aabbccddeeff -h 001122334455wlan0

En el caso de que se llame PERICO DE LOS PALOTES pondremos el nombre entrecomillas ya que cuando el essid lleva espacios se hace de esta forma

Ejemplo

Coacutedigoaireplay-ng -1 30 -o 1 -e ldquoPERICO DE LOS PALOTESrdquo -a aabbccddeeff -h001122334455 wlan0

Ahora saldraacute la Mac de nuestra tarjeta debajo de STATION (en algunas ocasiones)

Como ya sabemos estamos haciendo una asociacioacuten falsa a nuestro AP que si hemostenido eacutexito y estamos asociados debajo de AUTH saldraacute OPN y saldraacute la Mac de nuestratarjeta debajo de STATION (esta Shell podemos pararla) en otra Shell ejecutamos el Ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 33

3

Coacutedigoaireplay-ng -3 -b aabbccddeeff -h 001122334455 wlan0

Si tenemos suerte y conseguimos inyectar estaraacuten subiendo las datas al mismo tiempo maacutes omenos que las peticiones ARP que a la vez se estaraacuten guardando en el archivo que creamos

al principio Una vez hayamos superado las 50000 datas (mas o menos podemos hacerloantes pero es aconsejable a partir de ahiacute) ejecutamos aircrack en otra Shell de lasiguiente maneraComo nosotros lo habiacuteamos llamado lan lo haremos asiacute

Citaraircrack-ptw lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 34

Y hay esta nuestra clave (foto de arriba) En este caso hemos necesitado 44092 datas yhemos capturado 39921 paquetes

Ahora bien si resulta que ya tenemos un cliente (siguiente foto donde apunta la flecha) y suMac es aabbccddeeff aplicamos directamente el Ataque 3

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 35

Ataque 3

Coacutedigoaireplay-ng -3 -b Mac viacutectima -h aabbccddeeff interface

Asociaacutendonos de esta manera con la Mac del cliente en este caso aabbccddeeff

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 36

Donde ocurriraacute tambieacuten lo mencionado anteriormente y la misma operacioacuten en alcanzardatas suficientes y capturar los paquetes necesarios igual que antes ejecutamos

Coacutedigoaircrack-ptw (nombre archivo)-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 37

Que con un poquito de suerte nos diraacute la clave que ente caso hemos necesitado 44351datas y 34173 paquetes (Foto de arriba ventana pequentildea)

Ahora vamos al momento en que nuestro AP a pesar de estar correctamente asociado o tenercliente no conseguimos inyectar por que las datas no suben o suben muy despacio y no haymanera de enganchar una para la inyeccioacuten Utilizaremos el Ataque 2 o bien despueacutes de unAtaque 1 o un Ataque 3 seguacuten correspondiera si hubiera cliente o no seriacutea el siguiente

comando

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb (bssid del Ap) ndashh (nuestra bssido la del cliente) wlan0

(A estas alturas ya sabemos asociarnos iquestverdad)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 38

Como estamos asociados con eacutexito utilizamos nuestra Mac o bssid (la real no la simboacutelica

que en este caso es 001122334455)

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb aabbccddeeff -h001122334455 wlan0

Nota En este ataque si que hay que poner tal cual ffffffffffff ya que asiacute lorequiere el propio ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 39

Aquiacute estamos enviando paquetes a la espera de que suba una data que nos facilite lainyeccioacuten a veces es con la primera que sube pero otras no por lo que repetimos el ataquehasta que nos funcione aquiacute hemos tenido suerte y lo ha hecho con la primera como veis en lasiguiente imagen

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 40

Ahora nos preguntaraacute si queremos utilizar los paquetes simplemente le decimos yes

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 41

A partir de ahora empezaremos a capturar si tenemos suerte a una velocidad razonablefijaros sino en las tres flechas que marco a continuacioacuten

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 42

Cuando utilicemos este ataque debemos tener en cuenta que vamos a necesitar 500000 Ivrsquosdatas para obtener la clave podemos atacar antes a veces funciona pero esa es la cantidadrecomendable aquiacute aircrack lo utilizamos sin el ndashptw quedariacutea asiacute

Coacutedigoaircrack lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 43

Como veis nos ha dado la clave y su conversioacuten a ASCII

Para terminar vamos a ver de una forma breve el famoso Chop Chop de Korek

ATAQUE 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

Podria explicar este ataque y liarlo como ya estaacute mas que liado por la red pero hay un

compantildeero (manel) del foro hermano Seguridad Wireless que lo hace de una formasencilla y comprensible en la linea en que se basa este tutorial Con su permiso hemosantildeadido su post en Seguridad Wireless

httpforoseguridadwirelessnetmanuales-de-wifislax-wifiwaychop-chop-con-bosslanalfa-a1-a4-a2-sin-clientes

Y esto es todo lo que puedo ofrecer a base de comandos en Shell por supuesto hay variasformas de interpretar los comandos aquiacute hemos utilizado una de ellas espero que este clarito

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 44

y os sirva de ayuda en la seguridad de vuestras redes

WLANDECRYPTER

Ahora vamos a comprobar la vulnerabilidad de las redes WLAN_XX de telefoacutenica ElWlandecrypter es un pequentildeo generador de diccionarios para este tipo de redes el cual seincluye en la distro Wifiway 10 final El funcionamiento de Wlandecrypter es muy sencillo ybaacutesico Lo uacutenico que no poco jeje que hace este programa es generar un diccionario con lasposibles claves WEP de las redes WLAN_XX Mas abajo lo generaremos para verlo mas claro lomarco con tres asteriscos para que sepamos en que momento lo estamos creando y no nosperdamos

Yo voy hacer una demostracioacuten de su sencillez de uso ya que con pocos paquetes nos daraacute la

clave en pocos segundos En esta ocasioacuten voy a usar esta tarjeta GOLD USB Wireless54Mbps 80211g Chipset Zydas

Bien abrimos airodump-ng para visualizar las redes como ya sabemos en esta tarjeta la

interface tambieacuten es wlan0 con lo cual escribimos

Coacutedigoairodump-ng wlan0

Aquiacute seleccionamos nuestra WLAN_XX para capturar paquetes de la siguiente manera y

teniendo en cuenta que vamos a crear el archivo que llamaremos lan y la bssid del AP es001122334455

Coacutedigoairodump-ng ndashbssid 001122334455 ndashw lan wlan0

Y quedaraacute de la siguiente manera

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 45

Ahora vamos a generar un diccionario con las posibles claves usando este comando paraWlandecrypter

Coacutedigowlandecrypter 001122334455 WLAN_XX diccionario

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 46

Hemos generado un fichero llamado diccionario que contiene las posibles claves acontinuacioacuten ejecutamos aircrack-ng antildeadiendo el diccionario creado y nuestro archivo

Coacutedigoaircrack-ng ndashw diccionario lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 47

Ya tenemos nuestro diccionario trabajando En pocos segundos con un poco de suertehellip

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 48

hellipya tenemos nuestra clave con muy poquitos paquetes en un plis plas iquestsencillo verdadpues esta es la seguridad que tenemos en nuestra WLAN_XX con cifrado WEP

Wlandecrypter no es el uacutenico programa para redes concretas entre otros tenemosJazzteldecrypter Decsagem Netgear y otros cuantos mas que se estaacuten gestando paraaparecer en un futuro no muy lejano Cuando lo veamos oportuno iremos actualizoacutendonos entodo este terreno De momento aquiacute os he dejado parte de nuestro trabajo que como comenteacuteantes iremos extendiendo con el tiempo

laquo Uacuteltima modificacioacuten 21 Noviembre 2009 2107 por rockeropasiempre raquo En liacutenea

Piensa cree suentildea y atreacutevete

Wifislax Baacutesico

Wifislax Avanzado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 49

rockeropasiempre

Desconectado

Mensajes 1459

Manual Wifislax Wifiway Avanzado WEP y WPARockeropasiempre Heavyloto y Zydas laquo Respuesta 1 en 22 Julio 2009 0048 raquo

3- INTRODUCCIOacuteN A LA SEGURIDAD WPA Por

Zydas ATAQUES WPA (by Zydas)

Para que la cosa no se complique a la hora de instalar programas en Linuxnos basaremos en los programas que trae por defecto Wifiway 10 finalaunque algunos programas tambieacuten se encuentran en Windows iremosmostrando los enlaces

1- iquestQueacute diferencia existe entre WEP Y WPA

En ambos sistemas de cifrado los datos estaacuten cifrados para que losusuarios que no conozcan la clave no puedan descifrarlos y por lo tanto nopuedan entrar en la red

En la cifrado WEP la clave se encuentra en cada uno de lospaquetes que se transmiten entre el PC y el router mientrasque en la WPA la clave solo aparece en el momento de laconexioacuten En la WPA una vez se haya autentificado el usuariocon el router la clave ya no aparece en los datostransmitidosPara conseguir una clave WEP es necesario obtener lamayor cantidad posible de datas porque asiacute tenemos mayorprobabilidad de encontrar la clave no ocurre lo mismo paralas WPA

2- Capturar un handshake (Clave WPA cifrada)

La clave WPA cifrada se llama handshake entonces para poder obtener laclave primero debemos capturar un handshake es decir el paquete o dataque contiene la clave WPA en si y se transmite en el momento deconexioacuten entre el usuario legiacutetimo y el router Solo este paquete contiene laclavePrimero tenemos que escanear con airodump para encontrar la red conclave Wpa para ello abrimos shell y lanzamos airodump-ng

Coacutedigoairodump-ng ltinterfacegt

Ya nos quedoacute claro como abrir un shell que es y como identificar lainterface de nuestro dispositivo en la seccioacuten de Wifislax deRockeropasiempre

Nos tiene que aparecer alguna red con clave Wpa loacutegicamentepara poder continuar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 50

Tenemos una red con clave WPA llamada ldquowpa_pskrdquo (imagen de arriba)que usaremos como ejemplo para el ataque Para ello volvemos a lanzarairodump pero con los filtros para poder capturar solamente esa red

Coacutedigoairodump-ng -c ltcanalgt --bssid ltmac apgt -w ltarchivocapgtltinterfacegt

Como hemos comentado antes la clave WPA solo se transmite en el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 51

momento de la conexioacuten y si tenemos que esperar a que un clientelegiacutetimo se conecte y transmita el handshake cuando nosotros estemospreparados para su captura nos podemos hacer viejos Asiacute que nos lasvamos a ingeniar para que el cliente legiacutetimo se caiga de su red y de formaautomaacutetica se vuelva a conectar nosotros estaremos esperando esepreciado paquete que contiene el handshake

Vamos ahora a capturar nuestro handshake para ello lanzamos un A0 enel canal de nuestro cliente para ello lanzamos el ataque A0 30 veces

(Esto no quiere decir abrir 30 ventanas )

Coacutedigoaireplay-ng -0 30 ndasha ltmac apgt -c ltmac clientegt ltinterfacegt

SI NO HAY CLIENTE CONECTADO NO HAY HANDSHAKE

Cuando haya terminado y sin parar el airodump-ng lanzamos aircrack-ngpara ver si nuestra sentildeal es suficientemente fuerte para hacer caer de lared a nuestro cliente legiacutetimo y hemos capturado el handshake Usaremosel siguiente coacutedigo

Coacutedigoaircrack-ng achive-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 52

Si no aparece el mensaje rdquoWPA (1 handshake)rdquo (imagen de arriba) esque hemos fracasado y debemos repetir el A0 o tambieacuten aumentar nuestronivel de sentildeal para que nuestra sentildeal sea maacutes fuerte que la del cliente ypoder desconectarlo (DoS)

(DoS) Ataque DoS Denegacioacuten de servicio

Si nos falla el A0 para obtener el handshake probaremos lanzando elprograma mdk3 incluido tambieacuten en wifiway 10 En este manualutilizaremos los paraacutemetros por defecto pero para aquellos que quieranrealizar sus propias pruebas aquiacute os dejo las opciones

Coacutedigomdk3 ltinterfacegt m ndasht ltmac apgt

Estas son las opciones para wpa_tkip

m -Michael shutdown exploitation (TKIP)

Cancels all traffic continuously-t ltbssidgtSet Mac address of target AP

-w ltsecondsgtSeconds between bursts (Default 10)

-n ltppbgtSet packets per burst (Default 70)

-s ltppsgtSet speed (Default 400)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 53

Con este ataque mdk3 se suprime todo el trafico entre el AP y el clientede forma continua hasta que anulemos el ataque con Ctrl+c y por tantohaciendo que el cliente legiacutetimo se desconecte Este ataque se debe estarejecutando durante unos segundos (entre 10 y 40) para asegurar DoS(denegacioacuten de servicio)

Una vez lanzado mdk3 volvemos a comprobar con aircrack si hemosobtenido el handshake si no es asiacute tendremos que aumentar nuestro nivelde sentildeal para ello podemos usar antenas de mayor ganancia acercarnosal router usar amplificadores etc

SI NO HAY HANDSHAKE NO HAY CLAVE WPA

YA TENGO UN HANDSHAKE --- ATAQUE POR DICCIONARIO

1- Usando aircrack-ng

Una vez tengamos un handshake capturado en un archivo cap lo queharemos es lanzar aircrack-ng con la opcioacuten ldquondashw ldquo para archivos cap yataque por diccionario al igual que se usa en Wlandecrypter para ello

lanzaremos el siguiente comando

Coacutedigoaircrack-ng ndashw ltdiccionariolstgt lt archivo-01cap gt

Despueacutes de que termine aircrack-ng y comparar cada una de las palabrascon el handshake del achivo-01cap nos mostraraacute el siguiente mensaje(si la clave ha sido encontrada)

2- Usando Cowpattyp

Existe tambieacuten Cowpatty plus (Cowtattyp) con maacutes opciones peronosotros nos basaremos en Cowpatty

Para aquellos que usan Windows aquiacute tienen Cowpatty para

WindowsEste programa puede trabajar de dos formas una forma de trabajar esigual que aircrack-ng de forma que le damos como entradas el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 54

diccionario el archivo cap y el essid

Coacutedigocowpatty ndashr ltarchivo-01cap gt ndashf ltdiccionario planogt -sltessidgt

Otra forma es creando un rainbow table con hash-1 y el diccionario Estetipo de ataque es mucho maacutes raacutepido que aircrack-ng pero tiene elinconveniente de que primero debemos crear un diccionario precomputado (rainbow table) y soacutelo es vaacutelido para la misma essid es decirque si tenemos una red con diferente nombre (diferente essid) nopodemos usar el mismo rainbow table debemos crear otro con el nuevoessid aunque el diccionario sea el mismo Esto es debido a que la claveWPA estaacute ldquomezcladardquo con el nombre de la red (essid) y por lo tanto soacuteloes vaacutelido para ese nombre de red

La ventaja de este sistema es que existen redes con el mismo essid comopor ejemplo TELE2 y por lo tanto nos valdriacutea el mismo rainbow table y laobtencioacuten de la clave WPA se hariacutea en unos pocos minutos (si esediccionario es bueno y contiene la clave)

Links rainbow table para tele2

httpwwwmegauploadcomd=JC9BDMZF httpwwwmegauploadcomd=V91T1SMB parte 1httpwwwmegauploadcomd=VRNWO2DH parte 2 httpwwwmegauploadcomd=QVWHJZDB parte 3 httpwwwmegauploadcomd=3Z3FCIW6 parte 4 httpwwwmegauploadcomd=N7YF42E5 parte 5

Juntad los archivos (5 uacuteltimos links) con cat y descomprimir conlzma

httpmegauploadcomd=I7DIGKLT

httpmegauploadcomd=R0VODZE0 httpwwwmegauploadcomd=UQCUYVJ6

Dejando las redes tele2 aparte para poder usar Cowpatty con rainbowtable es necesario pre computar nuestro diccionario con el essid de la redpara ello utilizaremos la utilidad genpmk que incluye Cowpatty Vamosahora a generar nuestro rainbow table para nuestro diccionario plano ynuestro essid

Coacutedigogenmpk -f ltdiccionario planogt -d ltdiccionario pre computadogt -s ltessidgt

-f Archivo en texto plano (diccionario)

-d Archivo de salida el archivo nuevo que se crearaacute para usar conCowpatty (rainbow table)

-s essid (nombre de la red)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 55

Con este comando hemos creado un diccionario pre computado (rainbow)llamado hash-1wpa para despueacutes utilizarlo con el Cowpattydependiendo del tamantildeo del diccionario puede durar horas Este es elmismo procedimiento que utiliza el programa wpa_passphrase (incluidoen Wifiway) pero con diccionario plano y almacenando el resultado en unrainbow tableCuando termine genpmk-ng lanzaremos el Cowpatty que es mucho maacutes

raacutepido que aircrack-ng ya que parte del trabajo lo hemos hecho congenpmk-ng

Coacutedigocowpatty ndashr ltarchive-01cap gt ndashd ltrainbow tablegt -s ltessidgt

Una vez que haya terminado si la clave estaacute en rainbow table (diccionariopre computado) tendremos la claveSi nuestra clave no se encuentra en el diccionario entonces tendremos queprobar con otros diccionarios aquiacute teneacuteis unos cuantos links para quetengaacuteis vuestro PC ocupado

Links de diccionarios planos

httpwwwmegauploadcomd=Y24D0C72 httpwwwmegauploadcomd=SH49LXYW httpwwwmegauploadcomd=85ZFE6M0 httpwwwmegauploadcomd=Y7H5CKHJ

PROBLEMAS CON DICCIONARIOS (RETORNO DE CARRO)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 56

Dependiendo el sistema operativo y programa que genere el diccionario detexto plano nos puede dar problemas con el retorno de carro ltcrgt esdecir que la clave se encuentre en el diccionario pero nuestro programa(aircrack-ng cowpatty) no la encuentra Ello es debido a que el retorno decarro lo incluye dentro de la palabra Windows cuando termina una liacutenea

antildeade retorno de carro (cr) y fin de liacutenea (lf) en Unix solamente se antildeadefin de liacutenea El programa dos2unix lo que hace es eliminar el retorno decarro en cada una de las palabras del diccionario

Ejemplo

Diccionario Windows------------------------Diccionario unix

12345678ltcrgtltlfgt 12345678ltlfgt87654321ltcrgtltlfgt 87654321ltlfgtAsdfghjkltcrgtltlfgt asdfghjkltlfgt

Aquiacute teneacuteis unos conversores de texto plano de un sistema operativo a

otro

httpwwwgammoncomaufilespennmushunix2doszip - 19K -program to convert unix text files to DOS formathttpwwwgammoncomaufilespennmushdos2unixzip - 19K -program to convert DOS text files to Unix formathttpwwwgammoncomaufilespennmushmac2unixzip - 19K- program to convert Macintosh text files to Unix formathttpwwwgammoncomaufilespennmushunix2maczip - 19K- program to convert Unix text files to Macintosh formathttpwwwgammoncomaufilespennmushunix2dosc - 7K -source code used to compile above 4 conversion programs

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTAJOHNTHERIPPER

Este ataque consiste en generar un diccionario secuencial y almacenarlo omandaacuterselo directamente a aircrack-ng Como normalmente las claves WPAadmiten como miacutenimo 8 caracteres y como maacuteximo 64 es inuacutetil usardiccionarios con palabras inferiores a 8 caracteres Si tenemos la suerte deque la clave sea de 8 caracteres pues bien son324293000000000000000000 combinaciones por lo que podemostardar soacutelo unos pocos antildeosPor ejemplo cogiendo las letras de a-z sin contar ntilde y cogiendo solominuacutesculas seriacutean 26 letras mas 10 nuacutemeros en total 36 caracteres y laclave WPA que elegimos es de 15 caracteres

abcdefghijklmnopqrstuvwxyz0123456789 ---gt 36 caracteres

36 caracteres=221073919720733357899776 palabras

Suponiendo que el programa y nuestro ordenador sea capaz de analizar200000 palabras por segundo (cosa que dudo mucho) pues tardariacutea3505104000 antildeos (joacutederrrrrrr)Para el ataque por fuerza bruta usaremos el programa

Johntheripper como NO lo tenemos en Wifiway tenemos que

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 57

instalado para ello lanzamos lo siguientes comandos

Coacutedigowget httpwwwopenwallcomjohnfjohn-1702targztar -xzvf john-1702targzcd john-1702srcmake clean genericcd cd runcp john usrlocalbin

Si todo ha salido bien podremos lanzar John

Para aquellos que usaacuteis Windows aquiacute teneacuteis Johntheripper para

Windows es posible que vuestro antivirus lo confunda con un virus al igualque ocurre con cain

No voy a ser muy exhaustivo con este ataque ya que es muy lento y muypoco efectivo en claves WPA pero es un claacutesico del hackPara lanzar John con diccionario usar este comando

Coacutedigojohn --stdout --wordlist=ltdiccionariogt --rules | aircrack-ng ndasheltessidgt -a 2 -w ndash ltarchivecapgt

Para usar John como fuerza bruta y que tome todas las combinaciones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 58

usar este comando

CoacutedigoJohn -incremental=all | aircrack-ngexe ndashe ltessidgt -a 2 -w ndash ltarchivocapgt

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTACON DISTRIBUTED PASSWORD RECOVERY

Este programa estaacute disentildeado especialmente para descubrir claves porfuerza bruta y trabaja bajo Windows no voy a poner el link de descarga yaque es un programa de pago Distributed password recovery puedetrabajar con la CPU de nuestro PC o con la GPU (procesador de la tarjetagraacutefica) de tarjetas Nvidia Para poder trabajar con la GPU es necesariotener los uacuteltimos drivers actualizados como yo no tengo Nvidia soacuteloexplicareacute para trabajar con la CPUEste programa parece ser el Tendoacuten de Aquiles de las WPA porque aunquetrabaje por fuerza bruta es capar de utilizar las GPU que son 140 vecesmaacutes raacutepidas que las CPU

Lo primero que debemos hacer es ejecutar el programa DistributedAgent si no estaacute ejecutaacutendose y lo mantendremos minimizado ya queeacuteste se encargaraacute del control de la CPU despueacutes lanzaremos Distributedpassword recovery y abriremos nuestro archivo cap con el handshake

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 59

Una vez abierto el archivo cap nos apareceraacute una ventana como la deabajo en donde el programa reconoce que el archivo cap contiene unaclave WPA y nos muestra el nombre de la red la mac del AP y la mac delcliente

Ahora tendremos que elegir la longitud de caracteres y que caracteresvamos a utilizar para la fuerza bruta Normalmente se elegiraacute el abecedarioen minuacutesculas y los nuacutemeros del 0 al 9 con una longitud de la clave de 8caracteres como miacutenimo y un maacuteximo que puede ser desde 8 a 64 lonormal seriacutea 9 o 10

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 60

Cuando el proceso haya terminado clicaremos en ldquoresultrdquo para conocer la

clave WPA este proceso puede tardar desde horas hasta meses o inclusoantildeos dependiendo de la velocidad de trabajo longitud de la clave ycantidad de caracteres a usar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 61

ATAQUE CON TKIPTUN-NG

Para aquellos que usaacuteis Windows aquiacute teneacuteis un link con la suite

arcircrack-ng incluido tkiptun-ng para Windows Para los que usenWifiway 10 final no hace falta instalarlo ya estaacute incluido en el cd

Esta ataque estaacute desarrollado por los chicos de aircrack-ng y todaviacutea no

estaacute totalmente desarrollado sobre todo la uacuteltima parte por lo que NO vaha encontrar la clave WPA Este programa tiene sus limitaciones conrespecto a las tarjetas soportadas

Las limitaciones son las siguientes

-Funciona con RT73 y RTL8187L (posiblemente con otros drivers tambieacuten)

-No es compatible con los drivers madwifi-ng

-No estaacute totalmente terminado sobre todo la uacuteltima parte

-Tanto el cliente como el AP tienen que tener activado el QoS (calidad deservicio) o en algunos AP se les llama WMM (Wifi multimedia)

-El cliente debe estar conectado al AP en todo el proceso que dura comomiacutenimo 20 minutos (aunque pueden tardar varias horas)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 62

-El AP debe estar configurado en modo WPA_PSK

Este programa tiene varias fases La primera consiste en obtener elhandshake con la desautentificacioacuten del cliente una vez conseguido elhandshake y un ARP vaacutelido se inyectan los paquetes Yo no he conseguido

terminar el proceso y tampoco seacute muy bien como funciona

Para lanzar tkiptun-ngCoacutedigotkiptun-ng ndasha ltmaca pgt -h ltmac clientegt -m 80 ndashn 100ltinterfacegt

httpforoelhackernetwireless_en_linuxmanual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t2619070htmlixzz1fzBiLC4f

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 86

iquestCOMO SE EL CHIPSET DE MI TARJETA SI YA ME LA HE COMPRADO

Esto lo podremos averiguar en Windows a traveacutes del programa Everest por ejemploPodeacuteis bajarlo de aquiacute es de evaluacioacuten pero cada uno ya sabraacute como obtener la versioacuten totalDeberiacutea bastar con ir a la parte izquierda de dicho programa y pinchar en red para abrir eldesplegable y ver los dispositivos de red instalados en nuestro PC Si no somos capaces de

verlo podemos averiguar si nuestra tarjeta es compatible con el mismo Wifislax Para ello unavez abierto el programa abriremos una Shell y en ella probaremos con distintos comandos

Coacutedigoiwconfig

Con este comando averiguaremos la interfaz del dispositivo e informacioacuten al respecto de losmismos como pueden ser la intensidad de la sentildeal y el ruido de la misma En la imagenpodemos ver la interfaz de la tarjeta Atheros Pci (ath0) y la interfaz de un dispositivo UsbRalink (rausb0) Fijaros que el driver de esta uacuteltima es el RT2500 Lo digo porque luegotendremos que forzarla para usarla con el RT73

Coacutedigolsusb

Nota ldquoLA PRIMERA LETRA ES UNA L MINUacuteSCULArdquo NO SE ESCRIBE isusb

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 9

Con el comando lsusb detectaremos expliacutecitamente los dispositivos Wifi Usb conectados alordenador En la foto vemos como ha detectado sin ninguacuten problema el dispositivo Ralink

Coacutedigolspci

Nota ldquoLA PRIMERA LETRA ES UNA L MINUacuteSCULArdquo NO SE ESCRIBE ispci

Con el comando lspci se procede a detectar todos los dispositivos Pci conectados al PCEvidentemente si nuestra tarjeta es Pci y compatible con Wifislax la detectaraacute de inmediato ypodeacuteis ver como ha detectado la Atheros como un controlador Ethernet que es en definitiva loque es

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 10

Siempre queda la forma artesanal quitando el lateral del PC y despueacutes el tornillo paradesmontar la tarjeta e inspeccionar que pone En los Usb quizaacutes lo tengamos maacutes complicadoya que no suele poner nada pero indagando con el Everest seguro que daremos con ello

iquestY SI NO TENGO TARJETA PERO ME LA VOY A COMPRAR

En la actualidad existen diferentes modelos de tarjetas inalaacutembricas modelos de Wifi Usbdiferentes marcas y como no diferentes chipset Antes de comprar la tarjeta deberemosasegurarnos que el chipset de la misma es compatible con la auditoriacutea para ello existenpaacuteginas de venta por internet que ya nos anticipan el modelo de chipset que incorporan Asiacute pues es conveniente fijarse primero en esto y despueacutes en la marca Aquiacute dejo un link con lalista de tarjetas y chipsets compatibles con el programa Es de hace un tiempo pero nosserviraacute a buen seguro Este link viene de la mano del amigo Hwagm y en el mismo hay

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 11

incluido al final de la paacutegina dos enlaces mas uno para tarjetas con chipset Atheros de lamano de isabido y otro maacutes para tarjetas con chipset Ralink este uacuteltimo creado por el amigo

jmc66d

httphwagmelhackernethtmtarjetashtm

iquestCOMO PONGO MI TARJETA EN MODO MONITOR

Estooooooo uummm pero que es modo monitor

Respondiendo a la segunda pregunta el modo monitor no es otra cosa que poner nuestrodispositivo en modo escucha para poder ver que es lo que estaacute pasando delante de nuestrasnarices pero que no vemos Es como poner la oreja detraacutes de una puerta y no hacer ruidomientras nos enteramos de lo que pasa por nuestra redA la primera pregunta para poner la tarjeta en modo monitor lo haremos desde el mismoprograma Dependiendo del chipset de nuestra tarjeta lo haremos de un modo u otro Meexplico en mi caso con Atheros basta con ir a Menuacute Wifislax asistencia chipsetasistencia chipset Atheros modo monitor Aplicaremos sobre nuestra interface y listo yaestamos en modo monitor Con la Usb Ralink el proceso es similar solo que en vez de Atheroselijo Ralink forzar Rt73 sobre Rt750 y listo modo monitor voila Con una tercera antenaeste caso Zydas el proceso lo hago mediante Shell escribiendo en la misma Iwconfig paraque me la detecte primero y cuando me da la eleccioacuten de interfaz en caso de Zydas eth0 laselecciono y listo Modo monitor activado

El proceso puede hacerse tambieacuten manualmente mediante ventana y comandocorrespondiente Para ello abrimos Shell y escribimos el siguiente comando

Para Atheros

Coacutedigoairmon-ng start wifi0

De esta forma al usar la interface wifi0 lo que hemos hecho es crear una interface ath1 (quees la interface de atheros) y es esta la que se activa en modo monitor

En la foto vemos ambas formas de poner la tarjeta en modo monitor

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 12

Para Ralink Usb

Coacutedigoairmon-ng start rausb0

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 13

Observad que en este caso para la Ralink con driver RT2500 tenemos que forzarla parautilizar el RT73 que es el funciona

Ahora veremos como poner en modo monitor un dispositivo Usb con chipset Realtek enWifislax 31 y poder usar airoscript con eacutel En este caso la tarjeta en si es la siguiente

GOLD USB 800mW con chipset Realtek

Una vez estamos ya en Wifislax 31 abrimos shell y escribimos para que detecte nuestratarjeta

Coacutedigoiwconfig

Presionamos enter y de nuevo escribimosCoacutedigoiwconfig wlan0

Recordad que wlan0 = la interface de Realtek

Tras presionar enter escribimos

Coacutedigoiwconfig wlan0 essid pepe

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 14

No tiene por queacute ser ldquopeperdquo puede ser lo que vosotros queraacuteis simplementerequiere un nombre no tiene mayor historia Vemos la imagen de abajo para quequede maacutes claro

Esta manera de poner el dispositivo con chipset Realtek en modo monitor es solo en

Wifislax 31 ya que en versiones a partir de Wifiway 10 ya estaacute solucionado esteproblema y no es necesario todo esto

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 15

Tras presionar enter lo uacutenico que deberemos tener en cuenta es el hecho de no cerrar esaventana de lo contrario tendremos que volver a repetir el proceso Pues nada ya simplementenos queda abrir airoscript y manos a la obra

Hay que comentar que para realizar el proceso inverso y deshabilitar el modo monitor habriacuteaque realizar el proceso cambiando ldquostartrdquo por ldquostoprdquo En una Shell escribir el siguientecomando

Para Atheros

Coacutedigoairmon-ng stop ath1

Recordad que ath1 fue la interface que nos creoacute anteriormente en el caso de que tuvieacuteramosmas atheros habriacutea que hacerlo con el nuacutemero que tocara ath1 ath2 ath3 etc

Para hacerlo mediante el ratoacuten seriacutea Menuacute-Wifislax-Asistencia chipset-asistencia chipset

Atheros-modo managed

Para la Ralink en ventana escribir

Coacutedigoairmon-ng stop rausb0

Para la Realtek

Coacutedigoairmon-ng stop wlan0

Dicho esto queda claro que el proceso puede hacerse en ambas formas mediante el uso delratoacuten y el uso de comandos

PROBLEMAS CON BEACONS

Una de las preguntas maacutes frecuente suele ser ldquoMe suben los beacons pero no los datasrdquo

iquestQueacute significa esto Esto no es otra cosa que simplemente estamos viendo pasar antenuestras narices paquetes pero estos no sirven ya que solo son paquetes anuncio y por endeno contienen los datos de la clave Obvia decir que si estamos capturando beacons y ninguacutendata estamos perdiendo el tiempo La respuesta a la pregunta me suben los beacons pero nolos datas es que sencillamente puede que el Ap no esteacute navegando que no estemosasociados a eacutel o que simplemente esteacute ahiacute sin hacer nada encendido Pueden pasar miles depaquetes por nuestras narices o mejor dicho por las narices de nuestra tarjeta Pueden pasarmuchos muchiacutesimos pero si no estamos asociados con la red en cuestioacuten eso es todo lo quevamos a ver Solo veremos beacons Para que el invento funcione deberemos de asociarnos y

capturar lo que verdaderamente nos interesa datas Fijaros en la siguiente foto

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 16

Concretamente en la ventana Asociando con (ESSID) se observa como nos hemos asociadocon un cliente (Association sucessful-) pero al no haber movimiento entre la red y elcliente conectado a esta no podemos capturar Lo que necesitamos entonces es generar eltraacutefico de alguna manera y asiacute comenzar a provocar las peticiones ARP

iquestSE PUEDE SOLUCIONAR

Si para generar traacutefico con nuestra propia tarjeta deberemos echar mano del tuto queHeavyloto ya publicoacute en su diacutea para tal fin y nosotros vamos a usar ahora

Una vez empezado todo el proceso y viendo que no suben las datas debemos fijarnos si hayclientes conectados En caso afirmativo debemos asociarnos con un cliente y para elloabriremos Shell y escribiremos en la misma

Coacutedigoaireplay-ng -3 ndashb (Mac viacutectima) ndashh (Mac cliente) (las siglas de nuestrainterface)

Esto es un A3 Reinyeccioacuten de peticioacuten ARP

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 17

Una vez presionemos enter veremos como en algunos casos las datas comienzan a moverseen ocasiones de una forma escandalosa pero es lo que queremos no Falta aclarar que es

posible que tardemos en capturar peticiones ARP y este factor es mas que IMPORTANTE yaque necesitamos de ellas y si no hay traacutefico el ataque no resultaraacute efectivoEn el caso de que no haya ninguacuten cliente o aunque lo haya no exista traacutefico entre el AP y el

cliente deberemos generarlo nosotros mismos utilizando para ello nuestra propia tarjetaPara esto abrimos Shell y escribiremos lo siguiente

Coacutedigoaireplay-ng -1 30 ndasho 1 ndashe (nombre del Ap) ndasha (Mac victima) ndashh (nuestra Mac)(nuestra interface)

Ahora hemos lanzado un A1 Ataque 1 Autentificacioacuten falsa

Esto hace que nosotros mismos nos asociemos como un cliente y solo nos queda repetir elprimer ataque pues ahora ya hay cliente nosotros mismos

NO CONSIGO DATAS Ivrsquos

Haciendo uso de la BIBLIA y apoyaacutendome en pruebas realizadas los posibles motivos porlos que no se consiguen datas pueden variar Una de las principales causas suele ser el temade la cobertura si no tenemos una cobertura buena (POWER) o esta es insuficientedifiacutecilmente podremos capturar Seriacutea como intentar coger algo con la mano Si lo quequeremos coger estaacute diez centiacutemetros maacutes allaacute de nuestros dedos podriacuteamos hacer unesfuerzo y rozarlo pero no seriacutea tan sencillo como si tuvieacuteramos una mano maacutes grande Estose puede solucionar de dos formas o bien poniendo una antena en condiciones oacercaacutendonos al APOtra causa una vez maacutes podriacutea ser el traacutefico de red Si por alguacuten motivo este se paralizara lacaptura tambieacuten lo hace Otro motivo puede ser falla en la tarjeta que usamos pero esto nodeberiacutea ser problema si hemos optado por un buen chipset aunque de todas formas nuncaestamos exentos de que se nos averiacutee

LOS DATAS SE ME PARAN A CIERTA CANTIDAD

La respuesta a esta pregunta es muy simple y tiene que ver con lo anterior Es decir si haytraacutefico de red entre el AP y un cliente entonces es cuando podemos capturar peticiones ARP ydatas pero OJO en el momento que dicho traacutefico se para es cuando tambieacuten se para lacaptura y por tanto las datas tambieacuten se paran Esto se soluciona de la misma forma quehemos hecho hasta ahora es decir asociaacutendonos con el cliente Si el cliente desaparecieseentonces obviamente tendriacuteamos que generarlo nosotros para ello una vez maacutes aplicariacuteamosel ataque citado anteriormente

NO CONSIGO INYECTAR

Para inyectar necesitamos una vez maacutes peticiones ARP Para generar peticiones deberemosseguir los pasos leiacutedos antes pues al asociarse con un cliente o siendo uno mismoempezaremos a capturar peticiones Si no hay peticiones ARP es la pescadilla que se muerdela cola porque no tenemos nada y por tanto la inyeccioacuten no funciona Nos fijamos para verlomaacutes claro en la imagen de abajo en la uacuteltima liacutenea vemos como hay 0 peticiones del ARP Lasolucioacuten como se puede preveer pasa por repetir los pasos citados antes y volver a asociarsecon un cliente o generarlo si no lo hubiese

Nota Esto no es una ciencia exacta y puede que tardemos 1 minuto o 1 mes en capturar laprimera peticioacuten ARP por tanto el uso de Wifislax conlleva la praacutectica de la paciencia y lapersistencia

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 18

Ahora nos fijamos en la siguiente imagen donde las peticiones ARP ya estaacuten disparadas(nada que ver con la imagen anterior fijaros bien) ademaacutes observamos por curiosidad la flechablanca que sentildeala a las datas que ya han sobrepasado las 250000 y en la ventana deAircracking que ya estaacute buscando la key

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 19

En la uacuteltima foto vemos como ya ha soltado la key con poco maacutes de 540000 datas ivs(ventana derecha aircracking) Volvieacutendonos a fijar ahora en la ventana capturando datosdel canal 2 fijaros por curiosidad la cantidad que lleva capturada (flecha blanca) Pero loque de verdad importa es empezar a capturar peticiones ARP que ahora andan por algo maacutesde los 8 millones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 20

PROBLEMAS CON LA CANTIDAD DE DATAS PARA RESOLVER KEY

Este es otro de los fenoacutemenos que a menudo mas se repite Hay que tener en cuenta deprimeras que no siempre todos las datas contienen la informacioacuten necesaria como para queaircrack nos deacute la clave con una cantidad fija de los mismos Esto siempre va a variar seguacuten lainformacioacuten contenida y seguacuten el tipo de clave por ejemplo una clave en 104 bits es posibleque requiera 1000000 de Ivrsquos o incluso maacutes Por otro lado si las datas que hemos

capturados no contienen informacioacuten variada y muchos son repetitivos o negativos lo queocurriraacute es que necesitaremos capturar mas Asiacute que que no nos pille de sorpresa esto nitampoco nos lleve a la desesperacioacuten simplemente pasa En la imagen de abajo se muestra laventana de aircracking dicieacutendonos que algo ha fallado La solucioacuten pasa por seguir capturandodatas y continuar con el proceso tal cual volviendo a abrir aircrack cuando lo estimemosoportuno

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 21

iquestENTONCES CUANTOS DATAS HACEN FALTA PARA QUE AIRCRACK DE LACLAVE

Es maacutes de lo mismo pero voy a intentar mostrarlo con imaacutegenes para que quede maacutes claroEn esta captura vemos como he intentado lanzar aircracking con casi 600000 datas (unacantidad considerable iquestno) y el proceso ha fallado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 22

iexcl PERO SI YA TENGO 250000 iexcliexcliexcl iquestiquestiquestY NO ME LA DA

Y queacute no importa Personalmente para mi 250000 es una cantidad media que me ha dadomuy buenos resultados pero esto no quiere decir que siempre tenga que ser asiacute Huboocasiones que soltoacute la key con 150000 otras con 14000 y otras como se ve en las

imaacutegenes han hecho falta maacutes de 600000La imagen de abajo es la consecucioacuten de la anterior Ha sido necesario capturar 400000 maacutespara este fin

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 23

Como se ve todo es siempre cuestioacuten de paciencia y persistenciaiquestEntonces es imposible sacar la key con cantidades menoresPues no no es imposible Eso siacute hay que tener en cuenta que una clave en 104 bits seraacute faacutecilque nos haga falta capturar mas datas que otra maacutes corta Hay meacutetodos y formas para lanzarel aircrack El kit de la cuestioacuten estaacute en aprender a manejar de una forma correcta este asuntoEsto se consigue con la lectura y el estudio de buenos manuales que ya andan por

Elhackernet hace tiempo En ellos se explica de forma muy detallada el uso y manejo de

esta cuestioacuten Como detalle apuntareacute que el aircrack-ptw es bastante maacutes eficaz y raacutepido queel aircrack-ng No voy a extenderme mas sobre este asunto tan solo veremos de una formaraacutepida como proceder Vemos unas capturas

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 24

Como se aprecia en la ventana de captura (izquierda superior) las datas ni siquiera llegan a21000 y el aircracking ha resuelto la key con tan solo 19488 paquetes El proceso es simplepero ha de ser ejecutado correctamente Para ello explicareacute el orden que se ha seguidoLo primero a estas alturas ya deberiacutea ser obvio Es decir poner tarjeta en modo monitorescaneo etc etc Una vez capturando procederemos a lanzar el aircrack abriendo para ellouna Shell y escribiendo el comando

Coacutedigoaircrack-ptw

Dejamos un espacio tras este comando y posteriormente arrastraremos la captura del AP correspondiente La captura deberemos buscarla siguiendo la ruta

rootswirelessairoscript

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 25

La arrastraremos desde esa ventana hasta la Shell donde tenemos el comando aircrack-ptw esperaacutendonos

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 26

Con esto conseguimos que aircrack empiece a trabajar desde ya pero eso no quiere decir quetenga que resolverla con la cantidad que en ese momento tiene capturada ver sino en laimagen siguiente como se han realizado varios intentos hasta que dioacute resultado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 27

Como se puede apreciar en este caso concreto el primer intento fue con 14141 paquetes yeste erroacute el segundo con 16067 tambieacuten falloacute el tercero ni siquiera se molestoacute y el cuartofue el definitivo Para ir cerrando este tema comentaros que el proceso puede efectuarse condistintas foacutermulas como el comando aircrack-ptw y tambieacuten con aircrack-ng Ademaacutes hayque comentar que existe una tercera opcioacuten que seriacutea con el comando aircrack-ng -z esta

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 28

uacuteltima opcioacuten es bastante interesante ya que nos permite dejar nuestro pc capturando y elsolito volveraacute a intentarlo cada 5000 datas Esta opcioacuten la cual tiene una presentacioacuten masbonita tiene por contra que en portaacutetiles puede darnos problemas de calentamiento Realizarvuestras propias pruebas al respecto sin olvidaros tambieacuten que aircrack puede lanzarsetambieacuten desde airoscript sin necesidad de hacerlo mediante Shell y comandos Estaacute explicado

en el manual baacutesico para Wifislax y recordad que la cantidad de datas es una ciencia

casi inexacta que en ocasiones nos llevaraacuten minutos y otras se nos iraacuten las horas diacuteas o vetetuacute a saber cuaacutento

Esta guiacutea no representa un manual en siacute sino maacutes bien es el apoyo que completa el manualbaacutesico para Wifislax Por eso hago hincapieacute en que deben de leerse otros muchos tutoriales ymanuales que son los que en definitiva nos llevan a este punto concreto en el que nosencontramos hoy Por eso apunto algunos enlaces que nos seraacuten de mucha ayuda y no sonsolo recomendables sino maacutes bien obligatorios para poder llegar a entender las cosas de pleno

La Biblia manual por excelencia y obligatorio

LA BIBLIA VERSION ORIGINAL AIRCRACK POR DEVINE

LA BIBLIA VERSION ACTUALIZADA POR MISTERX

Otros enlaces muy interesantes y praacutecticamente obligatorios tambieacuten son estos

COMANDOS LINUX

DEFINICIONES

AIRCRACK-NG

ATAQUES WIFISLAX

GUIA NESTUMBLER Nestumbler es el programa por excelencia en deteccioacuten de redes y entreotras cosas nos muestra la potencia de la sentildeal el ruido mac del ap essid canales etc Endefinitiva es obligatorio cuando escaneamos desde Windows ya que en base a ello tendremos

una mejor referencia a la hora de usar Wifislax (No olvidemos que Wifislax corre bajo Linux)Podremos encontrarlo faacutecilmente en la red

Sin maacutes preaacutembulos vamos a pasar al siguiente punto de este tutorial

2- INTRODUCCION A LA SEGURIDAD WEP Por Heavyloto

DIFERENTES TIPOS DE ATAQUES POR COMANDOS EN WIFISLAX O WIFIWAYEN ESTE CASO USAREMOS WIFIWAY 10 FINAL

- Ataque 0 Desauntentificacioacuten- Ataque 1 Autentificacioacuten falsa- Ataque 2 Seleccioacuten interactiva del paquete a enviar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 29

- Ataque 3 Reinyeccioacuten de peticioacuten ARP- Ataque 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

En primer lugar decir que este manualtutorial estaacute creado para comprobar la vulnerabilidadde nuestras redes y no para fines maliciosos o delictivos siendo de cada uno laresponsabilidad del uso que se le deacute

Una vez ya hemos abierto el Cd live (Wifislax Wifiway) abrimos una Shell o consola en lacual comprobamos la interface de nuestra tarjeta en este caso es una Alfa Usb 500mv conchipset Realtek 8187L y ejecutamos el siguiente comando

Coacutedigoiwconfig

Aquiacute nos diraacute si nuestra tarjeta es reconocida por el sistema o no lo es Bien sabiendo ya lainterface de nuestra tarjeta que puede ser wlan0 wlan1 ath0 etc etc dependiendo delchipset claro estaacute En este caso es wlan0 (puesto que es Realtek) ejecutamos el airodump-

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 30

ng para abrir el escaacutener de redes en la misma Shell

Coacutedigoairodump-ng wlan0

Una vez abierto el escaacutener de redes como veis en la foto nos muestra todas las redes anuestro alcance Seleccionamos nuestra red de la cual debemos saber bssid (Mac del AP)

ch (canal donde emite) essid (nombre del AP) vamos a crear un archivo donde seguardaran nuestras capturas paramos el escaacutener con Ctrl+c y escribimos en la misma Shell

Coacutedigoairodump-ng -c ch -ndashbssid (Mac del AP) -w (nombre archivo) wlan0

Nota de aquiacute en adelante tomaremos como referencia el bssid aabbccddeeff deuna forma simboacutelica entendemos que cada uno pondraacute la que le corresponda en sucaso

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 31

Por ejemplo el canal es el 6 y la bssid es aabbccddeeff (se entiende que habremos deponer los reales) el nombre del archivo lo inventamos por ejemplo lan quedariacutea asiacute

Coacutedigoairodump-ng ndashc 6 -ndashbssid aabbccddeeff ndashw lan wlan0

Una vez hemos ejecutado esto nos quedara en pantalla nuestro AP donde veremos si hay

cliente que apareceraacute debajo de STATION Si no lo hay en otra Shell sin cerrar estaejecutamos el siguiente comando que pertenece al Ataque 1

Coacutedigoaireplay-ng -1 30 -o 1 -e (nombre bssid) -a aabbccddeeff -h (Mac denuestra tarjeta) wlan0

Bien suponiendo que nuestro AP se llama PERICO y la Mac de nuestra tarjeta es001122334455 quedariacutea asiacute

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 32

Coacutedigoaireplay-ng -1 30 -o 1 -e PERICO -a aabbccddeeff -h 001122334455wlan0

En el caso de que se llame PERICO DE LOS PALOTES pondremos el nombre entrecomillas ya que cuando el essid lleva espacios se hace de esta forma

Ejemplo

Coacutedigoaireplay-ng -1 30 -o 1 -e ldquoPERICO DE LOS PALOTESrdquo -a aabbccddeeff -h001122334455 wlan0

Ahora saldraacute la Mac de nuestra tarjeta debajo de STATION (en algunas ocasiones)

Como ya sabemos estamos haciendo una asociacioacuten falsa a nuestro AP que si hemostenido eacutexito y estamos asociados debajo de AUTH saldraacute OPN y saldraacute la Mac de nuestratarjeta debajo de STATION (esta Shell podemos pararla) en otra Shell ejecutamos el Ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 33

3

Coacutedigoaireplay-ng -3 -b aabbccddeeff -h 001122334455 wlan0

Si tenemos suerte y conseguimos inyectar estaraacuten subiendo las datas al mismo tiempo maacutes omenos que las peticiones ARP que a la vez se estaraacuten guardando en el archivo que creamos

al principio Una vez hayamos superado las 50000 datas (mas o menos podemos hacerloantes pero es aconsejable a partir de ahiacute) ejecutamos aircrack en otra Shell de lasiguiente maneraComo nosotros lo habiacuteamos llamado lan lo haremos asiacute

Citaraircrack-ptw lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 34

Y hay esta nuestra clave (foto de arriba) En este caso hemos necesitado 44092 datas yhemos capturado 39921 paquetes

Ahora bien si resulta que ya tenemos un cliente (siguiente foto donde apunta la flecha) y suMac es aabbccddeeff aplicamos directamente el Ataque 3

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 35

Ataque 3

Coacutedigoaireplay-ng -3 -b Mac viacutectima -h aabbccddeeff interface

Asociaacutendonos de esta manera con la Mac del cliente en este caso aabbccddeeff

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 36

Donde ocurriraacute tambieacuten lo mencionado anteriormente y la misma operacioacuten en alcanzardatas suficientes y capturar los paquetes necesarios igual que antes ejecutamos

Coacutedigoaircrack-ptw (nombre archivo)-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 37

Que con un poquito de suerte nos diraacute la clave que ente caso hemos necesitado 44351datas y 34173 paquetes (Foto de arriba ventana pequentildea)

Ahora vamos al momento en que nuestro AP a pesar de estar correctamente asociado o tenercliente no conseguimos inyectar por que las datas no suben o suben muy despacio y no haymanera de enganchar una para la inyeccioacuten Utilizaremos el Ataque 2 o bien despueacutes de unAtaque 1 o un Ataque 3 seguacuten correspondiera si hubiera cliente o no seriacutea el siguiente

comando

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb (bssid del Ap) ndashh (nuestra bssido la del cliente) wlan0

(A estas alturas ya sabemos asociarnos iquestverdad)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 38

Como estamos asociados con eacutexito utilizamos nuestra Mac o bssid (la real no la simboacutelica

que en este caso es 001122334455)

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb aabbccddeeff -h001122334455 wlan0

Nota En este ataque si que hay que poner tal cual ffffffffffff ya que asiacute lorequiere el propio ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 39

Aquiacute estamos enviando paquetes a la espera de que suba una data que nos facilite lainyeccioacuten a veces es con la primera que sube pero otras no por lo que repetimos el ataquehasta que nos funcione aquiacute hemos tenido suerte y lo ha hecho con la primera como veis en lasiguiente imagen

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 40

Ahora nos preguntaraacute si queremos utilizar los paquetes simplemente le decimos yes

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 41

A partir de ahora empezaremos a capturar si tenemos suerte a una velocidad razonablefijaros sino en las tres flechas que marco a continuacioacuten

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 42

Cuando utilicemos este ataque debemos tener en cuenta que vamos a necesitar 500000 Ivrsquosdatas para obtener la clave podemos atacar antes a veces funciona pero esa es la cantidadrecomendable aquiacute aircrack lo utilizamos sin el ndashptw quedariacutea asiacute

Coacutedigoaircrack lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 43

Como veis nos ha dado la clave y su conversioacuten a ASCII

Para terminar vamos a ver de una forma breve el famoso Chop Chop de Korek

ATAQUE 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

Podria explicar este ataque y liarlo como ya estaacute mas que liado por la red pero hay un

compantildeero (manel) del foro hermano Seguridad Wireless que lo hace de una formasencilla y comprensible en la linea en que se basa este tutorial Con su permiso hemosantildeadido su post en Seguridad Wireless

httpforoseguridadwirelessnetmanuales-de-wifislax-wifiwaychop-chop-con-bosslanalfa-a1-a4-a2-sin-clientes

Y esto es todo lo que puedo ofrecer a base de comandos en Shell por supuesto hay variasformas de interpretar los comandos aquiacute hemos utilizado una de ellas espero que este clarito

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 44

y os sirva de ayuda en la seguridad de vuestras redes

WLANDECRYPTER

Ahora vamos a comprobar la vulnerabilidad de las redes WLAN_XX de telefoacutenica ElWlandecrypter es un pequentildeo generador de diccionarios para este tipo de redes el cual seincluye en la distro Wifiway 10 final El funcionamiento de Wlandecrypter es muy sencillo ybaacutesico Lo uacutenico que no poco jeje que hace este programa es generar un diccionario con lasposibles claves WEP de las redes WLAN_XX Mas abajo lo generaremos para verlo mas claro lomarco con tres asteriscos para que sepamos en que momento lo estamos creando y no nosperdamos

Yo voy hacer una demostracioacuten de su sencillez de uso ya que con pocos paquetes nos daraacute la

clave en pocos segundos En esta ocasioacuten voy a usar esta tarjeta GOLD USB Wireless54Mbps 80211g Chipset Zydas

Bien abrimos airodump-ng para visualizar las redes como ya sabemos en esta tarjeta la

interface tambieacuten es wlan0 con lo cual escribimos

Coacutedigoairodump-ng wlan0

Aquiacute seleccionamos nuestra WLAN_XX para capturar paquetes de la siguiente manera y

teniendo en cuenta que vamos a crear el archivo que llamaremos lan y la bssid del AP es001122334455

Coacutedigoairodump-ng ndashbssid 001122334455 ndashw lan wlan0

Y quedaraacute de la siguiente manera

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 45

Ahora vamos a generar un diccionario con las posibles claves usando este comando paraWlandecrypter

Coacutedigowlandecrypter 001122334455 WLAN_XX diccionario

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 46

Hemos generado un fichero llamado diccionario que contiene las posibles claves acontinuacioacuten ejecutamos aircrack-ng antildeadiendo el diccionario creado y nuestro archivo

Coacutedigoaircrack-ng ndashw diccionario lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 47

Ya tenemos nuestro diccionario trabajando En pocos segundos con un poco de suertehellip

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 48

hellipya tenemos nuestra clave con muy poquitos paquetes en un plis plas iquestsencillo verdadpues esta es la seguridad que tenemos en nuestra WLAN_XX con cifrado WEP

Wlandecrypter no es el uacutenico programa para redes concretas entre otros tenemosJazzteldecrypter Decsagem Netgear y otros cuantos mas que se estaacuten gestando paraaparecer en un futuro no muy lejano Cuando lo veamos oportuno iremos actualizoacutendonos entodo este terreno De momento aquiacute os he dejado parte de nuestro trabajo que como comenteacuteantes iremos extendiendo con el tiempo

laquo Uacuteltima modificacioacuten 21 Noviembre 2009 2107 por rockeropasiempre raquo En liacutenea

Piensa cree suentildea y atreacutevete

Wifislax Baacutesico

Wifislax Avanzado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 49

rockeropasiempre

Desconectado

Mensajes 1459

Manual Wifislax Wifiway Avanzado WEP y WPARockeropasiempre Heavyloto y Zydas laquo Respuesta 1 en 22 Julio 2009 0048 raquo

3- INTRODUCCIOacuteN A LA SEGURIDAD WPA Por

Zydas ATAQUES WPA (by Zydas)

Para que la cosa no se complique a la hora de instalar programas en Linuxnos basaremos en los programas que trae por defecto Wifiway 10 finalaunque algunos programas tambieacuten se encuentran en Windows iremosmostrando los enlaces

1- iquestQueacute diferencia existe entre WEP Y WPA

En ambos sistemas de cifrado los datos estaacuten cifrados para que losusuarios que no conozcan la clave no puedan descifrarlos y por lo tanto nopuedan entrar en la red

En la cifrado WEP la clave se encuentra en cada uno de lospaquetes que se transmiten entre el PC y el router mientrasque en la WPA la clave solo aparece en el momento de laconexioacuten En la WPA una vez se haya autentificado el usuariocon el router la clave ya no aparece en los datostransmitidosPara conseguir una clave WEP es necesario obtener lamayor cantidad posible de datas porque asiacute tenemos mayorprobabilidad de encontrar la clave no ocurre lo mismo paralas WPA

2- Capturar un handshake (Clave WPA cifrada)

La clave WPA cifrada se llama handshake entonces para poder obtener laclave primero debemos capturar un handshake es decir el paquete o dataque contiene la clave WPA en si y se transmite en el momento deconexioacuten entre el usuario legiacutetimo y el router Solo este paquete contiene laclavePrimero tenemos que escanear con airodump para encontrar la red conclave Wpa para ello abrimos shell y lanzamos airodump-ng

Coacutedigoairodump-ng ltinterfacegt

Ya nos quedoacute claro como abrir un shell que es y como identificar lainterface de nuestro dispositivo en la seccioacuten de Wifislax deRockeropasiempre

Nos tiene que aparecer alguna red con clave Wpa loacutegicamentepara poder continuar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 50

Tenemos una red con clave WPA llamada ldquowpa_pskrdquo (imagen de arriba)que usaremos como ejemplo para el ataque Para ello volvemos a lanzarairodump pero con los filtros para poder capturar solamente esa red

Coacutedigoairodump-ng -c ltcanalgt --bssid ltmac apgt -w ltarchivocapgtltinterfacegt

Como hemos comentado antes la clave WPA solo se transmite en el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 51

momento de la conexioacuten y si tenemos que esperar a que un clientelegiacutetimo se conecte y transmita el handshake cuando nosotros estemospreparados para su captura nos podemos hacer viejos Asiacute que nos lasvamos a ingeniar para que el cliente legiacutetimo se caiga de su red y de formaautomaacutetica se vuelva a conectar nosotros estaremos esperando esepreciado paquete que contiene el handshake

Vamos ahora a capturar nuestro handshake para ello lanzamos un A0 enel canal de nuestro cliente para ello lanzamos el ataque A0 30 veces

(Esto no quiere decir abrir 30 ventanas )

Coacutedigoaireplay-ng -0 30 ndasha ltmac apgt -c ltmac clientegt ltinterfacegt

SI NO HAY CLIENTE CONECTADO NO HAY HANDSHAKE

Cuando haya terminado y sin parar el airodump-ng lanzamos aircrack-ngpara ver si nuestra sentildeal es suficientemente fuerte para hacer caer de lared a nuestro cliente legiacutetimo y hemos capturado el handshake Usaremosel siguiente coacutedigo

Coacutedigoaircrack-ng achive-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 52

Si no aparece el mensaje rdquoWPA (1 handshake)rdquo (imagen de arriba) esque hemos fracasado y debemos repetir el A0 o tambieacuten aumentar nuestronivel de sentildeal para que nuestra sentildeal sea maacutes fuerte que la del cliente ypoder desconectarlo (DoS)

(DoS) Ataque DoS Denegacioacuten de servicio

Si nos falla el A0 para obtener el handshake probaremos lanzando elprograma mdk3 incluido tambieacuten en wifiway 10 En este manualutilizaremos los paraacutemetros por defecto pero para aquellos que quieranrealizar sus propias pruebas aquiacute os dejo las opciones

Coacutedigomdk3 ltinterfacegt m ndasht ltmac apgt

Estas son las opciones para wpa_tkip

m -Michael shutdown exploitation (TKIP)

Cancels all traffic continuously-t ltbssidgtSet Mac address of target AP

-w ltsecondsgtSeconds between bursts (Default 10)

-n ltppbgtSet packets per burst (Default 70)

-s ltppsgtSet speed (Default 400)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 53

Con este ataque mdk3 se suprime todo el trafico entre el AP y el clientede forma continua hasta que anulemos el ataque con Ctrl+c y por tantohaciendo que el cliente legiacutetimo se desconecte Este ataque se debe estarejecutando durante unos segundos (entre 10 y 40) para asegurar DoS(denegacioacuten de servicio)

Una vez lanzado mdk3 volvemos a comprobar con aircrack si hemosobtenido el handshake si no es asiacute tendremos que aumentar nuestro nivelde sentildeal para ello podemos usar antenas de mayor ganancia acercarnosal router usar amplificadores etc

SI NO HAY HANDSHAKE NO HAY CLAVE WPA

YA TENGO UN HANDSHAKE --- ATAQUE POR DICCIONARIO

1- Usando aircrack-ng

Una vez tengamos un handshake capturado en un archivo cap lo queharemos es lanzar aircrack-ng con la opcioacuten ldquondashw ldquo para archivos cap yataque por diccionario al igual que se usa en Wlandecrypter para ello

lanzaremos el siguiente comando

Coacutedigoaircrack-ng ndashw ltdiccionariolstgt lt archivo-01cap gt

Despueacutes de que termine aircrack-ng y comparar cada una de las palabrascon el handshake del achivo-01cap nos mostraraacute el siguiente mensaje(si la clave ha sido encontrada)

2- Usando Cowpattyp

Existe tambieacuten Cowpatty plus (Cowtattyp) con maacutes opciones peronosotros nos basaremos en Cowpatty

Para aquellos que usan Windows aquiacute tienen Cowpatty para

WindowsEste programa puede trabajar de dos formas una forma de trabajar esigual que aircrack-ng de forma que le damos como entradas el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 54

diccionario el archivo cap y el essid

Coacutedigocowpatty ndashr ltarchivo-01cap gt ndashf ltdiccionario planogt -sltessidgt

Otra forma es creando un rainbow table con hash-1 y el diccionario Estetipo de ataque es mucho maacutes raacutepido que aircrack-ng pero tiene elinconveniente de que primero debemos crear un diccionario precomputado (rainbow table) y soacutelo es vaacutelido para la misma essid es decirque si tenemos una red con diferente nombre (diferente essid) nopodemos usar el mismo rainbow table debemos crear otro con el nuevoessid aunque el diccionario sea el mismo Esto es debido a que la claveWPA estaacute ldquomezcladardquo con el nombre de la red (essid) y por lo tanto soacuteloes vaacutelido para ese nombre de red

La ventaja de este sistema es que existen redes con el mismo essid comopor ejemplo TELE2 y por lo tanto nos valdriacutea el mismo rainbow table y laobtencioacuten de la clave WPA se hariacutea en unos pocos minutos (si esediccionario es bueno y contiene la clave)

Links rainbow table para tele2

httpwwwmegauploadcomd=JC9BDMZF httpwwwmegauploadcomd=V91T1SMB parte 1httpwwwmegauploadcomd=VRNWO2DH parte 2 httpwwwmegauploadcomd=QVWHJZDB parte 3 httpwwwmegauploadcomd=3Z3FCIW6 parte 4 httpwwwmegauploadcomd=N7YF42E5 parte 5

Juntad los archivos (5 uacuteltimos links) con cat y descomprimir conlzma

httpmegauploadcomd=I7DIGKLT

httpmegauploadcomd=R0VODZE0 httpwwwmegauploadcomd=UQCUYVJ6

Dejando las redes tele2 aparte para poder usar Cowpatty con rainbowtable es necesario pre computar nuestro diccionario con el essid de la redpara ello utilizaremos la utilidad genpmk que incluye Cowpatty Vamosahora a generar nuestro rainbow table para nuestro diccionario plano ynuestro essid

Coacutedigogenmpk -f ltdiccionario planogt -d ltdiccionario pre computadogt -s ltessidgt

-f Archivo en texto plano (diccionario)

-d Archivo de salida el archivo nuevo que se crearaacute para usar conCowpatty (rainbow table)

-s essid (nombre de la red)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 55

Con este comando hemos creado un diccionario pre computado (rainbow)llamado hash-1wpa para despueacutes utilizarlo con el Cowpattydependiendo del tamantildeo del diccionario puede durar horas Este es elmismo procedimiento que utiliza el programa wpa_passphrase (incluidoen Wifiway) pero con diccionario plano y almacenando el resultado en unrainbow tableCuando termine genpmk-ng lanzaremos el Cowpatty que es mucho maacutes

raacutepido que aircrack-ng ya que parte del trabajo lo hemos hecho congenpmk-ng

Coacutedigocowpatty ndashr ltarchive-01cap gt ndashd ltrainbow tablegt -s ltessidgt

Una vez que haya terminado si la clave estaacute en rainbow table (diccionariopre computado) tendremos la claveSi nuestra clave no se encuentra en el diccionario entonces tendremos queprobar con otros diccionarios aquiacute teneacuteis unos cuantos links para quetengaacuteis vuestro PC ocupado

Links de diccionarios planos

httpwwwmegauploadcomd=Y24D0C72 httpwwwmegauploadcomd=SH49LXYW httpwwwmegauploadcomd=85ZFE6M0 httpwwwmegauploadcomd=Y7H5CKHJ

PROBLEMAS CON DICCIONARIOS (RETORNO DE CARRO)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 56

Dependiendo el sistema operativo y programa que genere el diccionario detexto plano nos puede dar problemas con el retorno de carro ltcrgt esdecir que la clave se encuentre en el diccionario pero nuestro programa(aircrack-ng cowpatty) no la encuentra Ello es debido a que el retorno decarro lo incluye dentro de la palabra Windows cuando termina una liacutenea

antildeade retorno de carro (cr) y fin de liacutenea (lf) en Unix solamente se antildeadefin de liacutenea El programa dos2unix lo que hace es eliminar el retorno decarro en cada una de las palabras del diccionario

Ejemplo

Diccionario Windows------------------------Diccionario unix

12345678ltcrgtltlfgt 12345678ltlfgt87654321ltcrgtltlfgt 87654321ltlfgtAsdfghjkltcrgtltlfgt asdfghjkltlfgt

Aquiacute teneacuteis unos conversores de texto plano de un sistema operativo a

otro

httpwwwgammoncomaufilespennmushunix2doszip - 19K -program to convert unix text files to DOS formathttpwwwgammoncomaufilespennmushdos2unixzip - 19K -program to convert DOS text files to Unix formathttpwwwgammoncomaufilespennmushmac2unixzip - 19K- program to convert Macintosh text files to Unix formathttpwwwgammoncomaufilespennmushunix2maczip - 19K- program to convert Unix text files to Macintosh formathttpwwwgammoncomaufilespennmushunix2dosc - 7K -source code used to compile above 4 conversion programs

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTAJOHNTHERIPPER

Este ataque consiste en generar un diccionario secuencial y almacenarlo omandaacuterselo directamente a aircrack-ng Como normalmente las claves WPAadmiten como miacutenimo 8 caracteres y como maacuteximo 64 es inuacutetil usardiccionarios con palabras inferiores a 8 caracteres Si tenemos la suerte deque la clave sea de 8 caracteres pues bien son324293000000000000000000 combinaciones por lo que podemostardar soacutelo unos pocos antildeosPor ejemplo cogiendo las letras de a-z sin contar ntilde y cogiendo solominuacutesculas seriacutean 26 letras mas 10 nuacutemeros en total 36 caracteres y laclave WPA que elegimos es de 15 caracteres

abcdefghijklmnopqrstuvwxyz0123456789 ---gt 36 caracteres

36 caracteres=221073919720733357899776 palabras

Suponiendo que el programa y nuestro ordenador sea capaz de analizar200000 palabras por segundo (cosa que dudo mucho) pues tardariacutea3505104000 antildeos (joacutederrrrrrr)Para el ataque por fuerza bruta usaremos el programa

Johntheripper como NO lo tenemos en Wifiway tenemos que

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 57

instalado para ello lanzamos lo siguientes comandos

Coacutedigowget httpwwwopenwallcomjohnfjohn-1702targztar -xzvf john-1702targzcd john-1702srcmake clean genericcd cd runcp john usrlocalbin

Si todo ha salido bien podremos lanzar John

Para aquellos que usaacuteis Windows aquiacute teneacuteis Johntheripper para

Windows es posible que vuestro antivirus lo confunda con un virus al igualque ocurre con cain

No voy a ser muy exhaustivo con este ataque ya que es muy lento y muypoco efectivo en claves WPA pero es un claacutesico del hackPara lanzar John con diccionario usar este comando

Coacutedigojohn --stdout --wordlist=ltdiccionariogt --rules | aircrack-ng ndasheltessidgt -a 2 -w ndash ltarchivecapgt

Para usar John como fuerza bruta y que tome todas las combinaciones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 58

usar este comando

CoacutedigoJohn -incremental=all | aircrack-ngexe ndashe ltessidgt -a 2 -w ndash ltarchivocapgt

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTACON DISTRIBUTED PASSWORD RECOVERY

Este programa estaacute disentildeado especialmente para descubrir claves porfuerza bruta y trabaja bajo Windows no voy a poner el link de descarga yaque es un programa de pago Distributed password recovery puedetrabajar con la CPU de nuestro PC o con la GPU (procesador de la tarjetagraacutefica) de tarjetas Nvidia Para poder trabajar con la GPU es necesariotener los uacuteltimos drivers actualizados como yo no tengo Nvidia soacuteloexplicareacute para trabajar con la CPUEste programa parece ser el Tendoacuten de Aquiles de las WPA porque aunquetrabaje por fuerza bruta es capar de utilizar las GPU que son 140 vecesmaacutes raacutepidas que las CPU

Lo primero que debemos hacer es ejecutar el programa DistributedAgent si no estaacute ejecutaacutendose y lo mantendremos minimizado ya queeacuteste se encargaraacute del control de la CPU despueacutes lanzaremos Distributedpassword recovery y abriremos nuestro archivo cap con el handshake

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 59

Una vez abierto el archivo cap nos apareceraacute una ventana como la deabajo en donde el programa reconoce que el archivo cap contiene unaclave WPA y nos muestra el nombre de la red la mac del AP y la mac delcliente

Ahora tendremos que elegir la longitud de caracteres y que caracteresvamos a utilizar para la fuerza bruta Normalmente se elegiraacute el abecedarioen minuacutesculas y los nuacutemeros del 0 al 9 con una longitud de la clave de 8caracteres como miacutenimo y un maacuteximo que puede ser desde 8 a 64 lonormal seriacutea 9 o 10

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 60

Cuando el proceso haya terminado clicaremos en ldquoresultrdquo para conocer la

clave WPA este proceso puede tardar desde horas hasta meses o inclusoantildeos dependiendo de la velocidad de trabajo longitud de la clave ycantidad de caracteres a usar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 61

ATAQUE CON TKIPTUN-NG

Para aquellos que usaacuteis Windows aquiacute teneacuteis un link con la suite

arcircrack-ng incluido tkiptun-ng para Windows Para los que usenWifiway 10 final no hace falta instalarlo ya estaacute incluido en el cd

Esta ataque estaacute desarrollado por los chicos de aircrack-ng y todaviacutea no

estaacute totalmente desarrollado sobre todo la uacuteltima parte por lo que NO vaha encontrar la clave WPA Este programa tiene sus limitaciones conrespecto a las tarjetas soportadas

Las limitaciones son las siguientes

-Funciona con RT73 y RTL8187L (posiblemente con otros drivers tambieacuten)

-No es compatible con los drivers madwifi-ng

-No estaacute totalmente terminado sobre todo la uacuteltima parte

-Tanto el cliente como el AP tienen que tener activado el QoS (calidad deservicio) o en algunos AP se les llama WMM (Wifi multimedia)

-El cliente debe estar conectado al AP en todo el proceso que dura comomiacutenimo 20 minutos (aunque pueden tardar varias horas)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 62

-El AP debe estar configurado en modo WPA_PSK

Este programa tiene varias fases La primera consiste en obtener elhandshake con la desautentificacioacuten del cliente una vez conseguido elhandshake y un ARP vaacutelido se inyectan los paquetes Yo no he conseguido

terminar el proceso y tampoco seacute muy bien como funciona

Para lanzar tkiptun-ngCoacutedigotkiptun-ng ndasha ltmaca pgt -h ltmac clientegt -m 80 ndashn 100ltinterfacegt

httpforoelhackernetwireless_en_linuxmanual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t2619070htmlixzz1fzBiLC4f

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 9

Con el comando lsusb detectaremos expliacutecitamente los dispositivos Wifi Usb conectados alordenador En la foto vemos como ha detectado sin ninguacuten problema el dispositivo Ralink

Coacutedigolspci

Nota ldquoLA PRIMERA LETRA ES UNA L MINUacuteSCULArdquo NO SE ESCRIBE ispci

Con el comando lspci se procede a detectar todos los dispositivos Pci conectados al PCEvidentemente si nuestra tarjeta es Pci y compatible con Wifislax la detectaraacute de inmediato ypodeacuteis ver como ha detectado la Atheros como un controlador Ethernet que es en definitiva loque es

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 10

Siempre queda la forma artesanal quitando el lateral del PC y despueacutes el tornillo paradesmontar la tarjeta e inspeccionar que pone En los Usb quizaacutes lo tengamos maacutes complicadoya que no suele poner nada pero indagando con el Everest seguro que daremos con ello

iquestY SI NO TENGO TARJETA PERO ME LA VOY A COMPRAR

En la actualidad existen diferentes modelos de tarjetas inalaacutembricas modelos de Wifi Usbdiferentes marcas y como no diferentes chipset Antes de comprar la tarjeta deberemosasegurarnos que el chipset de la misma es compatible con la auditoriacutea para ello existenpaacuteginas de venta por internet que ya nos anticipan el modelo de chipset que incorporan Asiacute pues es conveniente fijarse primero en esto y despueacutes en la marca Aquiacute dejo un link con lalista de tarjetas y chipsets compatibles con el programa Es de hace un tiempo pero nosserviraacute a buen seguro Este link viene de la mano del amigo Hwagm y en el mismo hay

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 11

incluido al final de la paacutegina dos enlaces mas uno para tarjetas con chipset Atheros de lamano de isabido y otro maacutes para tarjetas con chipset Ralink este uacuteltimo creado por el amigo

jmc66d

httphwagmelhackernethtmtarjetashtm

iquestCOMO PONGO MI TARJETA EN MODO MONITOR

Estooooooo uummm pero que es modo monitor

Respondiendo a la segunda pregunta el modo monitor no es otra cosa que poner nuestrodispositivo en modo escucha para poder ver que es lo que estaacute pasando delante de nuestrasnarices pero que no vemos Es como poner la oreja detraacutes de una puerta y no hacer ruidomientras nos enteramos de lo que pasa por nuestra redA la primera pregunta para poner la tarjeta en modo monitor lo haremos desde el mismoprograma Dependiendo del chipset de nuestra tarjeta lo haremos de un modo u otro Meexplico en mi caso con Atheros basta con ir a Menuacute Wifislax asistencia chipsetasistencia chipset Atheros modo monitor Aplicaremos sobre nuestra interface y listo yaestamos en modo monitor Con la Usb Ralink el proceso es similar solo que en vez de Atheroselijo Ralink forzar Rt73 sobre Rt750 y listo modo monitor voila Con una tercera antenaeste caso Zydas el proceso lo hago mediante Shell escribiendo en la misma Iwconfig paraque me la detecte primero y cuando me da la eleccioacuten de interfaz en caso de Zydas eth0 laselecciono y listo Modo monitor activado

El proceso puede hacerse tambieacuten manualmente mediante ventana y comandocorrespondiente Para ello abrimos Shell y escribimos el siguiente comando

Para Atheros

Coacutedigoairmon-ng start wifi0

De esta forma al usar la interface wifi0 lo que hemos hecho es crear una interface ath1 (quees la interface de atheros) y es esta la que se activa en modo monitor

En la foto vemos ambas formas de poner la tarjeta en modo monitor

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 12

Para Ralink Usb

Coacutedigoairmon-ng start rausb0

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 13

Observad que en este caso para la Ralink con driver RT2500 tenemos que forzarla parautilizar el RT73 que es el funciona

Ahora veremos como poner en modo monitor un dispositivo Usb con chipset Realtek enWifislax 31 y poder usar airoscript con eacutel En este caso la tarjeta en si es la siguiente

GOLD USB 800mW con chipset Realtek

Una vez estamos ya en Wifislax 31 abrimos shell y escribimos para que detecte nuestratarjeta

Coacutedigoiwconfig

Presionamos enter y de nuevo escribimosCoacutedigoiwconfig wlan0

Recordad que wlan0 = la interface de Realtek

Tras presionar enter escribimos

Coacutedigoiwconfig wlan0 essid pepe

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 14

No tiene por queacute ser ldquopeperdquo puede ser lo que vosotros queraacuteis simplementerequiere un nombre no tiene mayor historia Vemos la imagen de abajo para quequede maacutes claro

Esta manera de poner el dispositivo con chipset Realtek en modo monitor es solo en

Wifislax 31 ya que en versiones a partir de Wifiway 10 ya estaacute solucionado esteproblema y no es necesario todo esto

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 15

Tras presionar enter lo uacutenico que deberemos tener en cuenta es el hecho de no cerrar esaventana de lo contrario tendremos que volver a repetir el proceso Pues nada ya simplementenos queda abrir airoscript y manos a la obra

Hay que comentar que para realizar el proceso inverso y deshabilitar el modo monitor habriacuteaque realizar el proceso cambiando ldquostartrdquo por ldquostoprdquo En una Shell escribir el siguientecomando

Para Atheros

Coacutedigoairmon-ng stop ath1

Recordad que ath1 fue la interface que nos creoacute anteriormente en el caso de que tuvieacuteramosmas atheros habriacutea que hacerlo con el nuacutemero que tocara ath1 ath2 ath3 etc

Para hacerlo mediante el ratoacuten seriacutea Menuacute-Wifislax-Asistencia chipset-asistencia chipset

Atheros-modo managed

Para la Ralink en ventana escribir

Coacutedigoairmon-ng stop rausb0

Para la Realtek

Coacutedigoairmon-ng stop wlan0

Dicho esto queda claro que el proceso puede hacerse en ambas formas mediante el uso delratoacuten y el uso de comandos

PROBLEMAS CON BEACONS

Una de las preguntas maacutes frecuente suele ser ldquoMe suben los beacons pero no los datasrdquo

iquestQueacute significa esto Esto no es otra cosa que simplemente estamos viendo pasar antenuestras narices paquetes pero estos no sirven ya que solo son paquetes anuncio y por endeno contienen los datos de la clave Obvia decir que si estamos capturando beacons y ninguacutendata estamos perdiendo el tiempo La respuesta a la pregunta me suben los beacons pero nolos datas es que sencillamente puede que el Ap no esteacute navegando que no estemosasociados a eacutel o que simplemente esteacute ahiacute sin hacer nada encendido Pueden pasar miles depaquetes por nuestras narices o mejor dicho por las narices de nuestra tarjeta Pueden pasarmuchos muchiacutesimos pero si no estamos asociados con la red en cuestioacuten eso es todo lo quevamos a ver Solo veremos beacons Para que el invento funcione deberemos de asociarnos y

capturar lo que verdaderamente nos interesa datas Fijaros en la siguiente foto

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 16

Concretamente en la ventana Asociando con (ESSID) se observa como nos hemos asociadocon un cliente (Association sucessful-) pero al no haber movimiento entre la red y elcliente conectado a esta no podemos capturar Lo que necesitamos entonces es generar eltraacutefico de alguna manera y asiacute comenzar a provocar las peticiones ARP

iquestSE PUEDE SOLUCIONAR

Si para generar traacutefico con nuestra propia tarjeta deberemos echar mano del tuto queHeavyloto ya publicoacute en su diacutea para tal fin y nosotros vamos a usar ahora

Una vez empezado todo el proceso y viendo que no suben las datas debemos fijarnos si hayclientes conectados En caso afirmativo debemos asociarnos con un cliente y para elloabriremos Shell y escribiremos en la misma

Coacutedigoaireplay-ng -3 ndashb (Mac viacutectima) ndashh (Mac cliente) (las siglas de nuestrainterface)

Esto es un A3 Reinyeccioacuten de peticioacuten ARP

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 17

Una vez presionemos enter veremos como en algunos casos las datas comienzan a moverseen ocasiones de una forma escandalosa pero es lo que queremos no Falta aclarar que es

posible que tardemos en capturar peticiones ARP y este factor es mas que IMPORTANTE yaque necesitamos de ellas y si no hay traacutefico el ataque no resultaraacute efectivoEn el caso de que no haya ninguacuten cliente o aunque lo haya no exista traacutefico entre el AP y el

cliente deberemos generarlo nosotros mismos utilizando para ello nuestra propia tarjetaPara esto abrimos Shell y escribiremos lo siguiente

Coacutedigoaireplay-ng -1 30 ndasho 1 ndashe (nombre del Ap) ndasha (Mac victima) ndashh (nuestra Mac)(nuestra interface)

Ahora hemos lanzado un A1 Ataque 1 Autentificacioacuten falsa

Esto hace que nosotros mismos nos asociemos como un cliente y solo nos queda repetir elprimer ataque pues ahora ya hay cliente nosotros mismos

NO CONSIGO DATAS Ivrsquos

Haciendo uso de la BIBLIA y apoyaacutendome en pruebas realizadas los posibles motivos porlos que no se consiguen datas pueden variar Una de las principales causas suele ser el temade la cobertura si no tenemos una cobertura buena (POWER) o esta es insuficientedifiacutecilmente podremos capturar Seriacutea como intentar coger algo con la mano Si lo quequeremos coger estaacute diez centiacutemetros maacutes allaacute de nuestros dedos podriacuteamos hacer unesfuerzo y rozarlo pero no seriacutea tan sencillo como si tuvieacuteramos una mano maacutes grande Estose puede solucionar de dos formas o bien poniendo una antena en condiciones oacercaacutendonos al APOtra causa una vez maacutes podriacutea ser el traacutefico de red Si por alguacuten motivo este se paralizara lacaptura tambieacuten lo hace Otro motivo puede ser falla en la tarjeta que usamos pero esto nodeberiacutea ser problema si hemos optado por un buen chipset aunque de todas formas nuncaestamos exentos de que se nos averiacutee

LOS DATAS SE ME PARAN A CIERTA CANTIDAD

La respuesta a esta pregunta es muy simple y tiene que ver con lo anterior Es decir si haytraacutefico de red entre el AP y un cliente entonces es cuando podemos capturar peticiones ARP ydatas pero OJO en el momento que dicho traacutefico se para es cuando tambieacuten se para lacaptura y por tanto las datas tambieacuten se paran Esto se soluciona de la misma forma quehemos hecho hasta ahora es decir asociaacutendonos con el cliente Si el cliente desaparecieseentonces obviamente tendriacuteamos que generarlo nosotros para ello una vez maacutes aplicariacuteamosel ataque citado anteriormente

NO CONSIGO INYECTAR

Para inyectar necesitamos una vez maacutes peticiones ARP Para generar peticiones deberemosseguir los pasos leiacutedos antes pues al asociarse con un cliente o siendo uno mismoempezaremos a capturar peticiones Si no hay peticiones ARP es la pescadilla que se muerdela cola porque no tenemos nada y por tanto la inyeccioacuten no funciona Nos fijamos para verlomaacutes claro en la imagen de abajo en la uacuteltima liacutenea vemos como hay 0 peticiones del ARP Lasolucioacuten como se puede preveer pasa por repetir los pasos citados antes y volver a asociarsecon un cliente o generarlo si no lo hubiese

Nota Esto no es una ciencia exacta y puede que tardemos 1 minuto o 1 mes en capturar laprimera peticioacuten ARP por tanto el uso de Wifislax conlleva la praacutectica de la paciencia y lapersistencia

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 18

Ahora nos fijamos en la siguiente imagen donde las peticiones ARP ya estaacuten disparadas(nada que ver con la imagen anterior fijaros bien) ademaacutes observamos por curiosidad la flechablanca que sentildeala a las datas que ya han sobrepasado las 250000 y en la ventana deAircracking que ya estaacute buscando la key

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 19

En la uacuteltima foto vemos como ya ha soltado la key con poco maacutes de 540000 datas ivs(ventana derecha aircracking) Volvieacutendonos a fijar ahora en la ventana capturando datosdel canal 2 fijaros por curiosidad la cantidad que lleva capturada (flecha blanca) Pero loque de verdad importa es empezar a capturar peticiones ARP que ahora andan por algo maacutesde los 8 millones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 20

PROBLEMAS CON LA CANTIDAD DE DATAS PARA RESOLVER KEY

Este es otro de los fenoacutemenos que a menudo mas se repite Hay que tener en cuenta deprimeras que no siempre todos las datas contienen la informacioacuten necesaria como para queaircrack nos deacute la clave con una cantidad fija de los mismos Esto siempre va a variar seguacuten lainformacioacuten contenida y seguacuten el tipo de clave por ejemplo una clave en 104 bits es posibleque requiera 1000000 de Ivrsquos o incluso maacutes Por otro lado si las datas que hemos

capturados no contienen informacioacuten variada y muchos son repetitivos o negativos lo queocurriraacute es que necesitaremos capturar mas Asiacute que que no nos pille de sorpresa esto nitampoco nos lleve a la desesperacioacuten simplemente pasa En la imagen de abajo se muestra laventana de aircracking dicieacutendonos que algo ha fallado La solucioacuten pasa por seguir capturandodatas y continuar con el proceso tal cual volviendo a abrir aircrack cuando lo estimemosoportuno

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 21

iquestENTONCES CUANTOS DATAS HACEN FALTA PARA QUE AIRCRACK DE LACLAVE

Es maacutes de lo mismo pero voy a intentar mostrarlo con imaacutegenes para que quede maacutes claroEn esta captura vemos como he intentado lanzar aircracking con casi 600000 datas (unacantidad considerable iquestno) y el proceso ha fallado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 22

iexcl PERO SI YA TENGO 250000 iexcliexcliexcl iquestiquestiquestY NO ME LA DA

Y queacute no importa Personalmente para mi 250000 es una cantidad media que me ha dadomuy buenos resultados pero esto no quiere decir que siempre tenga que ser asiacute Huboocasiones que soltoacute la key con 150000 otras con 14000 y otras como se ve en las

imaacutegenes han hecho falta maacutes de 600000La imagen de abajo es la consecucioacuten de la anterior Ha sido necesario capturar 400000 maacutespara este fin

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 23

Como se ve todo es siempre cuestioacuten de paciencia y persistenciaiquestEntonces es imposible sacar la key con cantidades menoresPues no no es imposible Eso siacute hay que tener en cuenta que una clave en 104 bits seraacute faacutecilque nos haga falta capturar mas datas que otra maacutes corta Hay meacutetodos y formas para lanzarel aircrack El kit de la cuestioacuten estaacute en aprender a manejar de una forma correcta este asuntoEsto se consigue con la lectura y el estudio de buenos manuales que ya andan por

Elhackernet hace tiempo En ellos se explica de forma muy detallada el uso y manejo de

esta cuestioacuten Como detalle apuntareacute que el aircrack-ptw es bastante maacutes eficaz y raacutepido queel aircrack-ng No voy a extenderme mas sobre este asunto tan solo veremos de una formaraacutepida como proceder Vemos unas capturas

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 24

Como se aprecia en la ventana de captura (izquierda superior) las datas ni siquiera llegan a21000 y el aircracking ha resuelto la key con tan solo 19488 paquetes El proceso es simplepero ha de ser ejecutado correctamente Para ello explicareacute el orden que se ha seguidoLo primero a estas alturas ya deberiacutea ser obvio Es decir poner tarjeta en modo monitorescaneo etc etc Una vez capturando procederemos a lanzar el aircrack abriendo para ellouna Shell y escribiendo el comando

Coacutedigoaircrack-ptw

Dejamos un espacio tras este comando y posteriormente arrastraremos la captura del AP correspondiente La captura deberemos buscarla siguiendo la ruta

rootswirelessairoscript

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 25

La arrastraremos desde esa ventana hasta la Shell donde tenemos el comando aircrack-ptw esperaacutendonos

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 26

Con esto conseguimos que aircrack empiece a trabajar desde ya pero eso no quiere decir quetenga que resolverla con la cantidad que en ese momento tiene capturada ver sino en laimagen siguiente como se han realizado varios intentos hasta que dioacute resultado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 27

Como se puede apreciar en este caso concreto el primer intento fue con 14141 paquetes yeste erroacute el segundo con 16067 tambieacuten falloacute el tercero ni siquiera se molestoacute y el cuartofue el definitivo Para ir cerrando este tema comentaros que el proceso puede efectuarse condistintas foacutermulas como el comando aircrack-ptw y tambieacuten con aircrack-ng Ademaacutes hayque comentar que existe una tercera opcioacuten que seriacutea con el comando aircrack-ng -z esta

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 28

uacuteltima opcioacuten es bastante interesante ya que nos permite dejar nuestro pc capturando y elsolito volveraacute a intentarlo cada 5000 datas Esta opcioacuten la cual tiene una presentacioacuten masbonita tiene por contra que en portaacutetiles puede darnos problemas de calentamiento Realizarvuestras propias pruebas al respecto sin olvidaros tambieacuten que aircrack puede lanzarsetambieacuten desde airoscript sin necesidad de hacerlo mediante Shell y comandos Estaacute explicado

en el manual baacutesico para Wifislax y recordad que la cantidad de datas es una ciencia

casi inexacta que en ocasiones nos llevaraacuten minutos y otras se nos iraacuten las horas diacuteas o vetetuacute a saber cuaacutento

Esta guiacutea no representa un manual en siacute sino maacutes bien es el apoyo que completa el manualbaacutesico para Wifislax Por eso hago hincapieacute en que deben de leerse otros muchos tutoriales ymanuales que son los que en definitiva nos llevan a este punto concreto en el que nosencontramos hoy Por eso apunto algunos enlaces que nos seraacuten de mucha ayuda y no sonsolo recomendables sino maacutes bien obligatorios para poder llegar a entender las cosas de pleno

La Biblia manual por excelencia y obligatorio

LA BIBLIA VERSION ORIGINAL AIRCRACK POR DEVINE

LA BIBLIA VERSION ACTUALIZADA POR MISTERX

Otros enlaces muy interesantes y praacutecticamente obligatorios tambieacuten son estos

COMANDOS LINUX

DEFINICIONES

AIRCRACK-NG

ATAQUES WIFISLAX

GUIA NESTUMBLER Nestumbler es el programa por excelencia en deteccioacuten de redes y entreotras cosas nos muestra la potencia de la sentildeal el ruido mac del ap essid canales etc Endefinitiva es obligatorio cuando escaneamos desde Windows ya que en base a ello tendremos

una mejor referencia a la hora de usar Wifislax (No olvidemos que Wifislax corre bajo Linux)Podremos encontrarlo faacutecilmente en la red

Sin maacutes preaacutembulos vamos a pasar al siguiente punto de este tutorial

2- INTRODUCCION A LA SEGURIDAD WEP Por Heavyloto

DIFERENTES TIPOS DE ATAQUES POR COMANDOS EN WIFISLAX O WIFIWAYEN ESTE CASO USAREMOS WIFIWAY 10 FINAL

- Ataque 0 Desauntentificacioacuten- Ataque 1 Autentificacioacuten falsa- Ataque 2 Seleccioacuten interactiva del paquete a enviar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 29

- Ataque 3 Reinyeccioacuten de peticioacuten ARP- Ataque 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

En primer lugar decir que este manualtutorial estaacute creado para comprobar la vulnerabilidadde nuestras redes y no para fines maliciosos o delictivos siendo de cada uno laresponsabilidad del uso que se le deacute

Una vez ya hemos abierto el Cd live (Wifislax Wifiway) abrimos una Shell o consola en lacual comprobamos la interface de nuestra tarjeta en este caso es una Alfa Usb 500mv conchipset Realtek 8187L y ejecutamos el siguiente comando

Coacutedigoiwconfig

Aquiacute nos diraacute si nuestra tarjeta es reconocida por el sistema o no lo es Bien sabiendo ya lainterface de nuestra tarjeta que puede ser wlan0 wlan1 ath0 etc etc dependiendo delchipset claro estaacute En este caso es wlan0 (puesto que es Realtek) ejecutamos el airodump-

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 30

ng para abrir el escaacutener de redes en la misma Shell

Coacutedigoairodump-ng wlan0

Una vez abierto el escaacutener de redes como veis en la foto nos muestra todas las redes anuestro alcance Seleccionamos nuestra red de la cual debemos saber bssid (Mac del AP)

ch (canal donde emite) essid (nombre del AP) vamos a crear un archivo donde seguardaran nuestras capturas paramos el escaacutener con Ctrl+c y escribimos en la misma Shell

Coacutedigoairodump-ng -c ch -ndashbssid (Mac del AP) -w (nombre archivo) wlan0

Nota de aquiacute en adelante tomaremos como referencia el bssid aabbccddeeff deuna forma simboacutelica entendemos que cada uno pondraacute la que le corresponda en sucaso

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 31

Por ejemplo el canal es el 6 y la bssid es aabbccddeeff (se entiende que habremos deponer los reales) el nombre del archivo lo inventamos por ejemplo lan quedariacutea asiacute

Coacutedigoairodump-ng ndashc 6 -ndashbssid aabbccddeeff ndashw lan wlan0

Una vez hemos ejecutado esto nos quedara en pantalla nuestro AP donde veremos si hay

cliente que apareceraacute debajo de STATION Si no lo hay en otra Shell sin cerrar estaejecutamos el siguiente comando que pertenece al Ataque 1

Coacutedigoaireplay-ng -1 30 -o 1 -e (nombre bssid) -a aabbccddeeff -h (Mac denuestra tarjeta) wlan0

Bien suponiendo que nuestro AP se llama PERICO y la Mac de nuestra tarjeta es001122334455 quedariacutea asiacute

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 32

Coacutedigoaireplay-ng -1 30 -o 1 -e PERICO -a aabbccddeeff -h 001122334455wlan0

En el caso de que se llame PERICO DE LOS PALOTES pondremos el nombre entrecomillas ya que cuando el essid lleva espacios se hace de esta forma

Ejemplo

Coacutedigoaireplay-ng -1 30 -o 1 -e ldquoPERICO DE LOS PALOTESrdquo -a aabbccddeeff -h001122334455 wlan0

Ahora saldraacute la Mac de nuestra tarjeta debajo de STATION (en algunas ocasiones)

Como ya sabemos estamos haciendo una asociacioacuten falsa a nuestro AP que si hemostenido eacutexito y estamos asociados debajo de AUTH saldraacute OPN y saldraacute la Mac de nuestratarjeta debajo de STATION (esta Shell podemos pararla) en otra Shell ejecutamos el Ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 33

3

Coacutedigoaireplay-ng -3 -b aabbccddeeff -h 001122334455 wlan0

Si tenemos suerte y conseguimos inyectar estaraacuten subiendo las datas al mismo tiempo maacutes omenos que las peticiones ARP que a la vez se estaraacuten guardando en el archivo que creamos

al principio Una vez hayamos superado las 50000 datas (mas o menos podemos hacerloantes pero es aconsejable a partir de ahiacute) ejecutamos aircrack en otra Shell de lasiguiente maneraComo nosotros lo habiacuteamos llamado lan lo haremos asiacute

Citaraircrack-ptw lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 34

Y hay esta nuestra clave (foto de arriba) En este caso hemos necesitado 44092 datas yhemos capturado 39921 paquetes

Ahora bien si resulta que ya tenemos un cliente (siguiente foto donde apunta la flecha) y suMac es aabbccddeeff aplicamos directamente el Ataque 3

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 35

Ataque 3

Coacutedigoaireplay-ng -3 -b Mac viacutectima -h aabbccddeeff interface

Asociaacutendonos de esta manera con la Mac del cliente en este caso aabbccddeeff

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 36

Donde ocurriraacute tambieacuten lo mencionado anteriormente y la misma operacioacuten en alcanzardatas suficientes y capturar los paquetes necesarios igual que antes ejecutamos

Coacutedigoaircrack-ptw (nombre archivo)-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 37

Que con un poquito de suerte nos diraacute la clave que ente caso hemos necesitado 44351datas y 34173 paquetes (Foto de arriba ventana pequentildea)

Ahora vamos al momento en que nuestro AP a pesar de estar correctamente asociado o tenercliente no conseguimos inyectar por que las datas no suben o suben muy despacio y no haymanera de enganchar una para la inyeccioacuten Utilizaremos el Ataque 2 o bien despueacutes de unAtaque 1 o un Ataque 3 seguacuten correspondiera si hubiera cliente o no seriacutea el siguiente

comando

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb (bssid del Ap) ndashh (nuestra bssido la del cliente) wlan0

(A estas alturas ya sabemos asociarnos iquestverdad)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 38

Como estamos asociados con eacutexito utilizamos nuestra Mac o bssid (la real no la simboacutelica

que en este caso es 001122334455)

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb aabbccddeeff -h001122334455 wlan0

Nota En este ataque si que hay que poner tal cual ffffffffffff ya que asiacute lorequiere el propio ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 39

Aquiacute estamos enviando paquetes a la espera de que suba una data que nos facilite lainyeccioacuten a veces es con la primera que sube pero otras no por lo que repetimos el ataquehasta que nos funcione aquiacute hemos tenido suerte y lo ha hecho con la primera como veis en lasiguiente imagen

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 40

Ahora nos preguntaraacute si queremos utilizar los paquetes simplemente le decimos yes

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 41

A partir de ahora empezaremos a capturar si tenemos suerte a una velocidad razonablefijaros sino en las tres flechas que marco a continuacioacuten

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 42

Cuando utilicemos este ataque debemos tener en cuenta que vamos a necesitar 500000 Ivrsquosdatas para obtener la clave podemos atacar antes a veces funciona pero esa es la cantidadrecomendable aquiacute aircrack lo utilizamos sin el ndashptw quedariacutea asiacute

Coacutedigoaircrack lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 43

Como veis nos ha dado la clave y su conversioacuten a ASCII

Para terminar vamos a ver de una forma breve el famoso Chop Chop de Korek

ATAQUE 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

Podria explicar este ataque y liarlo como ya estaacute mas que liado por la red pero hay un

compantildeero (manel) del foro hermano Seguridad Wireless que lo hace de una formasencilla y comprensible en la linea en que se basa este tutorial Con su permiso hemosantildeadido su post en Seguridad Wireless

httpforoseguridadwirelessnetmanuales-de-wifislax-wifiwaychop-chop-con-bosslanalfa-a1-a4-a2-sin-clientes

Y esto es todo lo que puedo ofrecer a base de comandos en Shell por supuesto hay variasformas de interpretar los comandos aquiacute hemos utilizado una de ellas espero que este clarito

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 44

y os sirva de ayuda en la seguridad de vuestras redes

WLANDECRYPTER

Ahora vamos a comprobar la vulnerabilidad de las redes WLAN_XX de telefoacutenica ElWlandecrypter es un pequentildeo generador de diccionarios para este tipo de redes el cual seincluye en la distro Wifiway 10 final El funcionamiento de Wlandecrypter es muy sencillo ybaacutesico Lo uacutenico que no poco jeje que hace este programa es generar un diccionario con lasposibles claves WEP de las redes WLAN_XX Mas abajo lo generaremos para verlo mas claro lomarco con tres asteriscos para que sepamos en que momento lo estamos creando y no nosperdamos

Yo voy hacer una demostracioacuten de su sencillez de uso ya que con pocos paquetes nos daraacute la

clave en pocos segundos En esta ocasioacuten voy a usar esta tarjeta GOLD USB Wireless54Mbps 80211g Chipset Zydas

Bien abrimos airodump-ng para visualizar las redes como ya sabemos en esta tarjeta la

interface tambieacuten es wlan0 con lo cual escribimos

Coacutedigoairodump-ng wlan0

Aquiacute seleccionamos nuestra WLAN_XX para capturar paquetes de la siguiente manera y

teniendo en cuenta que vamos a crear el archivo que llamaremos lan y la bssid del AP es001122334455

Coacutedigoairodump-ng ndashbssid 001122334455 ndashw lan wlan0

Y quedaraacute de la siguiente manera

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 45

Ahora vamos a generar un diccionario con las posibles claves usando este comando paraWlandecrypter

Coacutedigowlandecrypter 001122334455 WLAN_XX diccionario

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 46

Hemos generado un fichero llamado diccionario que contiene las posibles claves acontinuacioacuten ejecutamos aircrack-ng antildeadiendo el diccionario creado y nuestro archivo

Coacutedigoaircrack-ng ndashw diccionario lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 47

Ya tenemos nuestro diccionario trabajando En pocos segundos con un poco de suertehellip

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 48

hellipya tenemos nuestra clave con muy poquitos paquetes en un plis plas iquestsencillo verdadpues esta es la seguridad que tenemos en nuestra WLAN_XX con cifrado WEP

Wlandecrypter no es el uacutenico programa para redes concretas entre otros tenemosJazzteldecrypter Decsagem Netgear y otros cuantos mas que se estaacuten gestando paraaparecer en un futuro no muy lejano Cuando lo veamos oportuno iremos actualizoacutendonos entodo este terreno De momento aquiacute os he dejado parte de nuestro trabajo que como comenteacuteantes iremos extendiendo con el tiempo

laquo Uacuteltima modificacioacuten 21 Noviembre 2009 2107 por rockeropasiempre raquo En liacutenea

Piensa cree suentildea y atreacutevete

Wifislax Baacutesico

Wifislax Avanzado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 49

rockeropasiempre

Desconectado

Mensajes 1459

Manual Wifislax Wifiway Avanzado WEP y WPARockeropasiempre Heavyloto y Zydas laquo Respuesta 1 en 22 Julio 2009 0048 raquo

3- INTRODUCCIOacuteN A LA SEGURIDAD WPA Por

Zydas ATAQUES WPA (by Zydas)

Para que la cosa no se complique a la hora de instalar programas en Linuxnos basaremos en los programas que trae por defecto Wifiway 10 finalaunque algunos programas tambieacuten se encuentran en Windows iremosmostrando los enlaces

1- iquestQueacute diferencia existe entre WEP Y WPA

En ambos sistemas de cifrado los datos estaacuten cifrados para que losusuarios que no conozcan la clave no puedan descifrarlos y por lo tanto nopuedan entrar en la red

En la cifrado WEP la clave se encuentra en cada uno de lospaquetes que se transmiten entre el PC y el router mientrasque en la WPA la clave solo aparece en el momento de laconexioacuten En la WPA una vez se haya autentificado el usuariocon el router la clave ya no aparece en los datostransmitidosPara conseguir una clave WEP es necesario obtener lamayor cantidad posible de datas porque asiacute tenemos mayorprobabilidad de encontrar la clave no ocurre lo mismo paralas WPA

2- Capturar un handshake (Clave WPA cifrada)

La clave WPA cifrada se llama handshake entonces para poder obtener laclave primero debemos capturar un handshake es decir el paquete o dataque contiene la clave WPA en si y se transmite en el momento deconexioacuten entre el usuario legiacutetimo y el router Solo este paquete contiene laclavePrimero tenemos que escanear con airodump para encontrar la red conclave Wpa para ello abrimos shell y lanzamos airodump-ng

Coacutedigoairodump-ng ltinterfacegt

Ya nos quedoacute claro como abrir un shell que es y como identificar lainterface de nuestro dispositivo en la seccioacuten de Wifislax deRockeropasiempre

Nos tiene que aparecer alguna red con clave Wpa loacutegicamentepara poder continuar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 50

Tenemos una red con clave WPA llamada ldquowpa_pskrdquo (imagen de arriba)que usaremos como ejemplo para el ataque Para ello volvemos a lanzarairodump pero con los filtros para poder capturar solamente esa red

Coacutedigoairodump-ng -c ltcanalgt --bssid ltmac apgt -w ltarchivocapgtltinterfacegt

Como hemos comentado antes la clave WPA solo se transmite en el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 51

momento de la conexioacuten y si tenemos que esperar a que un clientelegiacutetimo se conecte y transmita el handshake cuando nosotros estemospreparados para su captura nos podemos hacer viejos Asiacute que nos lasvamos a ingeniar para que el cliente legiacutetimo se caiga de su red y de formaautomaacutetica se vuelva a conectar nosotros estaremos esperando esepreciado paquete que contiene el handshake

Vamos ahora a capturar nuestro handshake para ello lanzamos un A0 enel canal de nuestro cliente para ello lanzamos el ataque A0 30 veces

(Esto no quiere decir abrir 30 ventanas )

Coacutedigoaireplay-ng -0 30 ndasha ltmac apgt -c ltmac clientegt ltinterfacegt

SI NO HAY CLIENTE CONECTADO NO HAY HANDSHAKE

Cuando haya terminado y sin parar el airodump-ng lanzamos aircrack-ngpara ver si nuestra sentildeal es suficientemente fuerte para hacer caer de lared a nuestro cliente legiacutetimo y hemos capturado el handshake Usaremosel siguiente coacutedigo

Coacutedigoaircrack-ng achive-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 52

Si no aparece el mensaje rdquoWPA (1 handshake)rdquo (imagen de arriba) esque hemos fracasado y debemos repetir el A0 o tambieacuten aumentar nuestronivel de sentildeal para que nuestra sentildeal sea maacutes fuerte que la del cliente ypoder desconectarlo (DoS)

(DoS) Ataque DoS Denegacioacuten de servicio

Si nos falla el A0 para obtener el handshake probaremos lanzando elprograma mdk3 incluido tambieacuten en wifiway 10 En este manualutilizaremos los paraacutemetros por defecto pero para aquellos que quieranrealizar sus propias pruebas aquiacute os dejo las opciones

Coacutedigomdk3 ltinterfacegt m ndasht ltmac apgt

Estas son las opciones para wpa_tkip

m -Michael shutdown exploitation (TKIP)

Cancels all traffic continuously-t ltbssidgtSet Mac address of target AP

-w ltsecondsgtSeconds between bursts (Default 10)

-n ltppbgtSet packets per burst (Default 70)

-s ltppsgtSet speed (Default 400)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 53

Con este ataque mdk3 se suprime todo el trafico entre el AP y el clientede forma continua hasta que anulemos el ataque con Ctrl+c y por tantohaciendo que el cliente legiacutetimo se desconecte Este ataque se debe estarejecutando durante unos segundos (entre 10 y 40) para asegurar DoS(denegacioacuten de servicio)

Una vez lanzado mdk3 volvemos a comprobar con aircrack si hemosobtenido el handshake si no es asiacute tendremos que aumentar nuestro nivelde sentildeal para ello podemos usar antenas de mayor ganancia acercarnosal router usar amplificadores etc

SI NO HAY HANDSHAKE NO HAY CLAVE WPA

YA TENGO UN HANDSHAKE --- ATAQUE POR DICCIONARIO

1- Usando aircrack-ng

Una vez tengamos un handshake capturado en un archivo cap lo queharemos es lanzar aircrack-ng con la opcioacuten ldquondashw ldquo para archivos cap yataque por diccionario al igual que se usa en Wlandecrypter para ello

lanzaremos el siguiente comando

Coacutedigoaircrack-ng ndashw ltdiccionariolstgt lt archivo-01cap gt

Despueacutes de que termine aircrack-ng y comparar cada una de las palabrascon el handshake del achivo-01cap nos mostraraacute el siguiente mensaje(si la clave ha sido encontrada)

2- Usando Cowpattyp

Existe tambieacuten Cowpatty plus (Cowtattyp) con maacutes opciones peronosotros nos basaremos en Cowpatty

Para aquellos que usan Windows aquiacute tienen Cowpatty para

WindowsEste programa puede trabajar de dos formas una forma de trabajar esigual que aircrack-ng de forma que le damos como entradas el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 54

diccionario el archivo cap y el essid

Coacutedigocowpatty ndashr ltarchivo-01cap gt ndashf ltdiccionario planogt -sltessidgt

Otra forma es creando un rainbow table con hash-1 y el diccionario Estetipo de ataque es mucho maacutes raacutepido que aircrack-ng pero tiene elinconveniente de que primero debemos crear un diccionario precomputado (rainbow table) y soacutelo es vaacutelido para la misma essid es decirque si tenemos una red con diferente nombre (diferente essid) nopodemos usar el mismo rainbow table debemos crear otro con el nuevoessid aunque el diccionario sea el mismo Esto es debido a que la claveWPA estaacute ldquomezcladardquo con el nombre de la red (essid) y por lo tanto soacuteloes vaacutelido para ese nombre de red

La ventaja de este sistema es que existen redes con el mismo essid comopor ejemplo TELE2 y por lo tanto nos valdriacutea el mismo rainbow table y laobtencioacuten de la clave WPA se hariacutea en unos pocos minutos (si esediccionario es bueno y contiene la clave)

Links rainbow table para tele2

httpwwwmegauploadcomd=JC9BDMZF httpwwwmegauploadcomd=V91T1SMB parte 1httpwwwmegauploadcomd=VRNWO2DH parte 2 httpwwwmegauploadcomd=QVWHJZDB parte 3 httpwwwmegauploadcomd=3Z3FCIW6 parte 4 httpwwwmegauploadcomd=N7YF42E5 parte 5

Juntad los archivos (5 uacuteltimos links) con cat y descomprimir conlzma

httpmegauploadcomd=I7DIGKLT

httpmegauploadcomd=R0VODZE0 httpwwwmegauploadcomd=UQCUYVJ6

Dejando las redes tele2 aparte para poder usar Cowpatty con rainbowtable es necesario pre computar nuestro diccionario con el essid de la redpara ello utilizaremos la utilidad genpmk que incluye Cowpatty Vamosahora a generar nuestro rainbow table para nuestro diccionario plano ynuestro essid

Coacutedigogenmpk -f ltdiccionario planogt -d ltdiccionario pre computadogt -s ltessidgt

-f Archivo en texto plano (diccionario)

-d Archivo de salida el archivo nuevo que se crearaacute para usar conCowpatty (rainbow table)

-s essid (nombre de la red)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 55

Con este comando hemos creado un diccionario pre computado (rainbow)llamado hash-1wpa para despueacutes utilizarlo con el Cowpattydependiendo del tamantildeo del diccionario puede durar horas Este es elmismo procedimiento que utiliza el programa wpa_passphrase (incluidoen Wifiway) pero con diccionario plano y almacenando el resultado en unrainbow tableCuando termine genpmk-ng lanzaremos el Cowpatty que es mucho maacutes

raacutepido que aircrack-ng ya que parte del trabajo lo hemos hecho congenpmk-ng

Coacutedigocowpatty ndashr ltarchive-01cap gt ndashd ltrainbow tablegt -s ltessidgt

Una vez que haya terminado si la clave estaacute en rainbow table (diccionariopre computado) tendremos la claveSi nuestra clave no se encuentra en el diccionario entonces tendremos queprobar con otros diccionarios aquiacute teneacuteis unos cuantos links para quetengaacuteis vuestro PC ocupado

Links de diccionarios planos

httpwwwmegauploadcomd=Y24D0C72 httpwwwmegauploadcomd=SH49LXYW httpwwwmegauploadcomd=85ZFE6M0 httpwwwmegauploadcomd=Y7H5CKHJ

PROBLEMAS CON DICCIONARIOS (RETORNO DE CARRO)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 56

Dependiendo el sistema operativo y programa que genere el diccionario detexto plano nos puede dar problemas con el retorno de carro ltcrgt esdecir que la clave se encuentre en el diccionario pero nuestro programa(aircrack-ng cowpatty) no la encuentra Ello es debido a que el retorno decarro lo incluye dentro de la palabra Windows cuando termina una liacutenea

antildeade retorno de carro (cr) y fin de liacutenea (lf) en Unix solamente se antildeadefin de liacutenea El programa dos2unix lo que hace es eliminar el retorno decarro en cada una de las palabras del diccionario

Ejemplo

Diccionario Windows------------------------Diccionario unix

12345678ltcrgtltlfgt 12345678ltlfgt87654321ltcrgtltlfgt 87654321ltlfgtAsdfghjkltcrgtltlfgt asdfghjkltlfgt

Aquiacute teneacuteis unos conversores de texto plano de un sistema operativo a

otro

httpwwwgammoncomaufilespennmushunix2doszip - 19K -program to convert unix text files to DOS formathttpwwwgammoncomaufilespennmushdos2unixzip - 19K -program to convert DOS text files to Unix formathttpwwwgammoncomaufilespennmushmac2unixzip - 19K- program to convert Macintosh text files to Unix formathttpwwwgammoncomaufilespennmushunix2maczip - 19K- program to convert Unix text files to Macintosh formathttpwwwgammoncomaufilespennmushunix2dosc - 7K -source code used to compile above 4 conversion programs

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTAJOHNTHERIPPER

Este ataque consiste en generar un diccionario secuencial y almacenarlo omandaacuterselo directamente a aircrack-ng Como normalmente las claves WPAadmiten como miacutenimo 8 caracteres y como maacuteximo 64 es inuacutetil usardiccionarios con palabras inferiores a 8 caracteres Si tenemos la suerte deque la clave sea de 8 caracteres pues bien son324293000000000000000000 combinaciones por lo que podemostardar soacutelo unos pocos antildeosPor ejemplo cogiendo las letras de a-z sin contar ntilde y cogiendo solominuacutesculas seriacutean 26 letras mas 10 nuacutemeros en total 36 caracteres y laclave WPA que elegimos es de 15 caracteres

abcdefghijklmnopqrstuvwxyz0123456789 ---gt 36 caracteres

36 caracteres=221073919720733357899776 palabras

Suponiendo que el programa y nuestro ordenador sea capaz de analizar200000 palabras por segundo (cosa que dudo mucho) pues tardariacutea3505104000 antildeos (joacutederrrrrrr)Para el ataque por fuerza bruta usaremos el programa

Johntheripper como NO lo tenemos en Wifiway tenemos que

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 57

instalado para ello lanzamos lo siguientes comandos

Coacutedigowget httpwwwopenwallcomjohnfjohn-1702targztar -xzvf john-1702targzcd john-1702srcmake clean genericcd cd runcp john usrlocalbin

Si todo ha salido bien podremos lanzar John

Para aquellos que usaacuteis Windows aquiacute teneacuteis Johntheripper para

Windows es posible que vuestro antivirus lo confunda con un virus al igualque ocurre con cain

No voy a ser muy exhaustivo con este ataque ya que es muy lento y muypoco efectivo en claves WPA pero es un claacutesico del hackPara lanzar John con diccionario usar este comando

Coacutedigojohn --stdout --wordlist=ltdiccionariogt --rules | aircrack-ng ndasheltessidgt -a 2 -w ndash ltarchivecapgt

Para usar John como fuerza bruta y que tome todas las combinaciones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 58

usar este comando

CoacutedigoJohn -incremental=all | aircrack-ngexe ndashe ltessidgt -a 2 -w ndash ltarchivocapgt

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTACON DISTRIBUTED PASSWORD RECOVERY

Este programa estaacute disentildeado especialmente para descubrir claves porfuerza bruta y trabaja bajo Windows no voy a poner el link de descarga yaque es un programa de pago Distributed password recovery puedetrabajar con la CPU de nuestro PC o con la GPU (procesador de la tarjetagraacutefica) de tarjetas Nvidia Para poder trabajar con la GPU es necesariotener los uacuteltimos drivers actualizados como yo no tengo Nvidia soacuteloexplicareacute para trabajar con la CPUEste programa parece ser el Tendoacuten de Aquiles de las WPA porque aunquetrabaje por fuerza bruta es capar de utilizar las GPU que son 140 vecesmaacutes raacutepidas que las CPU

Lo primero que debemos hacer es ejecutar el programa DistributedAgent si no estaacute ejecutaacutendose y lo mantendremos minimizado ya queeacuteste se encargaraacute del control de la CPU despueacutes lanzaremos Distributedpassword recovery y abriremos nuestro archivo cap con el handshake

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 59

Una vez abierto el archivo cap nos apareceraacute una ventana como la deabajo en donde el programa reconoce que el archivo cap contiene unaclave WPA y nos muestra el nombre de la red la mac del AP y la mac delcliente

Ahora tendremos que elegir la longitud de caracteres y que caracteresvamos a utilizar para la fuerza bruta Normalmente se elegiraacute el abecedarioen minuacutesculas y los nuacutemeros del 0 al 9 con una longitud de la clave de 8caracteres como miacutenimo y un maacuteximo que puede ser desde 8 a 64 lonormal seriacutea 9 o 10

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 60

Cuando el proceso haya terminado clicaremos en ldquoresultrdquo para conocer la

clave WPA este proceso puede tardar desde horas hasta meses o inclusoantildeos dependiendo de la velocidad de trabajo longitud de la clave ycantidad de caracteres a usar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 61

ATAQUE CON TKIPTUN-NG

Para aquellos que usaacuteis Windows aquiacute teneacuteis un link con la suite

arcircrack-ng incluido tkiptun-ng para Windows Para los que usenWifiway 10 final no hace falta instalarlo ya estaacute incluido en el cd

Esta ataque estaacute desarrollado por los chicos de aircrack-ng y todaviacutea no

estaacute totalmente desarrollado sobre todo la uacuteltima parte por lo que NO vaha encontrar la clave WPA Este programa tiene sus limitaciones conrespecto a las tarjetas soportadas

Las limitaciones son las siguientes

-Funciona con RT73 y RTL8187L (posiblemente con otros drivers tambieacuten)

-No es compatible con los drivers madwifi-ng

-No estaacute totalmente terminado sobre todo la uacuteltima parte

-Tanto el cliente como el AP tienen que tener activado el QoS (calidad deservicio) o en algunos AP se les llama WMM (Wifi multimedia)

-El cliente debe estar conectado al AP en todo el proceso que dura comomiacutenimo 20 minutos (aunque pueden tardar varias horas)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 62

-El AP debe estar configurado en modo WPA_PSK

Este programa tiene varias fases La primera consiste en obtener elhandshake con la desautentificacioacuten del cliente una vez conseguido elhandshake y un ARP vaacutelido se inyectan los paquetes Yo no he conseguido

terminar el proceso y tampoco seacute muy bien como funciona

Para lanzar tkiptun-ngCoacutedigotkiptun-ng ndasha ltmaca pgt -h ltmac clientegt -m 80 ndashn 100ltinterfacegt

httpforoelhackernetwireless_en_linuxmanual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t2619070htmlixzz1fzBiLC4f

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 10

Siempre queda la forma artesanal quitando el lateral del PC y despueacutes el tornillo paradesmontar la tarjeta e inspeccionar que pone En los Usb quizaacutes lo tengamos maacutes complicadoya que no suele poner nada pero indagando con el Everest seguro que daremos con ello

iquestY SI NO TENGO TARJETA PERO ME LA VOY A COMPRAR

En la actualidad existen diferentes modelos de tarjetas inalaacutembricas modelos de Wifi Usbdiferentes marcas y como no diferentes chipset Antes de comprar la tarjeta deberemosasegurarnos que el chipset de la misma es compatible con la auditoriacutea para ello existenpaacuteginas de venta por internet que ya nos anticipan el modelo de chipset que incorporan Asiacute pues es conveniente fijarse primero en esto y despueacutes en la marca Aquiacute dejo un link con lalista de tarjetas y chipsets compatibles con el programa Es de hace un tiempo pero nosserviraacute a buen seguro Este link viene de la mano del amigo Hwagm y en el mismo hay

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 11

incluido al final de la paacutegina dos enlaces mas uno para tarjetas con chipset Atheros de lamano de isabido y otro maacutes para tarjetas con chipset Ralink este uacuteltimo creado por el amigo

jmc66d

httphwagmelhackernethtmtarjetashtm

iquestCOMO PONGO MI TARJETA EN MODO MONITOR

Estooooooo uummm pero que es modo monitor

Respondiendo a la segunda pregunta el modo monitor no es otra cosa que poner nuestrodispositivo en modo escucha para poder ver que es lo que estaacute pasando delante de nuestrasnarices pero que no vemos Es como poner la oreja detraacutes de una puerta y no hacer ruidomientras nos enteramos de lo que pasa por nuestra redA la primera pregunta para poner la tarjeta en modo monitor lo haremos desde el mismoprograma Dependiendo del chipset de nuestra tarjeta lo haremos de un modo u otro Meexplico en mi caso con Atheros basta con ir a Menuacute Wifislax asistencia chipsetasistencia chipset Atheros modo monitor Aplicaremos sobre nuestra interface y listo yaestamos en modo monitor Con la Usb Ralink el proceso es similar solo que en vez de Atheroselijo Ralink forzar Rt73 sobre Rt750 y listo modo monitor voila Con una tercera antenaeste caso Zydas el proceso lo hago mediante Shell escribiendo en la misma Iwconfig paraque me la detecte primero y cuando me da la eleccioacuten de interfaz en caso de Zydas eth0 laselecciono y listo Modo monitor activado

El proceso puede hacerse tambieacuten manualmente mediante ventana y comandocorrespondiente Para ello abrimos Shell y escribimos el siguiente comando

Para Atheros

Coacutedigoairmon-ng start wifi0

De esta forma al usar la interface wifi0 lo que hemos hecho es crear una interface ath1 (quees la interface de atheros) y es esta la que se activa en modo monitor

En la foto vemos ambas formas de poner la tarjeta en modo monitor

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 12

Para Ralink Usb

Coacutedigoairmon-ng start rausb0

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 13

Observad que en este caso para la Ralink con driver RT2500 tenemos que forzarla parautilizar el RT73 que es el funciona

Ahora veremos como poner en modo monitor un dispositivo Usb con chipset Realtek enWifislax 31 y poder usar airoscript con eacutel En este caso la tarjeta en si es la siguiente

GOLD USB 800mW con chipset Realtek

Una vez estamos ya en Wifislax 31 abrimos shell y escribimos para que detecte nuestratarjeta

Coacutedigoiwconfig

Presionamos enter y de nuevo escribimosCoacutedigoiwconfig wlan0

Recordad que wlan0 = la interface de Realtek

Tras presionar enter escribimos

Coacutedigoiwconfig wlan0 essid pepe

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 14

No tiene por queacute ser ldquopeperdquo puede ser lo que vosotros queraacuteis simplementerequiere un nombre no tiene mayor historia Vemos la imagen de abajo para quequede maacutes claro

Esta manera de poner el dispositivo con chipset Realtek en modo monitor es solo en

Wifislax 31 ya que en versiones a partir de Wifiway 10 ya estaacute solucionado esteproblema y no es necesario todo esto

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 15

Tras presionar enter lo uacutenico que deberemos tener en cuenta es el hecho de no cerrar esaventana de lo contrario tendremos que volver a repetir el proceso Pues nada ya simplementenos queda abrir airoscript y manos a la obra

Hay que comentar que para realizar el proceso inverso y deshabilitar el modo monitor habriacuteaque realizar el proceso cambiando ldquostartrdquo por ldquostoprdquo En una Shell escribir el siguientecomando

Para Atheros

Coacutedigoairmon-ng stop ath1

Recordad que ath1 fue la interface que nos creoacute anteriormente en el caso de que tuvieacuteramosmas atheros habriacutea que hacerlo con el nuacutemero que tocara ath1 ath2 ath3 etc

Para hacerlo mediante el ratoacuten seriacutea Menuacute-Wifislax-Asistencia chipset-asistencia chipset

Atheros-modo managed

Para la Ralink en ventana escribir

Coacutedigoairmon-ng stop rausb0

Para la Realtek

Coacutedigoairmon-ng stop wlan0

Dicho esto queda claro que el proceso puede hacerse en ambas formas mediante el uso delratoacuten y el uso de comandos

PROBLEMAS CON BEACONS

Una de las preguntas maacutes frecuente suele ser ldquoMe suben los beacons pero no los datasrdquo

iquestQueacute significa esto Esto no es otra cosa que simplemente estamos viendo pasar antenuestras narices paquetes pero estos no sirven ya que solo son paquetes anuncio y por endeno contienen los datos de la clave Obvia decir que si estamos capturando beacons y ninguacutendata estamos perdiendo el tiempo La respuesta a la pregunta me suben los beacons pero nolos datas es que sencillamente puede que el Ap no esteacute navegando que no estemosasociados a eacutel o que simplemente esteacute ahiacute sin hacer nada encendido Pueden pasar miles depaquetes por nuestras narices o mejor dicho por las narices de nuestra tarjeta Pueden pasarmuchos muchiacutesimos pero si no estamos asociados con la red en cuestioacuten eso es todo lo quevamos a ver Solo veremos beacons Para que el invento funcione deberemos de asociarnos y

capturar lo que verdaderamente nos interesa datas Fijaros en la siguiente foto

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 16

Concretamente en la ventana Asociando con (ESSID) se observa como nos hemos asociadocon un cliente (Association sucessful-) pero al no haber movimiento entre la red y elcliente conectado a esta no podemos capturar Lo que necesitamos entonces es generar eltraacutefico de alguna manera y asiacute comenzar a provocar las peticiones ARP

iquestSE PUEDE SOLUCIONAR

Si para generar traacutefico con nuestra propia tarjeta deberemos echar mano del tuto queHeavyloto ya publicoacute en su diacutea para tal fin y nosotros vamos a usar ahora

Una vez empezado todo el proceso y viendo que no suben las datas debemos fijarnos si hayclientes conectados En caso afirmativo debemos asociarnos con un cliente y para elloabriremos Shell y escribiremos en la misma

Coacutedigoaireplay-ng -3 ndashb (Mac viacutectima) ndashh (Mac cliente) (las siglas de nuestrainterface)

Esto es un A3 Reinyeccioacuten de peticioacuten ARP

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 17

Una vez presionemos enter veremos como en algunos casos las datas comienzan a moverseen ocasiones de una forma escandalosa pero es lo que queremos no Falta aclarar que es

posible que tardemos en capturar peticiones ARP y este factor es mas que IMPORTANTE yaque necesitamos de ellas y si no hay traacutefico el ataque no resultaraacute efectivoEn el caso de que no haya ninguacuten cliente o aunque lo haya no exista traacutefico entre el AP y el

cliente deberemos generarlo nosotros mismos utilizando para ello nuestra propia tarjetaPara esto abrimos Shell y escribiremos lo siguiente

Coacutedigoaireplay-ng -1 30 ndasho 1 ndashe (nombre del Ap) ndasha (Mac victima) ndashh (nuestra Mac)(nuestra interface)

Ahora hemos lanzado un A1 Ataque 1 Autentificacioacuten falsa

Esto hace que nosotros mismos nos asociemos como un cliente y solo nos queda repetir elprimer ataque pues ahora ya hay cliente nosotros mismos

NO CONSIGO DATAS Ivrsquos

Haciendo uso de la BIBLIA y apoyaacutendome en pruebas realizadas los posibles motivos porlos que no se consiguen datas pueden variar Una de las principales causas suele ser el temade la cobertura si no tenemos una cobertura buena (POWER) o esta es insuficientedifiacutecilmente podremos capturar Seriacutea como intentar coger algo con la mano Si lo quequeremos coger estaacute diez centiacutemetros maacutes allaacute de nuestros dedos podriacuteamos hacer unesfuerzo y rozarlo pero no seriacutea tan sencillo como si tuvieacuteramos una mano maacutes grande Estose puede solucionar de dos formas o bien poniendo una antena en condiciones oacercaacutendonos al APOtra causa una vez maacutes podriacutea ser el traacutefico de red Si por alguacuten motivo este se paralizara lacaptura tambieacuten lo hace Otro motivo puede ser falla en la tarjeta que usamos pero esto nodeberiacutea ser problema si hemos optado por un buen chipset aunque de todas formas nuncaestamos exentos de que se nos averiacutee

LOS DATAS SE ME PARAN A CIERTA CANTIDAD

La respuesta a esta pregunta es muy simple y tiene que ver con lo anterior Es decir si haytraacutefico de red entre el AP y un cliente entonces es cuando podemos capturar peticiones ARP ydatas pero OJO en el momento que dicho traacutefico se para es cuando tambieacuten se para lacaptura y por tanto las datas tambieacuten se paran Esto se soluciona de la misma forma quehemos hecho hasta ahora es decir asociaacutendonos con el cliente Si el cliente desaparecieseentonces obviamente tendriacuteamos que generarlo nosotros para ello una vez maacutes aplicariacuteamosel ataque citado anteriormente

NO CONSIGO INYECTAR

Para inyectar necesitamos una vez maacutes peticiones ARP Para generar peticiones deberemosseguir los pasos leiacutedos antes pues al asociarse con un cliente o siendo uno mismoempezaremos a capturar peticiones Si no hay peticiones ARP es la pescadilla que se muerdela cola porque no tenemos nada y por tanto la inyeccioacuten no funciona Nos fijamos para verlomaacutes claro en la imagen de abajo en la uacuteltima liacutenea vemos como hay 0 peticiones del ARP Lasolucioacuten como se puede preveer pasa por repetir los pasos citados antes y volver a asociarsecon un cliente o generarlo si no lo hubiese

Nota Esto no es una ciencia exacta y puede que tardemos 1 minuto o 1 mes en capturar laprimera peticioacuten ARP por tanto el uso de Wifislax conlleva la praacutectica de la paciencia y lapersistencia

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 18

Ahora nos fijamos en la siguiente imagen donde las peticiones ARP ya estaacuten disparadas(nada que ver con la imagen anterior fijaros bien) ademaacutes observamos por curiosidad la flechablanca que sentildeala a las datas que ya han sobrepasado las 250000 y en la ventana deAircracking que ya estaacute buscando la key

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 19

En la uacuteltima foto vemos como ya ha soltado la key con poco maacutes de 540000 datas ivs(ventana derecha aircracking) Volvieacutendonos a fijar ahora en la ventana capturando datosdel canal 2 fijaros por curiosidad la cantidad que lleva capturada (flecha blanca) Pero loque de verdad importa es empezar a capturar peticiones ARP que ahora andan por algo maacutesde los 8 millones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 20

PROBLEMAS CON LA CANTIDAD DE DATAS PARA RESOLVER KEY

Este es otro de los fenoacutemenos que a menudo mas se repite Hay que tener en cuenta deprimeras que no siempre todos las datas contienen la informacioacuten necesaria como para queaircrack nos deacute la clave con una cantidad fija de los mismos Esto siempre va a variar seguacuten lainformacioacuten contenida y seguacuten el tipo de clave por ejemplo una clave en 104 bits es posibleque requiera 1000000 de Ivrsquos o incluso maacutes Por otro lado si las datas que hemos

capturados no contienen informacioacuten variada y muchos son repetitivos o negativos lo queocurriraacute es que necesitaremos capturar mas Asiacute que que no nos pille de sorpresa esto nitampoco nos lleve a la desesperacioacuten simplemente pasa En la imagen de abajo se muestra laventana de aircracking dicieacutendonos que algo ha fallado La solucioacuten pasa por seguir capturandodatas y continuar con el proceso tal cual volviendo a abrir aircrack cuando lo estimemosoportuno

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 21

iquestENTONCES CUANTOS DATAS HACEN FALTA PARA QUE AIRCRACK DE LACLAVE

Es maacutes de lo mismo pero voy a intentar mostrarlo con imaacutegenes para que quede maacutes claroEn esta captura vemos como he intentado lanzar aircracking con casi 600000 datas (unacantidad considerable iquestno) y el proceso ha fallado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 22

iexcl PERO SI YA TENGO 250000 iexcliexcliexcl iquestiquestiquestY NO ME LA DA

Y queacute no importa Personalmente para mi 250000 es una cantidad media que me ha dadomuy buenos resultados pero esto no quiere decir que siempre tenga que ser asiacute Huboocasiones que soltoacute la key con 150000 otras con 14000 y otras como se ve en las

imaacutegenes han hecho falta maacutes de 600000La imagen de abajo es la consecucioacuten de la anterior Ha sido necesario capturar 400000 maacutespara este fin

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 23

Como se ve todo es siempre cuestioacuten de paciencia y persistenciaiquestEntonces es imposible sacar la key con cantidades menoresPues no no es imposible Eso siacute hay que tener en cuenta que una clave en 104 bits seraacute faacutecilque nos haga falta capturar mas datas que otra maacutes corta Hay meacutetodos y formas para lanzarel aircrack El kit de la cuestioacuten estaacute en aprender a manejar de una forma correcta este asuntoEsto se consigue con la lectura y el estudio de buenos manuales que ya andan por

Elhackernet hace tiempo En ellos se explica de forma muy detallada el uso y manejo de

esta cuestioacuten Como detalle apuntareacute que el aircrack-ptw es bastante maacutes eficaz y raacutepido queel aircrack-ng No voy a extenderme mas sobre este asunto tan solo veremos de una formaraacutepida como proceder Vemos unas capturas

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 24

Como se aprecia en la ventana de captura (izquierda superior) las datas ni siquiera llegan a21000 y el aircracking ha resuelto la key con tan solo 19488 paquetes El proceso es simplepero ha de ser ejecutado correctamente Para ello explicareacute el orden que se ha seguidoLo primero a estas alturas ya deberiacutea ser obvio Es decir poner tarjeta en modo monitorescaneo etc etc Una vez capturando procederemos a lanzar el aircrack abriendo para ellouna Shell y escribiendo el comando

Coacutedigoaircrack-ptw

Dejamos un espacio tras este comando y posteriormente arrastraremos la captura del AP correspondiente La captura deberemos buscarla siguiendo la ruta

rootswirelessairoscript

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 25

La arrastraremos desde esa ventana hasta la Shell donde tenemos el comando aircrack-ptw esperaacutendonos

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 26

Con esto conseguimos que aircrack empiece a trabajar desde ya pero eso no quiere decir quetenga que resolverla con la cantidad que en ese momento tiene capturada ver sino en laimagen siguiente como se han realizado varios intentos hasta que dioacute resultado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 27

Como se puede apreciar en este caso concreto el primer intento fue con 14141 paquetes yeste erroacute el segundo con 16067 tambieacuten falloacute el tercero ni siquiera se molestoacute y el cuartofue el definitivo Para ir cerrando este tema comentaros que el proceso puede efectuarse condistintas foacutermulas como el comando aircrack-ptw y tambieacuten con aircrack-ng Ademaacutes hayque comentar que existe una tercera opcioacuten que seriacutea con el comando aircrack-ng -z esta

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 28

uacuteltima opcioacuten es bastante interesante ya que nos permite dejar nuestro pc capturando y elsolito volveraacute a intentarlo cada 5000 datas Esta opcioacuten la cual tiene una presentacioacuten masbonita tiene por contra que en portaacutetiles puede darnos problemas de calentamiento Realizarvuestras propias pruebas al respecto sin olvidaros tambieacuten que aircrack puede lanzarsetambieacuten desde airoscript sin necesidad de hacerlo mediante Shell y comandos Estaacute explicado

en el manual baacutesico para Wifislax y recordad que la cantidad de datas es una ciencia

casi inexacta que en ocasiones nos llevaraacuten minutos y otras se nos iraacuten las horas diacuteas o vetetuacute a saber cuaacutento

Esta guiacutea no representa un manual en siacute sino maacutes bien es el apoyo que completa el manualbaacutesico para Wifislax Por eso hago hincapieacute en que deben de leerse otros muchos tutoriales ymanuales que son los que en definitiva nos llevan a este punto concreto en el que nosencontramos hoy Por eso apunto algunos enlaces que nos seraacuten de mucha ayuda y no sonsolo recomendables sino maacutes bien obligatorios para poder llegar a entender las cosas de pleno

La Biblia manual por excelencia y obligatorio

LA BIBLIA VERSION ORIGINAL AIRCRACK POR DEVINE

LA BIBLIA VERSION ACTUALIZADA POR MISTERX

Otros enlaces muy interesantes y praacutecticamente obligatorios tambieacuten son estos

COMANDOS LINUX

DEFINICIONES

AIRCRACK-NG

ATAQUES WIFISLAX

GUIA NESTUMBLER Nestumbler es el programa por excelencia en deteccioacuten de redes y entreotras cosas nos muestra la potencia de la sentildeal el ruido mac del ap essid canales etc Endefinitiva es obligatorio cuando escaneamos desde Windows ya que en base a ello tendremos

una mejor referencia a la hora de usar Wifislax (No olvidemos que Wifislax corre bajo Linux)Podremos encontrarlo faacutecilmente en la red

Sin maacutes preaacutembulos vamos a pasar al siguiente punto de este tutorial

2- INTRODUCCION A LA SEGURIDAD WEP Por Heavyloto

DIFERENTES TIPOS DE ATAQUES POR COMANDOS EN WIFISLAX O WIFIWAYEN ESTE CASO USAREMOS WIFIWAY 10 FINAL

- Ataque 0 Desauntentificacioacuten- Ataque 1 Autentificacioacuten falsa- Ataque 2 Seleccioacuten interactiva del paquete a enviar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 29

- Ataque 3 Reinyeccioacuten de peticioacuten ARP- Ataque 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

En primer lugar decir que este manualtutorial estaacute creado para comprobar la vulnerabilidadde nuestras redes y no para fines maliciosos o delictivos siendo de cada uno laresponsabilidad del uso que se le deacute

Una vez ya hemos abierto el Cd live (Wifislax Wifiway) abrimos una Shell o consola en lacual comprobamos la interface de nuestra tarjeta en este caso es una Alfa Usb 500mv conchipset Realtek 8187L y ejecutamos el siguiente comando

Coacutedigoiwconfig

Aquiacute nos diraacute si nuestra tarjeta es reconocida por el sistema o no lo es Bien sabiendo ya lainterface de nuestra tarjeta que puede ser wlan0 wlan1 ath0 etc etc dependiendo delchipset claro estaacute En este caso es wlan0 (puesto que es Realtek) ejecutamos el airodump-

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 30

ng para abrir el escaacutener de redes en la misma Shell

Coacutedigoairodump-ng wlan0

Una vez abierto el escaacutener de redes como veis en la foto nos muestra todas las redes anuestro alcance Seleccionamos nuestra red de la cual debemos saber bssid (Mac del AP)

ch (canal donde emite) essid (nombre del AP) vamos a crear un archivo donde seguardaran nuestras capturas paramos el escaacutener con Ctrl+c y escribimos en la misma Shell

Coacutedigoairodump-ng -c ch -ndashbssid (Mac del AP) -w (nombre archivo) wlan0

Nota de aquiacute en adelante tomaremos como referencia el bssid aabbccddeeff deuna forma simboacutelica entendemos que cada uno pondraacute la que le corresponda en sucaso

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 31

Por ejemplo el canal es el 6 y la bssid es aabbccddeeff (se entiende que habremos deponer los reales) el nombre del archivo lo inventamos por ejemplo lan quedariacutea asiacute

Coacutedigoairodump-ng ndashc 6 -ndashbssid aabbccddeeff ndashw lan wlan0

Una vez hemos ejecutado esto nos quedara en pantalla nuestro AP donde veremos si hay

cliente que apareceraacute debajo de STATION Si no lo hay en otra Shell sin cerrar estaejecutamos el siguiente comando que pertenece al Ataque 1

Coacutedigoaireplay-ng -1 30 -o 1 -e (nombre bssid) -a aabbccddeeff -h (Mac denuestra tarjeta) wlan0

Bien suponiendo que nuestro AP se llama PERICO y la Mac de nuestra tarjeta es001122334455 quedariacutea asiacute

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 32

Coacutedigoaireplay-ng -1 30 -o 1 -e PERICO -a aabbccddeeff -h 001122334455wlan0

En el caso de que se llame PERICO DE LOS PALOTES pondremos el nombre entrecomillas ya que cuando el essid lleva espacios se hace de esta forma

Ejemplo

Coacutedigoaireplay-ng -1 30 -o 1 -e ldquoPERICO DE LOS PALOTESrdquo -a aabbccddeeff -h001122334455 wlan0

Ahora saldraacute la Mac de nuestra tarjeta debajo de STATION (en algunas ocasiones)

Como ya sabemos estamos haciendo una asociacioacuten falsa a nuestro AP que si hemostenido eacutexito y estamos asociados debajo de AUTH saldraacute OPN y saldraacute la Mac de nuestratarjeta debajo de STATION (esta Shell podemos pararla) en otra Shell ejecutamos el Ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 33

3

Coacutedigoaireplay-ng -3 -b aabbccddeeff -h 001122334455 wlan0

Si tenemos suerte y conseguimos inyectar estaraacuten subiendo las datas al mismo tiempo maacutes omenos que las peticiones ARP que a la vez se estaraacuten guardando en el archivo que creamos

al principio Una vez hayamos superado las 50000 datas (mas o menos podemos hacerloantes pero es aconsejable a partir de ahiacute) ejecutamos aircrack en otra Shell de lasiguiente maneraComo nosotros lo habiacuteamos llamado lan lo haremos asiacute

Citaraircrack-ptw lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 34

Y hay esta nuestra clave (foto de arriba) En este caso hemos necesitado 44092 datas yhemos capturado 39921 paquetes

Ahora bien si resulta que ya tenemos un cliente (siguiente foto donde apunta la flecha) y suMac es aabbccddeeff aplicamos directamente el Ataque 3

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 35

Ataque 3

Coacutedigoaireplay-ng -3 -b Mac viacutectima -h aabbccddeeff interface

Asociaacutendonos de esta manera con la Mac del cliente en este caso aabbccddeeff

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 36

Donde ocurriraacute tambieacuten lo mencionado anteriormente y la misma operacioacuten en alcanzardatas suficientes y capturar los paquetes necesarios igual que antes ejecutamos

Coacutedigoaircrack-ptw (nombre archivo)-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 37

Que con un poquito de suerte nos diraacute la clave que ente caso hemos necesitado 44351datas y 34173 paquetes (Foto de arriba ventana pequentildea)

Ahora vamos al momento en que nuestro AP a pesar de estar correctamente asociado o tenercliente no conseguimos inyectar por que las datas no suben o suben muy despacio y no haymanera de enganchar una para la inyeccioacuten Utilizaremos el Ataque 2 o bien despueacutes de unAtaque 1 o un Ataque 3 seguacuten correspondiera si hubiera cliente o no seriacutea el siguiente

comando

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb (bssid del Ap) ndashh (nuestra bssido la del cliente) wlan0

(A estas alturas ya sabemos asociarnos iquestverdad)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 38

Como estamos asociados con eacutexito utilizamos nuestra Mac o bssid (la real no la simboacutelica

que en este caso es 001122334455)

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb aabbccddeeff -h001122334455 wlan0

Nota En este ataque si que hay que poner tal cual ffffffffffff ya que asiacute lorequiere el propio ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 39

Aquiacute estamos enviando paquetes a la espera de que suba una data que nos facilite lainyeccioacuten a veces es con la primera que sube pero otras no por lo que repetimos el ataquehasta que nos funcione aquiacute hemos tenido suerte y lo ha hecho con la primera como veis en lasiguiente imagen

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 40

Ahora nos preguntaraacute si queremos utilizar los paquetes simplemente le decimos yes

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 41

A partir de ahora empezaremos a capturar si tenemos suerte a una velocidad razonablefijaros sino en las tres flechas que marco a continuacioacuten

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 42

Cuando utilicemos este ataque debemos tener en cuenta que vamos a necesitar 500000 Ivrsquosdatas para obtener la clave podemos atacar antes a veces funciona pero esa es la cantidadrecomendable aquiacute aircrack lo utilizamos sin el ndashptw quedariacutea asiacute

Coacutedigoaircrack lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 43

Como veis nos ha dado la clave y su conversioacuten a ASCII

Para terminar vamos a ver de una forma breve el famoso Chop Chop de Korek

ATAQUE 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

Podria explicar este ataque y liarlo como ya estaacute mas que liado por la red pero hay un

compantildeero (manel) del foro hermano Seguridad Wireless que lo hace de una formasencilla y comprensible en la linea en que se basa este tutorial Con su permiso hemosantildeadido su post en Seguridad Wireless

httpforoseguridadwirelessnetmanuales-de-wifislax-wifiwaychop-chop-con-bosslanalfa-a1-a4-a2-sin-clientes

Y esto es todo lo que puedo ofrecer a base de comandos en Shell por supuesto hay variasformas de interpretar los comandos aquiacute hemos utilizado una de ellas espero que este clarito

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 44

y os sirva de ayuda en la seguridad de vuestras redes

WLANDECRYPTER

Ahora vamos a comprobar la vulnerabilidad de las redes WLAN_XX de telefoacutenica ElWlandecrypter es un pequentildeo generador de diccionarios para este tipo de redes el cual seincluye en la distro Wifiway 10 final El funcionamiento de Wlandecrypter es muy sencillo ybaacutesico Lo uacutenico que no poco jeje que hace este programa es generar un diccionario con lasposibles claves WEP de las redes WLAN_XX Mas abajo lo generaremos para verlo mas claro lomarco con tres asteriscos para que sepamos en que momento lo estamos creando y no nosperdamos

Yo voy hacer una demostracioacuten de su sencillez de uso ya que con pocos paquetes nos daraacute la

clave en pocos segundos En esta ocasioacuten voy a usar esta tarjeta GOLD USB Wireless54Mbps 80211g Chipset Zydas

Bien abrimos airodump-ng para visualizar las redes como ya sabemos en esta tarjeta la

interface tambieacuten es wlan0 con lo cual escribimos

Coacutedigoairodump-ng wlan0

Aquiacute seleccionamos nuestra WLAN_XX para capturar paquetes de la siguiente manera y

teniendo en cuenta que vamos a crear el archivo que llamaremos lan y la bssid del AP es001122334455

Coacutedigoairodump-ng ndashbssid 001122334455 ndashw lan wlan0

Y quedaraacute de la siguiente manera

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 45

Ahora vamos a generar un diccionario con las posibles claves usando este comando paraWlandecrypter

Coacutedigowlandecrypter 001122334455 WLAN_XX diccionario

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 46

Hemos generado un fichero llamado diccionario que contiene las posibles claves acontinuacioacuten ejecutamos aircrack-ng antildeadiendo el diccionario creado y nuestro archivo

Coacutedigoaircrack-ng ndashw diccionario lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 47

Ya tenemos nuestro diccionario trabajando En pocos segundos con un poco de suertehellip

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 48

hellipya tenemos nuestra clave con muy poquitos paquetes en un plis plas iquestsencillo verdadpues esta es la seguridad que tenemos en nuestra WLAN_XX con cifrado WEP

Wlandecrypter no es el uacutenico programa para redes concretas entre otros tenemosJazzteldecrypter Decsagem Netgear y otros cuantos mas que se estaacuten gestando paraaparecer en un futuro no muy lejano Cuando lo veamos oportuno iremos actualizoacutendonos entodo este terreno De momento aquiacute os he dejado parte de nuestro trabajo que como comenteacuteantes iremos extendiendo con el tiempo

laquo Uacuteltima modificacioacuten 21 Noviembre 2009 2107 por rockeropasiempre raquo En liacutenea

Piensa cree suentildea y atreacutevete

Wifislax Baacutesico

Wifislax Avanzado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 49

rockeropasiempre

Desconectado

Mensajes 1459

Manual Wifislax Wifiway Avanzado WEP y WPARockeropasiempre Heavyloto y Zydas laquo Respuesta 1 en 22 Julio 2009 0048 raquo

3- INTRODUCCIOacuteN A LA SEGURIDAD WPA Por

Zydas ATAQUES WPA (by Zydas)

Para que la cosa no se complique a la hora de instalar programas en Linuxnos basaremos en los programas que trae por defecto Wifiway 10 finalaunque algunos programas tambieacuten se encuentran en Windows iremosmostrando los enlaces

1- iquestQueacute diferencia existe entre WEP Y WPA

En ambos sistemas de cifrado los datos estaacuten cifrados para que losusuarios que no conozcan la clave no puedan descifrarlos y por lo tanto nopuedan entrar en la red

En la cifrado WEP la clave se encuentra en cada uno de lospaquetes que se transmiten entre el PC y el router mientrasque en la WPA la clave solo aparece en el momento de laconexioacuten En la WPA una vez se haya autentificado el usuariocon el router la clave ya no aparece en los datostransmitidosPara conseguir una clave WEP es necesario obtener lamayor cantidad posible de datas porque asiacute tenemos mayorprobabilidad de encontrar la clave no ocurre lo mismo paralas WPA

2- Capturar un handshake (Clave WPA cifrada)

La clave WPA cifrada se llama handshake entonces para poder obtener laclave primero debemos capturar un handshake es decir el paquete o dataque contiene la clave WPA en si y se transmite en el momento deconexioacuten entre el usuario legiacutetimo y el router Solo este paquete contiene laclavePrimero tenemos que escanear con airodump para encontrar la red conclave Wpa para ello abrimos shell y lanzamos airodump-ng

Coacutedigoairodump-ng ltinterfacegt

Ya nos quedoacute claro como abrir un shell que es y como identificar lainterface de nuestro dispositivo en la seccioacuten de Wifislax deRockeropasiempre

Nos tiene que aparecer alguna red con clave Wpa loacutegicamentepara poder continuar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 50

Tenemos una red con clave WPA llamada ldquowpa_pskrdquo (imagen de arriba)que usaremos como ejemplo para el ataque Para ello volvemos a lanzarairodump pero con los filtros para poder capturar solamente esa red

Coacutedigoairodump-ng -c ltcanalgt --bssid ltmac apgt -w ltarchivocapgtltinterfacegt

Como hemos comentado antes la clave WPA solo se transmite en el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 51

momento de la conexioacuten y si tenemos que esperar a que un clientelegiacutetimo se conecte y transmita el handshake cuando nosotros estemospreparados para su captura nos podemos hacer viejos Asiacute que nos lasvamos a ingeniar para que el cliente legiacutetimo se caiga de su red y de formaautomaacutetica se vuelva a conectar nosotros estaremos esperando esepreciado paquete que contiene el handshake

Vamos ahora a capturar nuestro handshake para ello lanzamos un A0 enel canal de nuestro cliente para ello lanzamos el ataque A0 30 veces

(Esto no quiere decir abrir 30 ventanas )

Coacutedigoaireplay-ng -0 30 ndasha ltmac apgt -c ltmac clientegt ltinterfacegt

SI NO HAY CLIENTE CONECTADO NO HAY HANDSHAKE

Cuando haya terminado y sin parar el airodump-ng lanzamos aircrack-ngpara ver si nuestra sentildeal es suficientemente fuerte para hacer caer de lared a nuestro cliente legiacutetimo y hemos capturado el handshake Usaremosel siguiente coacutedigo

Coacutedigoaircrack-ng achive-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 52

Si no aparece el mensaje rdquoWPA (1 handshake)rdquo (imagen de arriba) esque hemos fracasado y debemos repetir el A0 o tambieacuten aumentar nuestronivel de sentildeal para que nuestra sentildeal sea maacutes fuerte que la del cliente ypoder desconectarlo (DoS)

(DoS) Ataque DoS Denegacioacuten de servicio

Si nos falla el A0 para obtener el handshake probaremos lanzando elprograma mdk3 incluido tambieacuten en wifiway 10 En este manualutilizaremos los paraacutemetros por defecto pero para aquellos que quieranrealizar sus propias pruebas aquiacute os dejo las opciones

Coacutedigomdk3 ltinterfacegt m ndasht ltmac apgt

Estas son las opciones para wpa_tkip

m -Michael shutdown exploitation (TKIP)

Cancels all traffic continuously-t ltbssidgtSet Mac address of target AP

-w ltsecondsgtSeconds between bursts (Default 10)

-n ltppbgtSet packets per burst (Default 70)

-s ltppsgtSet speed (Default 400)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 53

Con este ataque mdk3 se suprime todo el trafico entre el AP y el clientede forma continua hasta que anulemos el ataque con Ctrl+c y por tantohaciendo que el cliente legiacutetimo se desconecte Este ataque se debe estarejecutando durante unos segundos (entre 10 y 40) para asegurar DoS(denegacioacuten de servicio)

Una vez lanzado mdk3 volvemos a comprobar con aircrack si hemosobtenido el handshake si no es asiacute tendremos que aumentar nuestro nivelde sentildeal para ello podemos usar antenas de mayor ganancia acercarnosal router usar amplificadores etc

SI NO HAY HANDSHAKE NO HAY CLAVE WPA

YA TENGO UN HANDSHAKE --- ATAQUE POR DICCIONARIO

1- Usando aircrack-ng

Una vez tengamos un handshake capturado en un archivo cap lo queharemos es lanzar aircrack-ng con la opcioacuten ldquondashw ldquo para archivos cap yataque por diccionario al igual que se usa en Wlandecrypter para ello

lanzaremos el siguiente comando

Coacutedigoaircrack-ng ndashw ltdiccionariolstgt lt archivo-01cap gt

Despueacutes de que termine aircrack-ng y comparar cada una de las palabrascon el handshake del achivo-01cap nos mostraraacute el siguiente mensaje(si la clave ha sido encontrada)

2- Usando Cowpattyp

Existe tambieacuten Cowpatty plus (Cowtattyp) con maacutes opciones peronosotros nos basaremos en Cowpatty

Para aquellos que usan Windows aquiacute tienen Cowpatty para

WindowsEste programa puede trabajar de dos formas una forma de trabajar esigual que aircrack-ng de forma que le damos como entradas el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 54

diccionario el archivo cap y el essid

Coacutedigocowpatty ndashr ltarchivo-01cap gt ndashf ltdiccionario planogt -sltessidgt

Otra forma es creando un rainbow table con hash-1 y el diccionario Estetipo de ataque es mucho maacutes raacutepido que aircrack-ng pero tiene elinconveniente de que primero debemos crear un diccionario precomputado (rainbow table) y soacutelo es vaacutelido para la misma essid es decirque si tenemos una red con diferente nombre (diferente essid) nopodemos usar el mismo rainbow table debemos crear otro con el nuevoessid aunque el diccionario sea el mismo Esto es debido a que la claveWPA estaacute ldquomezcladardquo con el nombre de la red (essid) y por lo tanto soacuteloes vaacutelido para ese nombre de red

La ventaja de este sistema es que existen redes con el mismo essid comopor ejemplo TELE2 y por lo tanto nos valdriacutea el mismo rainbow table y laobtencioacuten de la clave WPA se hariacutea en unos pocos minutos (si esediccionario es bueno y contiene la clave)

Links rainbow table para tele2

httpwwwmegauploadcomd=JC9BDMZF httpwwwmegauploadcomd=V91T1SMB parte 1httpwwwmegauploadcomd=VRNWO2DH parte 2 httpwwwmegauploadcomd=QVWHJZDB parte 3 httpwwwmegauploadcomd=3Z3FCIW6 parte 4 httpwwwmegauploadcomd=N7YF42E5 parte 5

Juntad los archivos (5 uacuteltimos links) con cat y descomprimir conlzma

httpmegauploadcomd=I7DIGKLT

httpmegauploadcomd=R0VODZE0 httpwwwmegauploadcomd=UQCUYVJ6

Dejando las redes tele2 aparte para poder usar Cowpatty con rainbowtable es necesario pre computar nuestro diccionario con el essid de la redpara ello utilizaremos la utilidad genpmk que incluye Cowpatty Vamosahora a generar nuestro rainbow table para nuestro diccionario plano ynuestro essid

Coacutedigogenmpk -f ltdiccionario planogt -d ltdiccionario pre computadogt -s ltessidgt

-f Archivo en texto plano (diccionario)

-d Archivo de salida el archivo nuevo que se crearaacute para usar conCowpatty (rainbow table)

-s essid (nombre de la red)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 55

Con este comando hemos creado un diccionario pre computado (rainbow)llamado hash-1wpa para despueacutes utilizarlo con el Cowpattydependiendo del tamantildeo del diccionario puede durar horas Este es elmismo procedimiento que utiliza el programa wpa_passphrase (incluidoen Wifiway) pero con diccionario plano y almacenando el resultado en unrainbow tableCuando termine genpmk-ng lanzaremos el Cowpatty que es mucho maacutes

raacutepido que aircrack-ng ya que parte del trabajo lo hemos hecho congenpmk-ng

Coacutedigocowpatty ndashr ltarchive-01cap gt ndashd ltrainbow tablegt -s ltessidgt

Una vez que haya terminado si la clave estaacute en rainbow table (diccionariopre computado) tendremos la claveSi nuestra clave no se encuentra en el diccionario entonces tendremos queprobar con otros diccionarios aquiacute teneacuteis unos cuantos links para quetengaacuteis vuestro PC ocupado

Links de diccionarios planos

httpwwwmegauploadcomd=Y24D0C72 httpwwwmegauploadcomd=SH49LXYW httpwwwmegauploadcomd=85ZFE6M0 httpwwwmegauploadcomd=Y7H5CKHJ

PROBLEMAS CON DICCIONARIOS (RETORNO DE CARRO)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 56

Dependiendo el sistema operativo y programa que genere el diccionario detexto plano nos puede dar problemas con el retorno de carro ltcrgt esdecir que la clave se encuentre en el diccionario pero nuestro programa(aircrack-ng cowpatty) no la encuentra Ello es debido a que el retorno decarro lo incluye dentro de la palabra Windows cuando termina una liacutenea

antildeade retorno de carro (cr) y fin de liacutenea (lf) en Unix solamente se antildeadefin de liacutenea El programa dos2unix lo que hace es eliminar el retorno decarro en cada una de las palabras del diccionario

Ejemplo

Diccionario Windows------------------------Diccionario unix

12345678ltcrgtltlfgt 12345678ltlfgt87654321ltcrgtltlfgt 87654321ltlfgtAsdfghjkltcrgtltlfgt asdfghjkltlfgt

Aquiacute teneacuteis unos conversores de texto plano de un sistema operativo a

otro

httpwwwgammoncomaufilespennmushunix2doszip - 19K -program to convert unix text files to DOS formathttpwwwgammoncomaufilespennmushdos2unixzip - 19K -program to convert DOS text files to Unix formathttpwwwgammoncomaufilespennmushmac2unixzip - 19K- program to convert Macintosh text files to Unix formathttpwwwgammoncomaufilespennmushunix2maczip - 19K- program to convert Unix text files to Macintosh formathttpwwwgammoncomaufilespennmushunix2dosc - 7K -source code used to compile above 4 conversion programs

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTAJOHNTHERIPPER

Este ataque consiste en generar un diccionario secuencial y almacenarlo omandaacuterselo directamente a aircrack-ng Como normalmente las claves WPAadmiten como miacutenimo 8 caracteres y como maacuteximo 64 es inuacutetil usardiccionarios con palabras inferiores a 8 caracteres Si tenemos la suerte deque la clave sea de 8 caracteres pues bien son324293000000000000000000 combinaciones por lo que podemostardar soacutelo unos pocos antildeosPor ejemplo cogiendo las letras de a-z sin contar ntilde y cogiendo solominuacutesculas seriacutean 26 letras mas 10 nuacutemeros en total 36 caracteres y laclave WPA que elegimos es de 15 caracteres

abcdefghijklmnopqrstuvwxyz0123456789 ---gt 36 caracteres

36 caracteres=221073919720733357899776 palabras

Suponiendo que el programa y nuestro ordenador sea capaz de analizar200000 palabras por segundo (cosa que dudo mucho) pues tardariacutea3505104000 antildeos (joacutederrrrrrr)Para el ataque por fuerza bruta usaremos el programa

Johntheripper como NO lo tenemos en Wifiway tenemos que

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 57

instalado para ello lanzamos lo siguientes comandos

Coacutedigowget httpwwwopenwallcomjohnfjohn-1702targztar -xzvf john-1702targzcd john-1702srcmake clean genericcd cd runcp john usrlocalbin

Si todo ha salido bien podremos lanzar John

Para aquellos que usaacuteis Windows aquiacute teneacuteis Johntheripper para

Windows es posible que vuestro antivirus lo confunda con un virus al igualque ocurre con cain

No voy a ser muy exhaustivo con este ataque ya que es muy lento y muypoco efectivo en claves WPA pero es un claacutesico del hackPara lanzar John con diccionario usar este comando

Coacutedigojohn --stdout --wordlist=ltdiccionariogt --rules | aircrack-ng ndasheltessidgt -a 2 -w ndash ltarchivecapgt

Para usar John como fuerza bruta y que tome todas las combinaciones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 58

usar este comando

CoacutedigoJohn -incremental=all | aircrack-ngexe ndashe ltessidgt -a 2 -w ndash ltarchivocapgt

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTACON DISTRIBUTED PASSWORD RECOVERY

Este programa estaacute disentildeado especialmente para descubrir claves porfuerza bruta y trabaja bajo Windows no voy a poner el link de descarga yaque es un programa de pago Distributed password recovery puedetrabajar con la CPU de nuestro PC o con la GPU (procesador de la tarjetagraacutefica) de tarjetas Nvidia Para poder trabajar con la GPU es necesariotener los uacuteltimos drivers actualizados como yo no tengo Nvidia soacuteloexplicareacute para trabajar con la CPUEste programa parece ser el Tendoacuten de Aquiles de las WPA porque aunquetrabaje por fuerza bruta es capar de utilizar las GPU que son 140 vecesmaacutes raacutepidas que las CPU

Lo primero que debemos hacer es ejecutar el programa DistributedAgent si no estaacute ejecutaacutendose y lo mantendremos minimizado ya queeacuteste se encargaraacute del control de la CPU despueacutes lanzaremos Distributedpassword recovery y abriremos nuestro archivo cap con el handshake

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 59

Una vez abierto el archivo cap nos apareceraacute una ventana como la deabajo en donde el programa reconoce que el archivo cap contiene unaclave WPA y nos muestra el nombre de la red la mac del AP y la mac delcliente

Ahora tendremos que elegir la longitud de caracteres y que caracteresvamos a utilizar para la fuerza bruta Normalmente se elegiraacute el abecedarioen minuacutesculas y los nuacutemeros del 0 al 9 con una longitud de la clave de 8caracteres como miacutenimo y un maacuteximo que puede ser desde 8 a 64 lonormal seriacutea 9 o 10

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 60

Cuando el proceso haya terminado clicaremos en ldquoresultrdquo para conocer la

clave WPA este proceso puede tardar desde horas hasta meses o inclusoantildeos dependiendo de la velocidad de trabajo longitud de la clave ycantidad de caracteres a usar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 61

ATAQUE CON TKIPTUN-NG

Para aquellos que usaacuteis Windows aquiacute teneacuteis un link con la suite

arcircrack-ng incluido tkiptun-ng para Windows Para los que usenWifiway 10 final no hace falta instalarlo ya estaacute incluido en el cd

Esta ataque estaacute desarrollado por los chicos de aircrack-ng y todaviacutea no

estaacute totalmente desarrollado sobre todo la uacuteltima parte por lo que NO vaha encontrar la clave WPA Este programa tiene sus limitaciones conrespecto a las tarjetas soportadas

Las limitaciones son las siguientes

-Funciona con RT73 y RTL8187L (posiblemente con otros drivers tambieacuten)

-No es compatible con los drivers madwifi-ng

-No estaacute totalmente terminado sobre todo la uacuteltima parte

-Tanto el cliente como el AP tienen que tener activado el QoS (calidad deservicio) o en algunos AP se les llama WMM (Wifi multimedia)

-El cliente debe estar conectado al AP en todo el proceso que dura comomiacutenimo 20 minutos (aunque pueden tardar varias horas)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 62

-El AP debe estar configurado en modo WPA_PSK

Este programa tiene varias fases La primera consiste en obtener elhandshake con la desautentificacioacuten del cliente una vez conseguido elhandshake y un ARP vaacutelido se inyectan los paquetes Yo no he conseguido

terminar el proceso y tampoco seacute muy bien como funciona

Para lanzar tkiptun-ngCoacutedigotkiptun-ng ndasha ltmaca pgt -h ltmac clientegt -m 80 ndashn 100ltinterfacegt

httpforoelhackernetwireless_en_linuxmanual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t2619070htmlixzz1fzBiLC4f

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 11

incluido al final de la paacutegina dos enlaces mas uno para tarjetas con chipset Atheros de lamano de isabido y otro maacutes para tarjetas con chipset Ralink este uacuteltimo creado por el amigo

jmc66d

httphwagmelhackernethtmtarjetashtm

iquestCOMO PONGO MI TARJETA EN MODO MONITOR

Estooooooo uummm pero que es modo monitor

Respondiendo a la segunda pregunta el modo monitor no es otra cosa que poner nuestrodispositivo en modo escucha para poder ver que es lo que estaacute pasando delante de nuestrasnarices pero que no vemos Es como poner la oreja detraacutes de una puerta y no hacer ruidomientras nos enteramos de lo que pasa por nuestra redA la primera pregunta para poner la tarjeta en modo monitor lo haremos desde el mismoprograma Dependiendo del chipset de nuestra tarjeta lo haremos de un modo u otro Meexplico en mi caso con Atheros basta con ir a Menuacute Wifislax asistencia chipsetasistencia chipset Atheros modo monitor Aplicaremos sobre nuestra interface y listo yaestamos en modo monitor Con la Usb Ralink el proceso es similar solo que en vez de Atheroselijo Ralink forzar Rt73 sobre Rt750 y listo modo monitor voila Con una tercera antenaeste caso Zydas el proceso lo hago mediante Shell escribiendo en la misma Iwconfig paraque me la detecte primero y cuando me da la eleccioacuten de interfaz en caso de Zydas eth0 laselecciono y listo Modo monitor activado

El proceso puede hacerse tambieacuten manualmente mediante ventana y comandocorrespondiente Para ello abrimos Shell y escribimos el siguiente comando

Para Atheros

Coacutedigoairmon-ng start wifi0

De esta forma al usar la interface wifi0 lo que hemos hecho es crear una interface ath1 (quees la interface de atheros) y es esta la que se activa en modo monitor

En la foto vemos ambas formas de poner la tarjeta en modo monitor

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 12

Para Ralink Usb

Coacutedigoairmon-ng start rausb0

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 13

Observad que en este caso para la Ralink con driver RT2500 tenemos que forzarla parautilizar el RT73 que es el funciona

Ahora veremos como poner en modo monitor un dispositivo Usb con chipset Realtek enWifislax 31 y poder usar airoscript con eacutel En este caso la tarjeta en si es la siguiente

GOLD USB 800mW con chipset Realtek

Una vez estamos ya en Wifislax 31 abrimos shell y escribimos para que detecte nuestratarjeta

Coacutedigoiwconfig

Presionamos enter y de nuevo escribimosCoacutedigoiwconfig wlan0

Recordad que wlan0 = la interface de Realtek

Tras presionar enter escribimos

Coacutedigoiwconfig wlan0 essid pepe

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 14

No tiene por queacute ser ldquopeperdquo puede ser lo que vosotros queraacuteis simplementerequiere un nombre no tiene mayor historia Vemos la imagen de abajo para quequede maacutes claro

Esta manera de poner el dispositivo con chipset Realtek en modo monitor es solo en

Wifislax 31 ya que en versiones a partir de Wifiway 10 ya estaacute solucionado esteproblema y no es necesario todo esto

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 15

Tras presionar enter lo uacutenico que deberemos tener en cuenta es el hecho de no cerrar esaventana de lo contrario tendremos que volver a repetir el proceso Pues nada ya simplementenos queda abrir airoscript y manos a la obra

Hay que comentar que para realizar el proceso inverso y deshabilitar el modo monitor habriacuteaque realizar el proceso cambiando ldquostartrdquo por ldquostoprdquo En una Shell escribir el siguientecomando

Para Atheros

Coacutedigoairmon-ng stop ath1

Recordad que ath1 fue la interface que nos creoacute anteriormente en el caso de que tuvieacuteramosmas atheros habriacutea que hacerlo con el nuacutemero que tocara ath1 ath2 ath3 etc

Para hacerlo mediante el ratoacuten seriacutea Menuacute-Wifislax-Asistencia chipset-asistencia chipset

Atheros-modo managed

Para la Ralink en ventana escribir

Coacutedigoairmon-ng stop rausb0

Para la Realtek

Coacutedigoairmon-ng stop wlan0

Dicho esto queda claro que el proceso puede hacerse en ambas formas mediante el uso delratoacuten y el uso de comandos

PROBLEMAS CON BEACONS

Una de las preguntas maacutes frecuente suele ser ldquoMe suben los beacons pero no los datasrdquo

iquestQueacute significa esto Esto no es otra cosa que simplemente estamos viendo pasar antenuestras narices paquetes pero estos no sirven ya que solo son paquetes anuncio y por endeno contienen los datos de la clave Obvia decir que si estamos capturando beacons y ninguacutendata estamos perdiendo el tiempo La respuesta a la pregunta me suben los beacons pero nolos datas es que sencillamente puede que el Ap no esteacute navegando que no estemosasociados a eacutel o que simplemente esteacute ahiacute sin hacer nada encendido Pueden pasar miles depaquetes por nuestras narices o mejor dicho por las narices de nuestra tarjeta Pueden pasarmuchos muchiacutesimos pero si no estamos asociados con la red en cuestioacuten eso es todo lo quevamos a ver Solo veremos beacons Para que el invento funcione deberemos de asociarnos y

capturar lo que verdaderamente nos interesa datas Fijaros en la siguiente foto

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 16

Concretamente en la ventana Asociando con (ESSID) se observa como nos hemos asociadocon un cliente (Association sucessful-) pero al no haber movimiento entre la red y elcliente conectado a esta no podemos capturar Lo que necesitamos entonces es generar eltraacutefico de alguna manera y asiacute comenzar a provocar las peticiones ARP

iquestSE PUEDE SOLUCIONAR

Si para generar traacutefico con nuestra propia tarjeta deberemos echar mano del tuto queHeavyloto ya publicoacute en su diacutea para tal fin y nosotros vamos a usar ahora

Una vez empezado todo el proceso y viendo que no suben las datas debemos fijarnos si hayclientes conectados En caso afirmativo debemos asociarnos con un cliente y para elloabriremos Shell y escribiremos en la misma

Coacutedigoaireplay-ng -3 ndashb (Mac viacutectima) ndashh (Mac cliente) (las siglas de nuestrainterface)

Esto es un A3 Reinyeccioacuten de peticioacuten ARP

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 17

Una vez presionemos enter veremos como en algunos casos las datas comienzan a moverseen ocasiones de una forma escandalosa pero es lo que queremos no Falta aclarar que es

posible que tardemos en capturar peticiones ARP y este factor es mas que IMPORTANTE yaque necesitamos de ellas y si no hay traacutefico el ataque no resultaraacute efectivoEn el caso de que no haya ninguacuten cliente o aunque lo haya no exista traacutefico entre el AP y el

cliente deberemos generarlo nosotros mismos utilizando para ello nuestra propia tarjetaPara esto abrimos Shell y escribiremos lo siguiente

Coacutedigoaireplay-ng -1 30 ndasho 1 ndashe (nombre del Ap) ndasha (Mac victima) ndashh (nuestra Mac)(nuestra interface)

Ahora hemos lanzado un A1 Ataque 1 Autentificacioacuten falsa

Esto hace que nosotros mismos nos asociemos como un cliente y solo nos queda repetir elprimer ataque pues ahora ya hay cliente nosotros mismos

NO CONSIGO DATAS Ivrsquos

Haciendo uso de la BIBLIA y apoyaacutendome en pruebas realizadas los posibles motivos porlos que no se consiguen datas pueden variar Una de las principales causas suele ser el temade la cobertura si no tenemos una cobertura buena (POWER) o esta es insuficientedifiacutecilmente podremos capturar Seriacutea como intentar coger algo con la mano Si lo quequeremos coger estaacute diez centiacutemetros maacutes allaacute de nuestros dedos podriacuteamos hacer unesfuerzo y rozarlo pero no seriacutea tan sencillo como si tuvieacuteramos una mano maacutes grande Estose puede solucionar de dos formas o bien poniendo una antena en condiciones oacercaacutendonos al APOtra causa una vez maacutes podriacutea ser el traacutefico de red Si por alguacuten motivo este se paralizara lacaptura tambieacuten lo hace Otro motivo puede ser falla en la tarjeta que usamos pero esto nodeberiacutea ser problema si hemos optado por un buen chipset aunque de todas formas nuncaestamos exentos de que se nos averiacutee

LOS DATAS SE ME PARAN A CIERTA CANTIDAD

La respuesta a esta pregunta es muy simple y tiene que ver con lo anterior Es decir si haytraacutefico de red entre el AP y un cliente entonces es cuando podemos capturar peticiones ARP ydatas pero OJO en el momento que dicho traacutefico se para es cuando tambieacuten se para lacaptura y por tanto las datas tambieacuten se paran Esto se soluciona de la misma forma quehemos hecho hasta ahora es decir asociaacutendonos con el cliente Si el cliente desaparecieseentonces obviamente tendriacuteamos que generarlo nosotros para ello una vez maacutes aplicariacuteamosel ataque citado anteriormente

NO CONSIGO INYECTAR

Para inyectar necesitamos una vez maacutes peticiones ARP Para generar peticiones deberemosseguir los pasos leiacutedos antes pues al asociarse con un cliente o siendo uno mismoempezaremos a capturar peticiones Si no hay peticiones ARP es la pescadilla que se muerdela cola porque no tenemos nada y por tanto la inyeccioacuten no funciona Nos fijamos para verlomaacutes claro en la imagen de abajo en la uacuteltima liacutenea vemos como hay 0 peticiones del ARP Lasolucioacuten como se puede preveer pasa por repetir los pasos citados antes y volver a asociarsecon un cliente o generarlo si no lo hubiese

Nota Esto no es una ciencia exacta y puede que tardemos 1 minuto o 1 mes en capturar laprimera peticioacuten ARP por tanto el uso de Wifislax conlleva la praacutectica de la paciencia y lapersistencia

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 18

Ahora nos fijamos en la siguiente imagen donde las peticiones ARP ya estaacuten disparadas(nada que ver con la imagen anterior fijaros bien) ademaacutes observamos por curiosidad la flechablanca que sentildeala a las datas que ya han sobrepasado las 250000 y en la ventana deAircracking que ya estaacute buscando la key

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 19

En la uacuteltima foto vemos como ya ha soltado la key con poco maacutes de 540000 datas ivs(ventana derecha aircracking) Volvieacutendonos a fijar ahora en la ventana capturando datosdel canal 2 fijaros por curiosidad la cantidad que lleva capturada (flecha blanca) Pero loque de verdad importa es empezar a capturar peticiones ARP que ahora andan por algo maacutesde los 8 millones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 20

PROBLEMAS CON LA CANTIDAD DE DATAS PARA RESOLVER KEY

Este es otro de los fenoacutemenos que a menudo mas se repite Hay que tener en cuenta deprimeras que no siempre todos las datas contienen la informacioacuten necesaria como para queaircrack nos deacute la clave con una cantidad fija de los mismos Esto siempre va a variar seguacuten lainformacioacuten contenida y seguacuten el tipo de clave por ejemplo una clave en 104 bits es posibleque requiera 1000000 de Ivrsquos o incluso maacutes Por otro lado si las datas que hemos

capturados no contienen informacioacuten variada y muchos son repetitivos o negativos lo queocurriraacute es que necesitaremos capturar mas Asiacute que que no nos pille de sorpresa esto nitampoco nos lleve a la desesperacioacuten simplemente pasa En la imagen de abajo se muestra laventana de aircracking dicieacutendonos que algo ha fallado La solucioacuten pasa por seguir capturandodatas y continuar con el proceso tal cual volviendo a abrir aircrack cuando lo estimemosoportuno

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 21

iquestENTONCES CUANTOS DATAS HACEN FALTA PARA QUE AIRCRACK DE LACLAVE

Es maacutes de lo mismo pero voy a intentar mostrarlo con imaacutegenes para que quede maacutes claroEn esta captura vemos como he intentado lanzar aircracking con casi 600000 datas (unacantidad considerable iquestno) y el proceso ha fallado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 22

iexcl PERO SI YA TENGO 250000 iexcliexcliexcl iquestiquestiquestY NO ME LA DA

Y queacute no importa Personalmente para mi 250000 es una cantidad media que me ha dadomuy buenos resultados pero esto no quiere decir que siempre tenga que ser asiacute Huboocasiones que soltoacute la key con 150000 otras con 14000 y otras como se ve en las

imaacutegenes han hecho falta maacutes de 600000La imagen de abajo es la consecucioacuten de la anterior Ha sido necesario capturar 400000 maacutespara este fin

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 23

Como se ve todo es siempre cuestioacuten de paciencia y persistenciaiquestEntonces es imposible sacar la key con cantidades menoresPues no no es imposible Eso siacute hay que tener en cuenta que una clave en 104 bits seraacute faacutecilque nos haga falta capturar mas datas que otra maacutes corta Hay meacutetodos y formas para lanzarel aircrack El kit de la cuestioacuten estaacute en aprender a manejar de una forma correcta este asuntoEsto se consigue con la lectura y el estudio de buenos manuales que ya andan por

Elhackernet hace tiempo En ellos se explica de forma muy detallada el uso y manejo de

esta cuestioacuten Como detalle apuntareacute que el aircrack-ptw es bastante maacutes eficaz y raacutepido queel aircrack-ng No voy a extenderme mas sobre este asunto tan solo veremos de una formaraacutepida como proceder Vemos unas capturas

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 24

Como se aprecia en la ventana de captura (izquierda superior) las datas ni siquiera llegan a21000 y el aircracking ha resuelto la key con tan solo 19488 paquetes El proceso es simplepero ha de ser ejecutado correctamente Para ello explicareacute el orden que se ha seguidoLo primero a estas alturas ya deberiacutea ser obvio Es decir poner tarjeta en modo monitorescaneo etc etc Una vez capturando procederemos a lanzar el aircrack abriendo para ellouna Shell y escribiendo el comando

Coacutedigoaircrack-ptw

Dejamos un espacio tras este comando y posteriormente arrastraremos la captura del AP correspondiente La captura deberemos buscarla siguiendo la ruta

rootswirelessairoscript

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 25

La arrastraremos desde esa ventana hasta la Shell donde tenemos el comando aircrack-ptw esperaacutendonos

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 26

Con esto conseguimos que aircrack empiece a trabajar desde ya pero eso no quiere decir quetenga que resolverla con la cantidad que en ese momento tiene capturada ver sino en laimagen siguiente como se han realizado varios intentos hasta que dioacute resultado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 27

Como se puede apreciar en este caso concreto el primer intento fue con 14141 paquetes yeste erroacute el segundo con 16067 tambieacuten falloacute el tercero ni siquiera se molestoacute y el cuartofue el definitivo Para ir cerrando este tema comentaros que el proceso puede efectuarse condistintas foacutermulas como el comando aircrack-ptw y tambieacuten con aircrack-ng Ademaacutes hayque comentar que existe una tercera opcioacuten que seriacutea con el comando aircrack-ng -z esta

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 28

uacuteltima opcioacuten es bastante interesante ya que nos permite dejar nuestro pc capturando y elsolito volveraacute a intentarlo cada 5000 datas Esta opcioacuten la cual tiene una presentacioacuten masbonita tiene por contra que en portaacutetiles puede darnos problemas de calentamiento Realizarvuestras propias pruebas al respecto sin olvidaros tambieacuten que aircrack puede lanzarsetambieacuten desde airoscript sin necesidad de hacerlo mediante Shell y comandos Estaacute explicado

en el manual baacutesico para Wifislax y recordad que la cantidad de datas es una ciencia

casi inexacta que en ocasiones nos llevaraacuten minutos y otras se nos iraacuten las horas diacuteas o vetetuacute a saber cuaacutento

Esta guiacutea no representa un manual en siacute sino maacutes bien es el apoyo que completa el manualbaacutesico para Wifislax Por eso hago hincapieacute en que deben de leerse otros muchos tutoriales ymanuales que son los que en definitiva nos llevan a este punto concreto en el que nosencontramos hoy Por eso apunto algunos enlaces que nos seraacuten de mucha ayuda y no sonsolo recomendables sino maacutes bien obligatorios para poder llegar a entender las cosas de pleno

La Biblia manual por excelencia y obligatorio

LA BIBLIA VERSION ORIGINAL AIRCRACK POR DEVINE

LA BIBLIA VERSION ACTUALIZADA POR MISTERX

Otros enlaces muy interesantes y praacutecticamente obligatorios tambieacuten son estos

COMANDOS LINUX

DEFINICIONES

AIRCRACK-NG

ATAQUES WIFISLAX

GUIA NESTUMBLER Nestumbler es el programa por excelencia en deteccioacuten de redes y entreotras cosas nos muestra la potencia de la sentildeal el ruido mac del ap essid canales etc Endefinitiva es obligatorio cuando escaneamos desde Windows ya que en base a ello tendremos

una mejor referencia a la hora de usar Wifislax (No olvidemos que Wifislax corre bajo Linux)Podremos encontrarlo faacutecilmente en la red

Sin maacutes preaacutembulos vamos a pasar al siguiente punto de este tutorial

2- INTRODUCCION A LA SEGURIDAD WEP Por Heavyloto

DIFERENTES TIPOS DE ATAQUES POR COMANDOS EN WIFISLAX O WIFIWAYEN ESTE CASO USAREMOS WIFIWAY 10 FINAL

- Ataque 0 Desauntentificacioacuten- Ataque 1 Autentificacioacuten falsa- Ataque 2 Seleccioacuten interactiva del paquete a enviar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 29

- Ataque 3 Reinyeccioacuten de peticioacuten ARP- Ataque 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

En primer lugar decir que este manualtutorial estaacute creado para comprobar la vulnerabilidadde nuestras redes y no para fines maliciosos o delictivos siendo de cada uno laresponsabilidad del uso que se le deacute

Una vez ya hemos abierto el Cd live (Wifislax Wifiway) abrimos una Shell o consola en lacual comprobamos la interface de nuestra tarjeta en este caso es una Alfa Usb 500mv conchipset Realtek 8187L y ejecutamos el siguiente comando

Coacutedigoiwconfig

Aquiacute nos diraacute si nuestra tarjeta es reconocida por el sistema o no lo es Bien sabiendo ya lainterface de nuestra tarjeta que puede ser wlan0 wlan1 ath0 etc etc dependiendo delchipset claro estaacute En este caso es wlan0 (puesto que es Realtek) ejecutamos el airodump-

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 30

ng para abrir el escaacutener de redes en la misma Shell

Coacutedigoairodump-ng wlan0

Una vez abierto el escaacutener de redes como veis en la foto nos muestra todas las redes anuestro alcance Seleccionamos nuestra red de la cual debemos saber bssid (Mac del AP)

ch (canal donde emite) essid (nombre del AP) vamos a crear un archivo donde seguardaran nuestras capturas paramos el escaacutener con Ctrl+c y escribimos en la misma Shell

Coacutedigoairodump-ng -c ch -ndashbssid (Mac del AP) -w (nombre archivo) wlan0

Nota de aquiacute en adelante tomaremos como referencia el bssid aabbccddeeff deuna forma simboacutelica entendemos que cada uno pondraacute la que le corresponda en sucaso

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 31

Por ejemplo el canal es el 6 y la bssid es aabbccddeeff (se entiende que habremos deponer los reales) el nombre del archivo lo inventamos por ejemplo lan quedariacutea asiacute

Coacutedigoairodump-ng ndashc 6 -ndashbssid aabbccddeeff ndashw lan wlan0

Una vez hemos ejecutado esto nos quedara en pantalla nuestro AP donde veremos si hay

cliente que apareceraacute debajo de STATION Si no lo hay en otra Shell sin cerrar estaejecutamos el siguiente comando que pertenece al Ataque 1

Coacutedigoaireplay-ng -1 30 -o 1 -e (nombre bssid) -a aabbccddeeff -h (Mac denuestra tarjeta) wlan0

Bien suponiendo que nuestro AP se llama PERICO y la Mac de nuestra tarjeta es001122334455 quedariacutea asiacute

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 32

Coacutedigoaireplay-ng -1 30 -o 1 -e PERICO -a aabbccddeeff -h 001122334455wlan0

En el caso de que se llame PERICO DE LOS PALOTES pondremos el nombre entrecomillas ya que cuando el essid lleva espacios se hace de esta forma

Ejemplo

Coacutedigoaireplay-ng -1 30 -o 1 -e ldquoPERICO DE LOS PALOTESrdquo -a aabbccddeeff -h001122334455 wlan0

Ahora saldraacute la Mac de nuestra tarjeta debajo de STATION (en algunas ocasiones)

Como ya sabemos estamos haciendo una asociacioacuten falsa a nuestro AP que si hemostenido eacutexito y estamos asociados debajo de AUTH saldraacute OPN y saldraacute la Mac de nuestratarjeta debajo de STATION (esta Shell podemos pararla) en otra Shell ejecutamos el Ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 33

3

Coacutedigoaireplay-ng -3 -b aabbccddeeff -h 001122334455 wlan0

Si tenemos suerte y conseguimos inyectar estaraacuten subiendo las datas al mismo tiempo maacutes omenos que las peticiones ARP que a la vez se estaraacuten guardando en el archivo que creamos

al principio Una vez hayamos superado las 50000 datas (mas o menos podemos hacerloantes pero es aconsejable a partir de ahiacute) ejecutamos aircrack en otra Shell de lasiguiente maneraComo nosotros lo habiacuteamos llamado lan lo haremos asiacute

Citaraircrack-ptw lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 34

Y hay esta nuestra clave (foto de arriba) En este caso hemos necesitado 44092 datas yhemos capturado 39921 paquetes

Ahora bien si resulta que ya tenemos un cliente (siguiente foto donde apunta la flecha) y suMac es aabbccddeeff aplicamos directamente el Ataque 3

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 35

Ataque 3

Coacutedigoaireplay-ng -3 -b Mac viacutectima -h aabbccddeeff interface

Asociaacutendonos de esta manera con la Mac del cliente en este caso aabbccddeeff

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 36

Donde ocurriraacute tambieacuten lo mencionado anteriormente y la misma operacioacuten en alcanzardatas suficientes y capturar los paquetes necesarios igual que antes ejecutamos

Coacutedigoaircrack-ptw (nombre archivo)-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 37

Que con un poquito de suerte nos diraacute la clave que ente caso hemos necesitado 44351datas y 34173 paquetes (Foto de arriba ventana pequentildea)

Ahora vamos al momento en que nuestro AP a pesar de estar correctamente asociado o tenercliente no conseguimos inyectar por que las datas no suben o suben muy despacio y no haymanera de enganchar una para la inyeccioacuten Utilizaremos el Ataque 2 o bien despueacutes de unAtaque 1 o un Ataque 3 seguacuten correspondiera si hubiera cliente o no seriacutea el siguiente

comando

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb (bssid del Ap) ndashh (nuestra bssido la del cliente) wlan0

(A estas alturas ya sabemos asociarnos iquestverdad)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 38

Como estamos asociados con eacutexito utilizamos nuestra Mac o bssid (la real no la simboacutelica

que en este caso es 001122334455)

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb aabbccddeeff -h001122334455 wlan0

Nota En este ataque si que hay que poner tal cual ffffffffffff ya que asiacute lorequiere el propio ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 39

Aquiacute estamos enviando paquetes a la espera de que suba una data que nos facilite lainyeccioacuten a veces es con la primera que sube pero otras no por lo que repetimos el ataquehasta que nos funcione aquiacute hemos tenido suerte y lo ha hecho con la primera como veis en lasiguiente imagen

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 40

Ahora nos preguntaraacute si queremos utilizar los paquetes simplemente le decimos yes

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 41

A partir de ahora empezaremos a capturar si tenemos suerte a una velocidad razonablefijaros sino en las tres flechas que marco a continuacioacuten

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 42

Cuando utilicemos este ataque debemos tener en cuenta que vamos a necesitar 500000 Ivrsquosdatas para obtener la clave podemos atacar antes a veces funciona pero esa es la cantidadrecomendable aquiacute aircrack lo utilizamos sin el ndashptw quedariacutea asiacute

Coacutedigoaircrack lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 43

Como veis nos ha dado la clave y su conversioacuten a ASCII

Para terminar vamos a ver de una forma breve el famoso Chop Chop de Korek

ATAQUE 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

Podria explicar este ataque y liarlo como ya estaacute mas que liado por la red pero hay un

compantildeero (manel) del foro hermano Seguridad Wireless que lo hace de una formasencilla y comprensible en la linea en que se basa este tutorial Con su permiso hemosantildeadido su post en Seguridad Wireless

httpforoseguridadwirelessnetmanuales-de-wifislax-wifiwaychop-chop-con-bosslanalfa-a1-a4-a2-sin-clientes

Y esto es todo lo que puedo ofrecer a base de comandos en Shell por supuesto hay variasformas de interpretar los comandos aquiacute hemos utilizado una de ellas espero que este clarito

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 44

y os sirva de ayuda en la seguridad de vuestras redes

WLANDECRYPTER

Ahora vamos a comprobar la vulnerabilidad de las redes WLAN_XX de telefoacutenica ElWlandecrypter es un pequentildeo generador de diccionarios para este tipo de redes el cual seincluye en la distro Wifiway 10 final El funcionamiento de Wlandecrypter es muy sencillo ybaacutesico Lo uacutenico que no poco jeje que hace este programa es generar un diccionario con lasposibles claves WEP de las redes WLAN_XX Mas abajo lo generaremos para verlo mas claro lomarco con tres asteriscos para que sepamos en que momento lo estamos creando y no nosperdamos

Yo voy hacer una demostracioacuten de su sencillez de uso ya que con pocos paquetes nos daraacute la

clave en pocos segundos En esta ocasioacuten voy a usar esta tarjeta GOLD USB Wireless54Mbps 80211g Chipset Zydas

Bien abrimos airodump-ng para visualizar las redes como ya sabemos en esta tarjeta la

interface tambieacuten es wlan0 con lo cual escribimos

Coacutedigoairodump-ng wlan0

Aquiacute seleccionamos nuestra WLAN_XX para capturar paquetes de la siguiente manera y

teniendo en cuenta que vamos a crear el archivo que llamaremos lan y la bssid del AP es001122334455

Coacutedigoairodump-ng ndashbssid 001122334455 ndashw lan wlan0

Y quedaraacute de la siguiente manera

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 45

Ahora vamos a generar un diccionario con las posibles claves usando este comando paraWlandecrypter

Coacutedigowlandecrypter 001122334455 WLAN_XX diccionario

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 46

Hemos generado un fichero llamado diccionario que contiene las posibles claves acontinuacioacuten ejecutamos aircrack-ng antildeadiendo el diccionario creado y nuestro archivo

Coacutedigoaircrack-ng ndashw diccionario lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 47

Ya tenemos nuestro diccionario trabajando En pocos segundos con un poco de suertehellip

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 48

hellipya tenemos nuestra clave con muy poquitos paquetes en un plis plas iquestsencillo verdadpues esta es la seguridad que tenemos en nuestra WLAN_XX con cifrado WEP

Wlandecrypter no es el uacutenico programa para redes concretas entre otros tenemosJazzteldecrypter Decsagem Netgear y otros cuantos mas que se estaacuten gestando paraaparecer en un futuro no muy lejano Cuando lo veamos oportuno iremos actualizoacutendonos entodo este terreno De momento aquiacute os he dejado parte de nuestro trabajo que como comenteacuteantes iremos extendiendo con el tiempo

laquo Uacuteltima modificacioacuten 21 Noviembre 2009 2107 por rockeropasiempre raquo En liacutenea

Piensa cree suentildea y atreacutevete

Wifislax Baacutesico

Wifislax Avanzado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 49

rockeropasiempre

Desconectado

Mensajes 1459

Manual Wifislax Wifiway Avanzado WEP y WPARockeropasiempre Heavyloto y Zydas laquo Respuesta 1 en 22 Julio 2009 0048 raquo

3- INTRODUCCIOacuteN A LA SEGURIDAD WPA Por

Zydas ATAQUES WPA (by Zydas)

Para que la cosa no se complique a la hora de instalar programas en Linuxnos basaremos en los programas que trae por defecto Wifiway 10 finalaunque algunos programas tambieacuten se encuentran en Windows iremosmostrando los enlaces

1- iquestQueacute diferencia existe entre WEP Y WPA

En ambos sistemas de cifrado los datos estaacuten cifrados para que losusuarios que no conozcan la clave no puedan descifrarlos y por lo tanto nopuedan entrar en la red

En la cifrado WEP la clave se encuentra en cada uno de lospaquetes que se transmiten entre el PC y el router mientrasque en la WPA la clave solo aparece en el momento de laconexioacuten En la WPA una vez se haya autentificado el usuariocon el router la clave ya no aparece en los datostransmitidosPara conseguir una clave WEP es necesario obtener lamayor cantidad posible de datas porque asiacute tenemos mayorprobabilidad de encontrar la clave no ocurre lo mismo paralas WPA

2- Capturar un handshake (Clave WPA cifrada)

La clave WPA cifrada se llama handshake entonces para poder obtener laclave primero debemos capturar un handshake es decir el paquete o dataque contiene la clave WPA en si y se transmite en el momento deconexioacuten entre el usuario legiacutetimo y el router Solo este paquete contiene laclavePrimero tenemos que escanear con airodump para encontrar la red conclave Wpa para ello abrimos shell y lanzamos airodump-ng

Coacutedigoairodump-ng ltinterfacegt

Ya nos quedoacute claro como abrir un shell que es y como identificar lainterface de nuestro dispositivo en la seccioacuten de Wifislax deRockeropasiempre

Nos tiene que aparecer alguna red con clave Wpa loacutegicamentepara poder continuar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 50

Tenemos una red con clave WPA llamada ldquowpa_pskrdquo (imagen de arriba)que usaremos como ejemplo para el ataque Para ello volvemos a lanzarairodump pero con los filtros para poder capturar solamente esa red

Coacutedigoairodump-ng -c ltcanalgt --bssid ltmac apgt -w ltarchivocapgtltinterfacegt

Como hemos comentado antes la clave WPA solo se transmite en el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 51

momento de la conexioacuten y si tenemos que esperar a que un clientelegiacutetimo se conecte y transmita el handshake cuando nosotros estemospreparados para su captura nos podemos hacer viejos Asiacute que nos lasvamos a ingeniar para que el cliente legiacutetimo se caiga de su red y de formaautomaacutetica se vuelva a conectar nosotros estaremos esperando esepreciado paquete que contiene el handshake

Vamos ahora a capturar nuestro handshake para ello lanzamos un A0 enel canal de nuestro cliente para ello lanzamos el ataque A0 30 veces

(Esto no quiere decir abrir 30 ventanas )

Coacutedigoaireplay-ng -0 30 ndasha ltmac apgt -c ltmac clientegt ltinterfacegt

SI NO HAY CLIENTE CONECTADO NO HAY HANDSHAKE

Cuando haya terminado y sin parar el airodump-ng lanzamos aircrack-ngpara ver si nuestra sentildeal es suficientemente fuerte para hacer caer de lared a nuestro cliente legiacutetimo y hemos capturado el handshake Usaremosel siguiente coacutedigo

Coacutedigoaircrack-ng achive-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 52

Si no aparece el mensaje rdquoWPA (1 handshake)rdquo (imagen de arriba) esque hemos fracasado y debemos repetir el A0 o tambieacuten aumentar nuestronivel de sentildeal para que nuestra sentildeal sea maacutes fuerte que la del cliente ypoder desconectarlo (DoS)

(DoS) Ataque DoS Denegacioacuten de servicio

Si nos falla el A0 para obtener el handshake probaremos lanzando elprograma mdk3 incluido tambieacuten en wifiway 10 En este manualutilizaremos los paraacutemetros por defecto pero para aquellos que quieranrealizar sus propias pruebas aquiacute os dejo las opciones

Coacutedigomdk3 ltinterfacegt m ndasht ltmac apgt

Estas son las opciones para wpa_tkip

m -Michael shutdown exploitation (TKIP)

Cancels all traffic continuously-t ltbssidgtSet Mac address of target AP

-w ltsecondsgtSeconds between bursts (Default 10)

-n ltppbgtSet packets per burst (Default 70)

-s ltppsgtSet speed (Default 400)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 53

Con este ataque mdk3 se suprime todo el trafico entre el AP y el clientede forma continua hasta que anulemos el ataque con Ctrl+c y por tantohaciendo que el cliente legiacutetimo se desconecte Este ataque se debe estarejecutando durante unos segundos (entre 10 y 40) para asegurar DoS(denegacioacuten de servicio)

Una vez lanzado mdk3 volvemos a comprobar con aircrack si hemosobtenido el handshake si no es asiacute tendremos que aumentar nuestro nivelde sentildeal para ello podemos usar antenas de mayor ganancia acercarnosal router usar amplificadores etc

SI NO HAY HANDSHAKE NO HAY CLAVE WPA

YA TENGO UN HANDSHAKE --- ATAQUE POR DICCIONARIO

1- Usando aircrack-ng

Una vez tengamos un handshake capturado en un archivo cap lo queharemos es lanzar aircrack-ng con la opcioacuten ldquondashw ldquo para archivos cap yataque por diccionario al igual que se usa en Wlandecrypter para ello

lanzaremos el siguiente comando

Coacutedigoaircrack-ng ndashw ltdiccionariolstgt lt archivo-01cap gt

Despueacutes de que termine aircrack-ng y comparar cada una de las palabrascon el handshake del achivo-01cap nos mostraraacute el siguiente mensaje(si la clave ha sido encontrada)

2- Usando Cowpattyp

Existe tambieacuten Cowpatty plus (Cowtattyp) con maacutes opciones peronosotros nos basaremos en Cowpatty

Para aquellos que usan Windows aquiacute tienen Cowpatty para

WindowsEste programa puede trabajar de dos formas una forma de trabajar esigual que aircrack-ng de forma que le damos como entradas el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 54

diccionario el archivo cap y el essid

Coacutedigocowpatty ndashr ltarchivo-01cap gt ndashf ltdiccionario planogt -sltessidgt

Otra forma es creando un rainbow table con hash-1 y el diccionario Estetipo de ataque es mucho maacutes raacutepido que aircrack-ng pero tiene elinconveniente de que primero debemos crear un diccionario precomputado (rainbow table) y soacutelo es vaacutelido para la misma essid es decirque si tenemos una red con diferente nombre (diferente essid) nopodemos usar el mismo rainbow table debemos crear otro con el nuevoessid aunque el diccionario sea el mismo Esto es debido a que la claveWPA estaacute ldquomezcladardquo con el nombre de la red (essid) y por lo tanto soacuteloes vaacutelido para ese nombre de red

La ventaja de este sistema es que existen redes con el mismo essid comopor ejemplo TELE2 y por lo tanto nos valdriacutea el mismo rainbow table y laobtencioacuten de la clave WPA se hariacutea en unos pocos minutos (si esediccionario es bueno y contiene la clave)

Links rainbow table para tele2

httpwwwmegauploadcomd=JC9BDMZF httpwwwmegauploadcomd=V91T1SMB parte 1httpwwwmegauploadcomd=VRNWO2DH parte 2 httpwwwmegauploadcomd=QVWHJZDB parte 3 httpwwwmegauploadcomd=3Z3FCIW6 parte 4 httpwwwmegauploadcomd=N7YF42E5 parte 5

Juntad los archivos (5 uacuteltimos links) con cat y descomprimir conlzma

httpmegauploadcomd=I7DIGKLT

httpmegauploadcomd=R0VODZE0 httpwwwmegauploadcomd=UQCUYVJ6

Dejando las redes tele2 aparte para poder usar Cowpatty con rainbowtable es necesario pre computar nuestro diccionario con el essid de la redpara ello utilizaremos la utilidad genpmk que incluye Cowpatty Vamosahora a generar nuestro rainbow table para nuestro diccionario plano ynuestro essid

Coacutedigogenmpk -f ltdiccionario planogt -d ltdiccionario pre computadogt -s ltessidgt

-f Archivo en texto plano (diccionario)

-d Archivo de salida el archivo nuevo que se crearaacute para usar conCowpatty (rainbow table)

-s essid (nombre de la red)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 55

Con este comando hemos creado un diccionario pre computado (rainbow)llamado hash-1wpa para despueacutes utilizarlo con el Cowpattydependiendo del tamantildeo del diccionario puede durar horas Este es elmismo procedimiento que utiliza el programa wpa_passphrase (incluidoen Wifiway) pero con diccionario plano y almacenando el resultado en unrainbow tableCuando termine genpmk-ng lanzaremos el Cowpatty que es mucho maacutes

raacutepido que aircrack-ng ya que parte del trabajo lo hemos hecho congenpmk-ng

Coacutedigocowpatty ndashr ltarchive-01cap gt ndashd ltrainbow tablegt -s ltessidgt

Una vez que haya terminado si la clave estaacute en rainbow table (diccionariopre computado) tendremos la claveSi nuestra clave no se encuentra en el diccionario entonces tendremos queprobar con otros diccionarios aquiacute teneacuteis unos cuantos links para quetengaacuteis vuestro PC ocupado

Links de diccionarios planos

httpwwwmegauploadcomd=Y24D0C72 httpwwwmegauploadcomd=SH49LXYW httpwwwmegauploadcomd=85ZFE6M0 httpwwwmegauploadcomd=Y7H5CKHJ

PROBLEMAS CON DICCIONARIOS (RETORNO DE CARRO)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 56

Dependiendo el sistema operativo y programa que genere el diccionario detexto plano nos puede dar problemas con el retorno de carro ltcrgt esdecir que la clave se encuentre en el diccionario pero nuestro programa(aircrack-ng cowpatty) no la encuentra Ello es debido a que el retorno decarro lo incluye dentro de la palabra Windows cuando termina una liacutenea

antildeade retorno de carro (cr) y fin de liacutenea (lf) en Unix solamente se antildeadefin de liacutenea El programa dos2unix lo que hace es eliminar el retorno decarro en cada una de las palabras del diccionario

Ejemplo

Diccionario Windows------------------------Diccionario unix

12345678ltcrgtltlfgt 12345678ltlfgt87654321ltcrgtltlfgt 87654321ltlfgtAsdfghjkltcrgtltlfgt asdfghjkltlfgt

Aquiacute teneacuteis unos conversores de texto plano de un sistema operativo a

otro

httpwwwgammoncomaufilespennmushunix2doszip - 19K -program to convert unix text files to DOS formathttpwwwgammoncomaufilespennmushdos2unixzip - 19K -program to convert DOS text files to Unix formathttpwwwgammoncomaufilespennmushmac2unixzip - 19K- program to convert Macintosh text files to Unix formathttpwwwgammoncomaufilespennmushunix2maczip - 19K- program to convert Unix text files to Macintosh formathttpwwwgammoncomaufilespennmushunix2dosc - 7K -source code used to compile above 4 conversion programs

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTAJOHNTHERIPPER

Este ataque consiste en generar un diccionario secuencial y almacenarlo omandaacuterselo directamente a aircrack-ng Como normalmente las claves WPAadmiten como miacutenimo 8 caracteres y como maacuteximo 64 es inuacutetil usardiccionarios con palabras inferiores a 8 caracteres Si tenemos la suerte deque la clave sea de 8 caracteres pues bien son324293000000000000000000 combinaciones por lo que podemostardar soacutelo unos pocos antildeosPor ejemplo cogiendo las letras de a-z sin contar ntilde y cogiendo solominuacutesculas seriacutean 26 letras mas 10 nuacutemeros en total 36 caracteres y laclave WPA que elegimos es de 15 caracteres

abcdefghijklmnopqrstuvwxyz0123456789 ---gt 36 caracteres

36 caracteres=221073919720733357899776 palabras

Suponiendo que el programa y nuestro ordenador sea capaz de analizar200000 palabras por segundo (cosa que dudo mucho) pues tardariacutea3505104000 antildeos (joacutederrrrrrr)Para el ataque por fuerza bruta usaremos el programa

Johntheripper como NO lo tenemos en Wifiway tenemos que

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 57

instalado para ello lanzamos lo siguientes comandos

Coacutedigowget httpwwwopenwallcomjohnfjohn-1702targztar -xzvf john-1702targzcd john-1702srcmake clean genericcd cd runcp john usrlocalbin

Si todo ha salido bien podremos lanzar John

Para aquellos que usaacuteis Windows aquiacute teneacuteis Johntheripper para

Windows es posible que vuestro antivirus lo confunda con un virus al igualque ocurre con cain

No voy a ser muy exhaustivo con este ataque ya que es muy lento y muypoco efectivo en claves WPA pero es un claacutesico del hackPara lanzar John con diccionario usar este comando

Coacutedigojohn --stdout --wordlist=ltdiccionariogt --rules | aircrack-ng ndasheltessidgt -a 2 -w ndash ltarchivecapgt

Para usar John como fuerza bruta y que tome todas las combinaciones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 58

usar este comando

CoacutedigoJohn -incremental=all | aircrack-ngexe ndashe ltessidgt -a 2 -w ndash ltarchivocapgt

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTACON DISTRIBUTED PASSWORD RECOVERY

Este programa estaacute disentildeado especialmente para descubrir claves porfuerza bruta y trabaja bajo Windows no voy a poner el link de descarga yaque es un programa de pago Distributed password recovery puedetrabajar con la CPU de nuestro PC o con la GPU (procesador de la tarjetagraacutefica) de tarjetas Nvidia Para poder trabajar con la GPU es necesariotener los uacuteltimos drivers actualizados como yo no tengo Nvidia soacuteloexplicareacute para trabajar con la CPUEste programa parece ser el Tendoacuten de Aquiles de las WPA porque aunquetrabaje por fuerza bruta es capar de utilizar las GPU que son 140 vecesmaacutes raacutepidas que las CPU

Lo primero que debemos hacer es ejecutar el programa DistributedAgent si no estaacute ejecutaacutendose y lo mantendremos minimizado ya queeacuteste se encargaraacute del control de la CPU despueacutes lanzaremos Distributedpassword recovery y abriremos nuestro archivo cap con el handshake

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 59

Una vez abierto el archivo cap nos apareceraacute una ventana como la deabajo en donde el programa reconoce que el archivo cap contiene unaclave WPA y nos muestra el nombre de la red la mac del AP y la mac delcliente

Ahora tendremos que elegir la longitud de caracteres y que caracteresvamos a utilizar para la fuerza bruta Normalmente se elegiraacute el abecedarioen minuacutesculas y los nuacutemeros del 0 al 9 con una longitud de la clave de 8caracteres como miacutenimo y un maacuteximo que puede ser desde 8 a 64 lonormal seriacutea 9 o 10

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 60

Cuando el proceso haya terminado clicaremos en ldquoresultrdquo para conocer la

clave WPA este proceso puede tardar desde horas hasta meses o inclusoantildeos dependiendo de la velocidad de trabajo longitud de la clave ycantidad de caracteres a usar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 61

ATAQUE CON TKIPTUN-NG

Para aquellos que usaacuteis Windows aquiacute teneacuteis un link con la suite

arcircrack-ng incluido tkiptun-ng para Windows Para los que usenWifiway 10 final no hace falta instalarlo ya estaacute incluido en el cd

Esta ataque estaacute desarrollado por los chicos de aircrack-ng y todaviacutea no

estaacute totalmente desarrollado sobre todo la uacuteltima parte por lo que NO vaha encontrar la clave WPA Este programa tiene sus limitaciones conrespecto a las tarjetas soportadas

Las limitaciones son las siguientes

-Funciona con RT73 y RTL8187L (posiblemente con otros drivers tambieacuten)

-No es compatible con los drivers madwifi-ng

-No estaacute totalmente terminado sobre todo la uacuteltima parte

-Tanto el cliente como el AP tienen que tener activado el QoS (calidad deservicio) o en algunos AP se les llama WMM (Wifi multimedia)

-El cliente debe estar conectado al AP en todo el proceso que dura comomiacutenimo 20 minutos (aunque pueden tardar varias horas)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 62

-El AP debe estar configurado en modo WPA_PSK

Este programa tiene varias fases La primera consiste en obtener elhandshake con la desautentificacioacuten del cliente una vez conseguido elhandshake y un ARP vaacutelido se inyectan los paquetes Yo no he conseguido

terminar el proceso y tampoco seacute muy bien como funciona

Para lanzar tkiptun-ngCoacutedigotkiptun-ng ndasha ltmaca pgt -h ltmac clientegt -m 80 ndashn 100ltinterfacegt

httpforoelhackernetwireless_en_linuxmanual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t2619070htmlixzz1fzBiLC4f

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 12

Para Ralink Usb

Coacutedigoairmon-ng start rausb0

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 13

Observad que en este caso para la Ralink con driver RT2500 tenemos que forzarla parautilizar el RT73 que es el funciona

Ahora veremos como poner en modo monitor un dispositivo Usb con chipset Realtek enWifislax 31 y poder usar airoscript con eacutel En este caso la tarjeta en si es la siguiente

GOLD USB 800mW con chipset Realtek

Una vez estamos ya en Wifislax 31 abrimos shell y escribimos para que detecte nuestratarjeta

Coacutedigoiwconfig

Presionamos enter y de nuevo escribimosCoacutedigoiwconfig wlan0

Recordad que wlan0 = la interface de Realtek

Tras presionar enter escribimos

Coacutedigoiwconfig wlan0 essid pepe

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 14

No tiene por queacute ser ldquopeperdquo puede ser lo que vosotros queraacuteis simplementerequiere un nombre no tiene mayor historia Vemos la imagen de abajo para quequede maacutes claro

Esta manera de poner el dispositivo con chipset Realtek en modo monitor es solo en

Wifislax 31 ya que en versiones a partir de Wifiway 10 ya estaacute solucionado esteproblema y no es necesario todo esto

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 15

Tras presionar enter lo uacutenico que deberemos tener en cuenta es el hecho de no cerrar esaventana de lo contrario tendremos que volver a repetir el proceso Pues nada ya simplementenos queda abrir airoscript y manos a la obra

Hay que comentar que para realizar el proceso inverso y deshabilitar el modo monitor habriacuteaque realizar el proceso cambiando ldquostartrdquo por ldquostoprdquo En una Shell escribir el siguientecomando

Para Atheros

Coacutedigoairmon-ng stop ath1

Recordad que ath1 fue la interface que nos creoacute anteriormente en el caso de que tuvieacuteramosmas atheros habriacutea que hacerlo con el nuacutemero que tocara ath1 ath2 ath3 etc

Para hacerlo mediante el ratoacuten seriacutea Menuacute-Wifislax-Asistencia chipset-asistencia chipset

Atheros-modo managed

Para la Ralink en ventana escribir

Coacutedigoairmon-ng stop rausb0

Para la Realtek

Coacutedigoairmon-ng stop wlan0

Dicho esto queda claro que el proceso puede hacerse en ambas formas mediante el uso delratoacuten y el uso de comandos

PROBLEMAS CON BEACONS

Una de las preguntas maacutes frecuente suele ser ldquoMe suben los beacons pero no los datasrdquo

iquestQueacute significa esto Esto no es otra cosa que simplemente estamos viendo pasar antenuestras narices paquetes pero estos no sirven ya que solo son paquetes anuncio y por endeno contienen los datos de la clave Obvia decir que si estamos capturando beacons y ninguacutendata estamos perdiendo el tiempo La respuesta a la pregunta me suben los beacons pero nolos datas es que sencillamente puede que el Ap no esteacute navegando que no estemosasociados a eacutel o que simplemente esteacute ahiacute sin hacer nada encendido Pueden pasar miles depaquetes por nuestras narices o mejor dicho por las narices de nuestra tarjeta Pueden pasarmuchos muchiacutesimos pero si no estamos asociados con la red en cuestioacuten eso es todo lo quevamos a ver Solo veremos beacons Para que el invento funcione deberemos de asociarnos y

capturar lo que verdaderamente nos interesa datas Fijaros en la siguiente foto

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 16

Concretamente en la ventana Asociando con (ESSID) se observa como nos hemos asociadocon un cliente (Association sucessful-) pero al no haber movimiento entre la red y elcliente conectado a esta no podemos capturar Lo que necesitamos entonces es generar eltraacutefico de alguna manera y asiacute comenzar a provocar las peticiones ARP

iquestSE PUEDE SOLUCIONAR

Si para generar traacutefico con nuestra propia tarjeta deberemos echar mano del tuto queHeavyloto ya publicoacute en su diacutea para tal fin y nosotros vamos a usar ahora

Una vez empezado todo el proceso y viendo que no suben las datas debemos fijarnos si hayclientes conectados En caso afirmativo debemos asociarnos con un cliente y para elloabriremos Shell y escribiremos en la misma

Coacutedigoaireplay-ng -3 ndashb (Mac viacutectima) ndashh (Mac cliente) (las siglas de nuestrainterface)

Esto es un A3 Reinyeccioacuten de peticioacuten ARP

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 17

Una vez presionemos enter veremos como en algunos casos las datas comienzan a moverseen ocasiones de una forma escandalosa pero es lo que queremos no Falta aclarar que es

posible que tardemos en capturar peticiones ARP y este factor es mas que IMPORTANTE yaque necesitamos de ellas y si no hay traacutefico el ataque no resultaraacute efectivoEn el caso de que no haya ninguacuten cliente o aunque lo haya no exista traacutefico entre el AP y el

cliente deberemos generarlo nosotros mismos utilizando para ello nuestra propia tarjetaPara esto abrimos Shell y escribiremos lo siguiente

Coacutedigoaireplay-ng -1 30 ndasho 1 ndashe (nombre del Ap) ndasha (Mac victima) ndashh (nuestra Mac)(nuestra interface)

Ahora hemos lanzado un A1 Ataque 1 Autentificacioacuten falsa

Esto hace que nosotros mismos nos asociemos como un cliente y solo nos queda repetir elprimer ataque pues ahora ya hay cliente nosotros mismos

NO CONSIGO DATAS Ivrsquos

Haciendo uso de la BIBLIA y apoyaacutendome en pruebas realizadas los posibles motivos porlos que no se consiguen datas pueden variar Una de las principales causas suele ser el temade la cobertura si no tenemos una cobertura buena (POWER) o esta es insuficientedifiacutecilmente podremos capturar Seriacutea como intentar coger algo con la mano Si lo quequeremos coger estaacute diez centiacutemetros maacutes allaacute de nuestros dedos podriacuteamos hacer unesfuerzo y rozarlo pero no seriacutea tan sencillo como si tuvieacuteramos una mano maacutes grande Estose puede solucionar de dos formas o bien poniendo una antena en condiciones oacercaacutendonos al APOtra causa una vez maacutes podriacutea ser el traacutefico de red Si por alguacuten motivo este se paralizara lacaptura tambieacuten lo hace Otro motivo puede ser falla en la tarjeta que usamos pero esto nodeberiacutea ser problema si hemos optado por un buen chipset aunque de todas formas nuncaestamos exentos de que se nos averiacutee

LOS DATAS SE ME PARAN A CIERTA CANTIDAD

La respuesta a esta pregunta es muy simple y tiene que ver con lo anterior Es decir si haytraacutefico de red entre el AP y un cliente entonces es cuando podemos capturar peticiones ARP ydatas pero OJO en el momento que dicho traacutefico se para es cuando tambieacuten se para lacaptura y por tanto las datas tambieacuten se paran Esto se soluciona de la misma forma quehemos hecho hasta ahora es decir asociaacutendonos con el cliente Si el cliente desaparecieseentonces obviamente tendriacuteamos que generarlo nosotros para ello una vez maacutes aplicariacuteamosel ataque citado anteriormente

NO CONSIGO INYECTAR

Para inyectar necesitamos una vez maacutes peticiones ARP Para generar peticiones deberemosseguir los pasos leiacutedos antes pues al asociarse con un cliente o siendo uno mismoempezaremos a capturar peticiones Si no hay peticiones ARP es la pescadilla que se muerdela cola porque no tenemos nada y por tanto la inyeccioacuten no funciona Nos fijamos para verlomaacutes claro en la imagen de abajo en la uacuteltima liacutenea vemos como hay 0 peticiones del ARP Lasolucioacuten como se puede preveer pasa por repetir los pasos citados antes y volver a asociarsecon un cliente o generarlo si no lo hubiese

Nota Esto no es una ciencia exacta y puede que tardemos 1 minuto o 1 mes en capturar laprimera peticioacuten ARP por tanto el uso de Wifislax conlleva la praacutectica de la paciencia y lapersistencia

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 18

Ahora nos fijamos en la siguiente imagen donde las peticiones ARP ya estaacuten disparadas(nada que ver con la imagen anterior fijaros bien) ademaacutes observamos por curiosidad la flechablanca que sentildeala a las datas que ya han sobrepasado las 250000 y en la ventana deAircracking que ya estaacute buscando la key

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 19

En la uacuteltima foto vemos como ya ha soltado la key con poco maacutes de 540000 datas ivs(ventana derecha aircracking) Volvieacutendonos a fijar ahora en la ventana capturando datosdel canal 2 fijaros por curiosidad la cantidad que lleva capturada (flecha blanca) Pero loque de verdad importa es empezar a capturar peticiones ARP que ahora andan por algo maacutesde los 8 millones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 20

PROBLEMAS CON LA CANTIDAD DE DATAS PARA RESOLVER KEY

Este es otro de los fenoacutemenos que a menudo mas se repite Hay que tener en cuenta deprimeras que no siempre todos las datas contienen la informacioacuten necesaria como para queaircrack nos deacute la clave con una cantidad fija de los mismos Esto siempre va a variar seguacuten lainformacioacuten contenida y seguacuten el tipo de clave por ejemplo una clave en 104 bits es posibleque requiera 1000000 de Ivrsquos o incluso maacutes Por otro lado si las datas que hemos

capturados no contienen informacioacuten variada y muchos son repetitivos o negativos lo queocurriraacute es que necesitaremos capturar mas Asiacute que que no nos pille de sorpresa esto nitampoco nos lleve a la desesperacioacuten simplemente pasa En la imagen de abajo se muestra laventana de aircracking dicieacutendonos que algo ha fallado La solucioacuten pasa por seguir capturandodatas y continuar con el proceso tal cual volviendo a abrir aircrack cuando lo estimemosoportuno

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 21

iquestENTONCES CUANTOS DATAS HACEN FALTA PARA QUE AIRCRACK DE LACLAVE

Es maacutes de lo mismo pero voy a intentar mostrarlo con imaacutegenes para que quede maacutes claroEn esta captura vemos como he intentado lanzar aircracking con casi 600000 datas (unacantidad considerable iquestno) y el proceso ha fallado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 22

iexcl PERO SI YA TENGO 250000 iexcliexcliexcl iquestiquestiquestY NO ME LA DA

Y queacute no importa Personalmente para mi 250000 es una cantidad media que me ha dadomuy buenos resultados pero esto no quiere decir que siempre tenga que ser asiacute Huboocasiones que soltoacute la key con 150000 otras con 14000 y otras como se ve en las

imaacutegenes han hecho falta maacutes de 600000La imagen de abajo es la consecucioacuten de la anterior Ha sido necesario capturar 400000 maacutespara este fin

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 23

Como se ve todo es siempre cuestioacuten de paciencia y persistenciaiquestEntonces es imposible sacar la key con cantidades menoresPues no no es imposible Eso siacute hay que tener en cuenta que una clave en 104 bits seraacute faacutecilque nos haga falta capturar mas datas que otra maacutes corta Hay meacutetodos y formas para lanzarel aircrack El kit de la cuestioacuten estaacute en aprender a manejar de una forma correcta este asuntoEsto se consigue con la lectura y el estudio de buenos manuales que ya andan por

Elhackernet hace tiempo En ellos se explica de forma muy detallada el uso y manejo de

esta cuestioacuten Como detalle apuntareacute que el aircrack-ptw es bastante maacutes eficaz y raacutepido queel aircrack-ng No voy a extenderme mas sobre este asunto tan solo veremos de una formaraacutepida como proceder Vemos unas capturas

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 24

Como se aprecia en la ventana de captura (izquierda superior) las datas ni siquiera llegan a21000 y el aircracking ha resuelto la key con tan solo 19488 paquetes El proceso es simplepero ha de ser ejecutado correctamente Para ello explicareacute el orden que se ha seguidoLo primero a estas alturas ya deberiacutea ser obvio Es decir poner tarjeta en modo monitorescaneo etc etc Una vez capturando procederemos a lanzar el aircrack abriendo para ellouna Shell y escribiendo el comando

Coacutedigoaircrack-ptw

Dejamos un espacio tras este comando y posteriormente arrastraremos la captura del AP correspondiente La captura deberemos buscarla siguiendo la ruta

rootswirelessairoscript

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 25

La arrastraremos desde esa ventana hasta la Shell donde tenemos el comando aircrack-ptw esperaacutendonos

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 26

Con esto conseguimos que aircrack empiece a trabajar desde ya pero eso no quiere decir quetenga que resolverla con la cantidad que en ese momento tiene capturada ver sino en laimagen siguiente como se han realizado varios intentos hasta que dioacute resultado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 27

Como se puede apreciar en este caso concreto el primer intento fue con 14141 paquetes yeste erroacute el segundo con 16067 tambieacuten falloacute el tercero ni siquiera se molestoacute y el cuartofue el definitivo Para ir cerrando este tema comentaros que el proceso puede efectuarse condistintas foacutermulas como el comando aircrack-ptw y tambieacuten con aircrack-ng Ademaacutes hayque comentar que existe una tercera opcioacuten que seriacutea con el comando aircrack-ng -z esta

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 28

uacuteltima opcioacuten es bastante interesante ya que nos permite dejar nuestro pc capturando y elsolito volveraacute a intentarlo cada 5000 datas Esta opcioacuten la cual tiene una presentacioacuten masbonita tiene por contra que en portaacutetiles puede darnos problemas de calentamiento Realizarvuestras propias pruebas al respecto sin olvidaros tambieacuten que aircrack puede lanzarsetambieacuten desde airoscript sin necesidad de hacerlo mediante Shell y comandos Estaacute explicado

en el manual baacutesico para Wifislax y recordad que la cantidad de datas es una ciencia

casi inexacta que en ocasiones nos llevaraacuten minutos y otras se nos iraacuten las horas diacuteas o vetetuacute a saber cuaacutento

Esta guiacutea no representa un manual en siacute sino maacutes bien es el apoyo que completa el manualbaacutesico para Wifislax Por eso hago hincapieacute en que deben de leerse otros muchos tutoriales ymanuales que son los que en definitiva nos llevan a este punto concreto en el que nosencontramos hoy Por eso apunto algunos enlaces que nos seraacuten de mucha ayuda y no sonsolo recomendables sino maacutes bien obligatorios para poder llegar a entender las cosas de pleno

La Biblia manual por excelencia y obligatorio

LA BIBLIA VERSION ORIGINAL AIRCRACK POR DEVINE

LA BIBLIA VERSION ACTUALIZADA POR MISTERX

Otros enlaces muy interesantes y praacutecticamente obligatorios tambieacuten son estos

COMANDOS LINUX

DEFINICIONES

AIRCRACK-NG

ATAQUES WIFISLAX

GUIA NESTUMBLER Nestumbler es el programa por excelencia en deteccioacuten de redes y entreotras cosas nos muestra la potencia de la sentildeal el ruido mac del ap essid canales etc Endefinitiva es obligatorio cuando escaneamos desde Windows ya que en base a ello tendremos

una mejor referencia a la hora de usar Wifislax (No olvidemos que Wifislax corre bajo Linux)Podremos encontrarlo faacutecilmente en la red

Sin maacutes preaacutembulos vamos a pasar al siguiente punto de este tutorial

2- INTRODUCCION A LA SEGURIDAD WEP Por Heavyloto

DIFERENTES TIPOS DE ATAQUES POR COMANDOS EN WIFISLAX O WIFIWAYEN ESTE CASO USAREMOS WIFIWAY 10 FINAL

- Ataque 0 Desauntentificacioacuten- Ataque 1 Autentificacioacuten falsa- Ataque 2 Seleccioacuten interactiva del paquete a enviar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 29

- Ataque 3 Reinyeccioacuten de peticioacuten ARP- Ataque 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

En primer lugar decir que este manualtutorial estaacute creado para comprobar la vulnerabilidadde nuestras redes y no para fines maliciosos o delictivos siendo de cada uno laresponsabilidad del uso que se le deacute

Una vez ya hemos abierto el Cd live (Wifislax Wifiway) abrimos una Shell o consola en lacual comprobamos la interface de nuestra tarjeta en este caso es una Alfa Usb 500mv conchipset Realtek 8187L y ejecutamos el siguiente comando

Coacutedigoiwconfig

Aquiacute nos diraacute si nuestra tarjeta es reconocida por el sistema o no lo es Bien sabiendo ya lainterface de nuestra tarjeta que puede ser wlan0 wlan1 ath0 etc etc dependiendo delchipset claro estaacute En este caso es wlan0 (puesto que es Realtek) ejecutamos el airodump-

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 30

ng para abrir el escaacutener de redes en la misma Shell

Coacutedigoairodump-ng wlan0

Una vez abierto el escaacutener de redes como veis en la foto nos muestra todas las redes anuestro alcance Seleccionamos nuestra red de la cual debemos saber bssid (Mac del AP)

ch (canal donde emite) essid (nombre del AP) vamos a crear un archivo donde seguardaran nuestras capturas paramos el escaacutener con Ctrl+c y escribimos en la misma Shell

Coacutedigoairodump-ng -c ch -ndashbssid (Mac del AP) -w (nombre archivo) wlan0

Nota de aquiacute en adelante tomaremos como referencia el bssid aabbccddeeff deuna forma simboacutelica entendemos que cada uno pondraacute la que le corresponda en sucaso

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 31

Por ejemplo el canal es el 6 y la bssid es aabbccddeeff (se entiende que habremos deponer los reales) el nombre del archivo lo inventamos por ejemplo lan quedariacutea asiacute

Coacutedigoairodump-ng ndashc 6 -ndashbssid aabbccddeeff ndashw lan wlan0

Una vez hemos ejecutado esto nos quedara en pantalla nuestro AP donde veremos si hay

cliente que apareceraacute debajo de STATION Si no lo hay en otra Shell sin cerrar estaejecutamos el siguiente comando que pertenece al Ataque 1

Coacutedigoaireplay-ng -1 30 -o 1 -e (nombre bssid) -a aabbccddeeff -h (Mac denuestra tarjeta) wlan0

Bien suponiendo que nuestro AP se llama PERICO y la Mac de nuestra tarjeta es001122334455 quedariacutea asiacute

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 32

Coacutedigoaireplay-ng -1 30 -o 1 -e PERICO -a aabbccddeeff -h 001122334455wlan0

En el caso de que se llame PERICO DE LOS PALOTES pondremos el nombre entrecomillas ya que cuando el essid lleva espacios se hace de esta forma

Ejemplo

Coacutedigoaireplay-ng -1 30 -o 1 -e ldquoPERICO DE LOS PALOTESrdquo -a aabbccddeeff -h001122334455 wlan0

Ahora saldraacute la Mac de nuestra tarjeta debajo de STATION (en algunas ocasiones)

Como ya sabemos estamos haciendo una asociacioacuten falsa a nuestro AP que si hemostenido eacutexito y estamos asociados debajo de AUTH saldraacute OPN y saldraacute la Mac de nuestratarjeta debajo de STATION (esta Shell podemos pararla) en otra Shell ejecutamos el Ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 33

3

Coacutedigoaireplay-ng -3 -b aabbccddeeff -h 001122334455 wlan0

Si tenemos suerte y conseguimos inyectar estaraacuten subiendo las datas al mismo tiempo maacutes omenos que las peticiones ARP que a la vez se estaraacuten guardando en el archivo que creamos

al principio Una vez hayamos superado las 50000 datas (mas o menos podemos hacerloantes pero es aconsejable a partir de ahiacute) ejecutamos aircrack en otra Shell de lasiguiente maneraComo nosotros lo habiacuteamos llamado lan lo haremos asiacute

Citaraircrack-ptw lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 34

Y hay esta nuestra clave (foto de arriba) En este caso hemos necesitado 44092 datas yhemos capturado 39921 paquetes

Ahora bien si resulta que ya tenemos un cliente (siguiente foto donde apunta la flecha) y suMac es aabbccddeeff aplicamos directamente el Ataque 3

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 35

Ataque 3

Coacutedigoaireplay-ng -3 -b Mac viacutectima -h aabbccddeeff interface

Asociaacutendonos de esta manera con la Mac del cliente en este caso aabbccddeeff

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 36

Donde ocurriraacute tambieacuten lo mencionado anteriormente y la misma operacioacuten en alcanzardatas suficientes y capturar los paquetes necesarios igual que antes ejecutamos

Coacutedigoaircrack-ptw (nombre archivo)-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 37

Que con un poquito de suerte nos diraacute la clave que ente caso hemos necesitado 44351datas y 34173 paquetes (Foto de arriba ventana pequentildea)

Ahora vamos al momento en que nuestro AP a pesar de estar correctamente asociado o tenercliente no conseguimos inyectar por que las datas no suben o suben muy despacio y no haymanera de enganchar una para la inyeccioacuten Utilizaremos el Ataque 2 o bien despueacutes de unAtaque 1 o un Ataque 3 seguacuten correspondiera si hubiera cliente o no seriacutea el siguiente

comando

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb (bssid del Ap) ndashh (nuestra bssido la del cliente) wlan0

(A estas alturas ya sabemos asociarnos iquestverdad)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 38

Como estamos asociados con eacutexito utilizamos nuestra Mac o bssid (la real no la simboacutelica

que en este caso es 001122334455)

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb aabbccddeeff -h001122334455 wlan0

Nota En este ataque si que hay que poner tal cual ffffffffffff ya que asiacute lorequiere el propio ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 39

Aquiacute estamos enviando paquetes a la espera de que suba una data que nos facilite lainyeccioacuten a veces es con la primera que sube pero otras no por lo que repetimos el ataquehasta que nos funcione aquiacute hemos tenido suerte y lo ha hecho con la primera como veis en lasiguiente imagen

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 40

Ahora nos preguntaraacute si queremos utilizar los paquetes simplemente le decimos yes

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 41

A partir de ahora empezaremos a capturar si tenemos suerte a una velocidad razonablefijaros sino en las tres flechas que marco a continuacioacuten

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 42

Cuando utilicemos este ataque debemos tener en cuenta que vamos a necesitar 500000 Ivrsquosdatas para obtener la clave podemos atacar antes a veces funciona pero esa es la cantidadrecomendable aquiacute aircrack lo utilizamos sin el ndashptw quedariacutea asiacute

Coacutedigoaircrack lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 43

Como veis nos ha dado la clave y su conversioacuten a ASCII

Para terminar vamos a ver de una forma breve el famoso Chop Chop de Korek

ATAQUE 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

Podria explicar este ataque y liarlo como ya estaacute mas que liado por la red pero hay un

compantildeero (manel) del foro hermano Seguridad Wireless que lo hace de una formasencilla y comprensible en la linea en que se basa este tutorial Con su permiso hemosantildeadido su post en Seguridad Wireless

httpforoseguridadwirelessnetmanuales-de-wifislax-wifiwaychop-chop-con-bosslanalfa-a1-a4-a2-sin-clientes

Y esto es todo lo que puedo ofrecer a base de comandos en Shell por supuesto hay variasformas de interpretar los comandos aquiacute hemos utilizado una de ellas espero que este clarito

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 44

y os sirva de ayuda en la seguridad de vuestras redes

WLANDECRYPTER

Ahora vamos a comprobar la vulnerabilidad de las redes WLAN_XX de telefoacutenica ElWlandecrypter es un pequentildeo generador de diccionarios para este tipo de redes el cual seincluye en la distro Wifiway 10 final El funcionamiento de Wlandecrypter es muy sencillo ybaacutesico Lo uacutenico que no poco jeje que hace este programa es generar un diccionario con lasposibles claves WEP de las redes WLAN_XX Mas abajo lo generaremos para verlo mas claro lomarco con tres asteriscos para que sepamos en que momento lo estamos creando y no nosperdamos

Yo voy hacer una demostracioacuten de su sencillez de uso ya que con pocos paquetes nos daraacute la

clave en pocos segundos En esta ocasioacuten voy a usar esta tarjeta GOLD USB Wireless54Mbps 80211g Chipset Zydas

Bien abrimos airodump-ng para visualizar las redes como ya sabemos en esta tarjeta la

interface tambieacuten es wlan0 con lo cual escribimos

Coacutedigoairodump-ng wlan0

Aquiacute seleccionamos nuestra WLAN_XX para capturar paquetes de la siguiente manera y

teniendo en cuenta que vamos a crear el archivo que llamaremos lan y la bssid del AP es001122334455

Coacutedigoairodump-ng ndashbssid 001122334455 ndashw lan wlan0

Y quedaraacute de la siguiente manera

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 45

Ahora vamos a generar un diccionario con las posibles claves usando este comando paraWlandecrypter

Coacutedigowlandecrypter 001122334455 WLAN_XX diccionario

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 46

Hemos generado un fichero llamado diccionario que contiene las posibles claves acontinuacioacuten ejecutamos aircrack-ng antildeadiendo el diccionario creado y nuestro archivo

Coacutedigoaircrack-ng ndashw diccionario lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 47

Ya tenemos nuestro diccionario trabajando En pocos segundos con un poco de suertehellip

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 48

hellipya tenemos nuestra clave con muy poquitos paquetes en un plis plas iquestsencillo verdadpues esta es la seguridad que tenemos en nuestra WLAN_XX con cifrado WEP

Wlandecrypter no es el uacutenico programa para redes concretas entre otros tenemosJazzteldecrypter Decsagem Netgear y otros cuantos mas que se estaacuten gestando paraaparecer en un futuro no muy lejano Cuando lo veamos oportuno iremos actualizoacutendonos entodo este terreno De momento aquiacute os he dejado parte de nuestro trabajo que como comenteacuteantes iremos extendiendo con el tiempo

laquo Uacuteltima modificacioacuten 21 Noviembre 2009 2107 por rockeropasiempre raquo En liacutenea

Piensa cree suentildea y atreacutevete

Wifislax Baacutesico

Wifislax Avanzado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 49

rockeropasiempre

Desconectado

Mensajes 1459

Manual Wifislax Wifiway Avanzado WEP y WPARockeropasiempre Heavyloto y Zydas laquo Respuesta 1 en 22 Julio 2009 0048 raquo

3- INTRODUCCIOacuteN A LA SEGURIDAD WPA Por

Zydas ATAQUES WPA (by Zydas)

Para que la cosa no se complique a la hora de instalar programas en Linuxnos basaremos en los programas que trae por defecto Wifiway 10 finalaunque algunos programas tambieacuten se encuentran en Windows iremosmostrando los enlaces

1- iquestQueacute diferencia existe entre WEP Y WPA

En ambos sistemas de cifrado los datos estaacuten cifrados para que losusuarios que no conozcan la clave no puedan descifrarlos y por lo tanto nopuedan entrar en la red

En la cifrado WEP la clave se encuentra en cada uno de lospaquetes que se transmiten entre el PC y el router mientrasque en la WPA la clave solo aparece en el momento de laconexioacuten En la WPA una vez se haya autentificado el usuariocon el router la clave ya no aparece en los datostransmitidosPara conseguir una clave WEP es necesario obtener lamayor cantidad posible de datas porque asiacute tenemos mayorprobabilidad de encontrar la clave no ocurre lo mismo paralas WPA

2- Capturar un handshake (Clave WPA cifrada)

La clave WPA cifrada se llama handshake entonces para poder obtener laclave primero debemos capturar un handshake es decir el paquete o dataque contiene la clave WPA en si y se transmite en el momento deconexioacuten entre el usuario legiacutetimo y el router Solo este paquete contiene laclavePrimero tenemos que escanear con airodump para encontrar la red conclave Wpa para ello abrimos shell y lanzamos airodump-ng

Coacutedigoairodump-ng ltinterfacegt

Ya nos quedoacute claro como abrir un shell que es y como identificar lainterface de nuestro dispositivo en la seccioacuten de Wifislax deRockeropasiempre

Nos tiene que aparecer alguna red con clave Wpa loacutegicamentepara poder continuar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 50

Tenemos una red con clave WPA llamada ldquowpa_pskrdquo (imagen de arriba)que usaremos como ejemplo para el ataque Para ello volvemos a lanzarairodump pero con los filtros para poder capturar solamente esa red

Coacutedigoairodump-ng -c ltcanalgt --bssid ltmac apgt -w ltarchivocapgtltinterfacegt

Como hemos comentado antes la clave WPA solo se transmite en el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 51

momento de la conexioacuten y si tenemos que esperar a que un clientelegiacutetimo se conecte y transmita el handshake cuando nosotros estemospreparados para su captura nos podemos hacer viejos Asiacute que nos lasvamos a ingeniar para que el cliente legiacutetimo se caiga de su red y de formaautomaacutetica se vuelva a conectar nosotros estaremos esperando esepreciado paquete que contiene el handshake

Vamos ahora a capturar nuestro handshake para ello lanzamos un A0 enel canal de nuestro cliente para ello lanzamos el ataque A0 30 veces

(Esto no quiere decir abrir 30 ventanas )

Coacutedigoaireplay-ng -0 30 ndasha ltmac apgt -c ltmac clientegt ltinterfacegt

SI NO HAY CLIENTE CONECTADO NO HAY HANDSHAKE

Cuando haya terminado y sin parar el airodump-ng lanzamos aircrack-ngpara ver si nuestra sentildeal es suficientemente fuerte para hacer caer de lared a nuestro cliente legiacutetimo y hemos capturado el handshake Usaremosel siguiente coacutedigo

Coacutedigoaircrack-ng achive-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 52

Si no aparece el mensaje rdquoWPA (1 handshake)rdquo (imagen de arriba) esque hemos fracasado y debemos repetir el A0 o tambieacuten aumentar nuestronivel de sentildeal para que nuestra sentildeal sea maacutes fuerte que la del cliente ypoder desconectarlo (DoS)

(DoS) Ataque DoS Denegacioacuten de servicio

Si nos falla el A0 para obtener el handshake probaremos lanzando elprograma mdk3 incluido tambieacuten en wifiway 10 En este manualutilizaremos los paraacutemetros por defecto pero para aquellos que quieranrealizar sus propias pruebas aquiacute os dejo las opciones

Coacutedigomdk3 ltinterfacegt m ndasht ltmac apgt

Estas son las opciones para wpa_tkip

m -Michael shutdown exploitation (TKIP)

Cancels all traffic continuously-t ltbssidgtSet Mac address of target AP

-w ltsecondsgtSeconds between bursts (Default 10)

-n ltppbgtSet packets per burst (Default 70)

-s ltppsgtSet speed (Default 400)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 53

Con este ataque mdk3 se suprime todo el trafico entre el AP y el clientede forma continua hasta que anulemos el ataque con Ctrl+c y por tantohaciendo que el cliente legiacutetimo se desconecte Este ataque se debe estarejecutando durante unos segundos (entre 10 y 40) para asegurar DoS(denegacioacuten de servicio)

Una vez lanzado mdk3 volvemos a comprobar con aircrack si hemosobtenido el handshake si no es asiacute tendremos que aumentar nuestro nivelde sentildeal para ello podemos usar antenas de mayor ganancia acercarnosal router usar amplificadores etc

SI NO HAY HANDSHAKE NO HAY CLAVE WPA

YA TENGO UN HANDSHAKE --- ATAQUE POR DICCIONARIO

1- Usando aircrack-ng

Una vez tengamos un handshake capturado en un archivo cap lo queharemos es lanzar aircrack-ng con la opcioacuten ldquondashw ldquo para archivos cap yataque por diccionario al igual que se usa en Wlandecrypter para ello

lanzaremos el siguiente comando

Coacutedigoaircrack-ng ndashw ltdiccionariolstgt lt archivo-01cap gt

Despueacutes de que termine aircrack-ng y comparar cada una de las palabrascon el handshake del achivo-01cap nos mostraraacute el siguiente mensaje(si la clave ha sido encontrada)

2- Usando Cowpattyp

Existe tambieacuten Cowpatty plus (Cowtattyp) con maacutes opciones peronosotros nos basaremos en Cowpatty

Para aquellos que usan Windows aquiacute tienen Cowpatty para

WindowsEste programa puede trabajar de dos formas una forma de trabajar esigual que aircrack-ng de forma que le damos como entradas el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 54

diccionario el archivo cap y el essid

Coacutedigocowpatty ndashr ltarchivo-01cap gt ndashf ltdiccionario planogt -sltessidgt

Otra forma es creando un rainbow table con hash-1 y el diccionario Estetipo de ataque es mucho maacutes raacutepido que aircrack-ng pero tiene elinconveniente de que primero debemos crear un diccionario precomputado (rainbow table) y soacutelo es vaacutelido para la misma essid es decirque si tenemos una red con diferente nombre (diferente essid) nopodemos usar el mismo rainbow table debemos crear otro con el nuevoessid aunque el diccionario sea el mismo Esto es debido a que la claveWPA estaacute ldquomezcladardquo con el nombre de la red (essid) y por lo tanto soacuteloes vaacutelido para ese nombre de red

La ventaja de este sistema es que existen redes con el mismo essid comopor ejemplo TELE2 y por lo tanto nos valdriacutea el mismo rainbow table y laobtencioacuten de la clave WPA se hariacutea en unos pocos minutos (si esediccionario es bueno y contiene la clave)

Links rainbow table para tele2

httpwwwmegauploadcomd=JC9BDMZF httpwwwmegauploadcomd=V91T1SMB parte 1httpwwwmegauploadcomd=VRNWO2DH parte 2 httpwwwmegauploadcomd=QVWHJZDB parte 3 httpwwwmegauploadcomd=3Z3FCIW6 parte 4 httpwwwmegauploadcomd=N7YF42E5 parte 5

Juntad los archivos (5 uacuteltimos links) con cat y descomprimir conlzma

httpmegauploadcomd=I7DIGKLT

httpmegauploadcomd=R0VODZE0 httpwwwmegauploadcomd=UQCUYVJ6

Dejando las redes tele2 aparte para poder usar Cowpatty con rainbowtable es necesario pre computar nuestro diccionario con el essid de la redpara ello utilizaremos la utilidad genpmk que incluye Cowpatty Vamosahora a generar nuestro rainbow table para nuestro diccionario plano ynuestro essid

Coacutedigogenmpk -f ltdiccionario planogt -d ltdiccionario pre computadogt -s ltessidgt

-f Archivo en texto plano (diccionario)

-d Archivo de salida el archivo nuevo que se crearaacute para usar conCowpatty (rainbow table)

-s essid (nombre de la red)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 55

Con este comando hemos creado un diccionario pre computado (rainbow)llamado hash-1wpa para despueacutes utilizarlo con el Cowpattydependiendo del tamantildeo del diccionario puede durar horas Este es elmismo procedimiento que utiliza el programa wpa_passphrase (incluidoen Wifiway) pero con diccionario plano y almacenando el resultado en unrainbow tableCuando termine genpmk-ng lanzaremos el Cowpatty que es mucho maacutes

raacutepido que aircrack-ng ya que parte del trabajo lo hemos hecho congenpmk-ng

Coacutedigocowpatty ndashr ltarchive-01cap gt ndashd ltrainbow tablegt -s ltessidgt

Una vez que haya terminado si la clave estaacute en rainbow table (diccionariopre computado) tendremos la claveSi nuestra clave no se encuentra en el diccionario entonces tendremos queprobar con otros diccionarios aquiacute teneacuteis unos cuantos links para quetengaacuteis vuestro PC ocupado

Links de diccionarios planos

httpwwwmegauploadcomd=Y24D0C72 httpwwwmegauploadcomd=SH49LXYW httpwwwmegauploadcomd=85ZFE6M0 httpwwwmegauploadcomd=Y7H5CKHJ

PROBLEMAS CON DICCIONARIOS (RETORNO DE CARRO)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 56

Dependiendo el sistema operativo y programa que genere el diccionario detexto plano nos puede dar problemas con el retorno de carro ltcrgt esdecir que la clave se encuentre en el diccionario pero nuestro programa(aircrack-ng cowpatty) no la encuentra Ello es debido a que el retorno decarro lo incluye dentro de la palabra Windows cuando termina una liacutenea

antildeade retorno de carro (cr) y fin de liacutenea (lf) en Unix solamente se antildeadefin de liacutenea El programa dos2unix lo que hace es eliminar el retorno decarro en cada una de las palabras del diccionario

Ejemplo

Diccionario Windows------------------------Diccionario unix

12345678ltcrgtltlfgt 12345678ltlfgt87654321ltcrgtltlfgt 87654321ltlfgtAsdfghjkltcrgtltlfgt asdfghjkltlfgt

Aquiacute teneacuteis unos conversores de texto plano de un sistema operativo a

otro

httpwwwgammoncomaufilespennmushunix2doszip - 19K -program to convert unix text files to DOS formathttpwwwgammoncomaufilespennmushdos2unixzip - 19K -program to convert DOS text files to Unix formathttpwwwgammoncomaufilespennmushmac2unixzip - 19K- program to convert Macintosh text files to Unix formathttpwwwgammoncomaufilespennmushunix2maczip - 19K- program to convert Unix text files to Macintosh formathttpwwwgammoncomaufilespennmushunix2dosc - 7K -source code used to compile above 4 conversion programs

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTAJOHNTHERIPPER

Este ataque consiste en generar un diccionario secuencial y almacenarlo omandaacuterselo directamente a aircrack-ng Como normalmente las claves WPAadmiten como miacutenimo 8 caracteres y como maacuteximo 64 es inuacutetil usardiccionarios con palabras inferiores a 8 caracteres Si tenemos la suerte deque la clave sea de 8 caracteres pues bien son324293000000000000000000 combinaciones por lo que podemostardar soacutelo unos pocos antildeosPor ejemplo cogiendo las letras de a-z sin contar ntilde y cogiendo solominuacutesculas seriacutean 26 letras mas 10 nuacutemeros en total 36 caracteres y laclave WPA que elegimos es de 15 caracteres

abcdefghijklmnopqrstuvwxyz0123456789 ---gt 36 caracteres

36 caracteres=221073919720733357899776 palabras

Suponiendo que el programa y nuestro ordenador sea capaz de analizar200000 palabras por segundo (cosa que dudo mucho) pues tardariacutea3505104000 antildeos (joacutederrrrrrr)Para el ataque por fuerza bruta usaremos el programa

Johntheripper como NO lo tenemos en Wifiway tenemos que

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 57

instalado para ello lanzamos lo siguientes comandos

Coacutedigowget httpwwwopenwallcomjohnfjohn-1702targztar -xzvf john-1702targzcd john-1702srcmake clean genericcd cd runcp john usrlocalbin

Si todo ha salido bien podremos lanzar John

Para aquellos que usaacuteis Windows aquiacute teneacuteis Johntheripper para

Windows es posible que vuestro antivirus lo confunda con un virus al igualque ocurre con cain

No voy a ser muy exhaustivo con este ataque ya que es muy lento y muypoco efectivo en claves WPA pero es un claacutesico del hackPara lanzar John con diccionario usar este comando

Coacutedigojohn --stdout --wordlist=ltdiccionariogt --rules | aircrack-ng ndasheltessidgt -a 2 -w ndash ltarchivecapgt

Para usar John como fuerza bruta y que tome todas las combinaciones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 58

usar este comando

CoacutedigoJohn -incremental=all | aircrack-ngexe ndashe ltessidgt -a 2 -w ndash ltarchivocapgt

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTACON DISTRIBUTED PASSWORD RECOVERY

Este programa estaacute disentildeado especialmente para descubrir claves porfuerza bruta y trabaja bajo Windows no voy a poner el link de descarga yaque es un programa de pago Distributed password recovery puedetrabajar con la CPU de nuestro PC o con la GPU (procesador de la tarjetagraacutefica) de tarjetas Nvidia Para poder trabajar con la GPU es necesariotener los uacuteltimos drivers actualizados como yo no tengo Nvidia soacuteloexplicareacute para trabajar con la CPUEste programa parece ser el Tendoacuten de Aquiles de las WPA porque aunquetrabaje por fuerza bruta es capar de utilizar las GPU que son 140 vecesmaacutes raacutepidas que las CPU

Lo primero que debemos hacer es ejecutar el programa DistributedAgent si no estaacute ejecutaacutendose y lo mantendremos minimizado ya queeacuteste se encargaraacute del control de la CPU despueacutes lanzaremos Distributedpassword recovery y abriremos nuestro archivo cap con el handshake

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 59

Una vez abierto el archivo cap nos apareceraacute una ventana como la deabajo en donde el programa reconoce que el archivo cap contiene unaclave WPA y nos muestra el nombre de la red la mac del AP y la mac delcliente

Ahora tendremos que elegir la longitud de caracteres y que caracteresvamos a utilizar para la fuerza bruta Normalmente se elegiraacute el abecedarioen minuacutesculas y los nuacutemeros del 0 al 9 con una longitud de la clave de 8caracteres como miacutenimo y un maacuteximo que puede ser desde 8 a 64 lonormal seriacutea 9 o 10

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 60

Cuando el proceso haya terminado clicaremos en ldquoresultrdquo para conocer la

clave WPA este proceso puede tardar desde horas hasta meses o inclusoantildeos dependiendo de la velocidad de trabajo longitud de la clave ycantidad de caracteres a usar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 61

ATAQUE CON TKIPTUN-NG

Para aquellos que usaacuteis Windows aquiacute teneacuteis un link con la suite

arcircrack-ng incluido tkiptun-ng para Windows Para los que usenWifiway 10 final no hace falta instalarlo ya estaacute incluido en el cd

Esta ataque estaacute desarrollado por los chicos de aircrack-ng y todaviacutea no

estaacute totalmente desarrollado sobre todo la uacuteltima parte por lo que NO vaha encontrar la clave WPA Este programa tiene sus limitaciones conrespecto a las tarjetas soportadas

Las limitaciones son las siguientes

-Funciona con RT73 y RTL8187L (posiblemente con otros drivers tambieacuten)

-No es compatible con los drivers madwifi-ng

-No estaacute totalmente terminado sobre todo la uacuteltima parte

-Tanto el cliente como el AP tienen que tener activado el QoS (calidad deservicio) o en algunos AP se les llama WMM (Wifi multimedia)

-El cliente debe estar conectado al AP en todo el proceso que dura comomiacutenimo 20 minutos (aunque pueden tardar varias horas)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 62

-El AP debe estar configurado en modo WPA_PSK

Este programa tiene varias fases La primera consiste en obtener elhandshake con la desautentificacioacuten del cliente una vez conseguido elhandshake y un ARP vaacutelido se inyectan los paquetes Yo no he conseguido

terminar el proceso y tampoco seacute muy bien como funciona

Para lanzar tkiptun-ngCoacutedigotkiptun-ng ndasha ltmaca pgt -h ltmac clientegt -m 80 ndashn 100ltinterfacegt

httpforoelhackernetwireless_en_linuxmanual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t2619070htmlixzz1fzBiLC4f

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 13

Observad que en este caso para la Ralink con driver RT2500 tenemos que forzarla parautilizar el RT73 que es el funciona

Ahora veremos como poner en modo monitor un dispositivo Usb con chipset Realtek enWifislax 31 y poder usar airoscript con eacutel En este caso la tarjeta en si es la siguiente

GOLD USB 800mW con chipset Realtek

Una vez estamos ya en Wifislax 31 abrimos shell y escribimos para que detecte nuestratarjeta

Coacutedigoiwconfig

Presionamos enter y de nuevo escribimosCoacutedigoiwconfig wlan0

Recordad que wlan0 = la interface de Realtek

Tras presionar enter escribimos

Coacutedigoiwconfig wlan0 essid pepe

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 14

No tiene por queacute ser ldquopeperdquo puede ser lo que vosotros queraacuteis simplementerequiere un nombre no tiene mayor historia Vemos la imagen de abajo para quequede maacutes claro

Esta manera de poner el dispositivo con chipset Realtek en modo monitor es solo en

Wifislax 31 ya que en versiones a partir de Wifiway 10 ya estaacute solucionado esteproblema y no es necesario todo esto

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 15

Tras presionar enter lo uacutenico que deberemos tener en cuenta es el hecho de no cerrar esaventana de lo contrario tendremos que volver a repetir el proceso Pues nada ya simplementenos queda abrir airoscript y manos a la obra

Hay que comentar que para realizar el proceso inverso y deshabilitar el modo monitor habriacuteaque realizar el proceso cambiando ldquostartrdquo por ldquostoprdquo En una Shell escribir el siguientecomando

Para Atheros

Coacutedigoairmon-ng stop ath1

Recordad que ath1 fue la interface que nos creoacute anteriormente en el caso de que tuvieacuteramosmas atheros habriacutea que hacerlo con el nuacutemero que tocara ath1 ath2 ath3 etc

Para hacerlo mediante el ratoacuten seriacutea Menuacute-Wifislax-Asistencia chipset-asistencia chipset

Atheros-modo managed

Para la Ralink en ventana escribir

Coacutedigoairmon-ng stop rausb0

Para la Realtek

Coacutedigoairmon-ng stop wlan0

Dicho esto queda claro que el proceso puede hacerse en ambas formas mediante el uso delratoacuten y el uso de comandos

PROBLEMAS CON BEACONS

Una de las preguntas maacutes frecuente suele ser ldquoMe suben los beacons pero no los datasrdquo

iquestQueacute significa esto Esto no es otra cosa que simplemente estamos viendo pasar antenuestras narices paquetes pero estos no sirven ya que solo son paquetes anuncio y por endeno contienen los datos de la clave Obvia decir que si estamos capturando beacons y ninguacutendata estamos perdiendo el tiempo La respuesta a la pregunta me suben los beacons pero nolos datas es que sencillamente puede que el Ap no esteacute navegando que no estemosasociados a eacutel o que simplemente esteacute ahiacute sin hacer nada encendido Pueden pasar miles depaquetes por nuestras narices o mejor dicho por las narices de nuestra tarjeta Pueden pasarmuchos muchiacutesimos pero si no estamos asociados con la red en cuestioacuten eso es todo lo quevamos a ver Solo veremos beacons Para que el invento funcione deberemos de asociarnos y

capturar lo que verdaderamente nos interesa datas Fijaros en la siguiente foto

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 16

Concretamente en la ventana Asociando con (ESSID) se observa como nos hemos asociadocon un cliente (Association sucessful-) pero al no haber movimiento entre la red y elcliente conectado a esta no podemos capturar Lo que necesitamos entonces es generar eltraacutefico de alguna manera y asiacute comenzar a provocar las peticiones ARP

iquestSE PUEDE SOLUCIONAR

Si para generar traacutefico con nuestra propia tarjeta deberemos echar mano del tuto queHeavyloto ya publicoacute en su diacutea para tal fin y nosotros vamos a usar ahora

Una vez empezado todo el proceso y viendo que no suben las datas debemos fijarnos si hayclientes conectados En caso afirmativo debemos asociarnos con un cliente y para elloabriremos Shell y escribiremos en la misma

Coacutedigoaireplay-ng -3 ndashb (Mac viacutectima) ndashh (Mac cliente) (las siglas de nuestrainterface)

Esto es un A3 Reinyeccioacuten de peticioacuten ARP

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 17

Una vez presionemos enter veremos como en algunos casos las datas comienzan a moverseen ocasiones de una forma escandalosa pero es lo que queremos no Falta aclarar que es

posible que tardemos en capturar peticiones ARP y este factor es mas que IMPORTANTE yaque necesitamos de ellas y si no hay traacutefico el ataque no resultaraacute efectivoEn el caso de que no haya ninguacuten cliente o aunque lo haya no exista traacutefico entre el AP y el

cliente deberemos generarlo nosotros mismos utilizando para ello nuestra propia tarjetaPara esto abrimos Shell y escribiremos lo siguiente

Coacutedigoaireplay-ng -1 30 ndasho 1 ndashe (nombre del Ap) ndasha (Mac victima) ndashh (nuestra Mac)(nuestra interface)

Ahora hemos lanzado un A1 Ataque 1 Autentificacioacuten falsa

Esto hace que nosotros mismos nos asociemos como un cliente y solo nos queda repetir elprimer ataque pues ahora ya hay cliente nosotros mismos

NO CONSIGO DATAS Ivrsquos

Haciendo uso de la BIBLIA y apoyaacutendome en pruebas realizadas los posibles motivos porlos que no se consiguen datas pueden variar Una de las principales causas suele ser el temade la cobertura si no tenemos una cobertura buena (POWER) o esta es insuficientedifiacutecilmente podremos capturar Seriacutea como intentar coger algo con la mano Si lo quequeremos coger estaacute diez centiacutemetros maacutes allaacute de nuestros dedos podriacuteamos hacer unesfuerzo y rozarlo pero no seriacutea tan sencillo como si tuvieacuteramos una mano maacutes grande Estose puede solucionar de dos formas o bien poniendo una antena en condiciones oacercaacutendonos al APOtra causa una vez maacutes podriacutea ser el traacutefico de red Si por alguacuten motivo este se paralizara lacaptura tambieacuten lo hace Otro motivo puede ser falla en la tarjeta que usamos pero esto nodeberiacutea ser problema si hemos optado por un buen chipset aunque de todas formas nuncaestamos exentos de que se nos averiacutee

LOS DATAS SE ME PARAN A CIERTA CANTIDAD

La respuesta a esta pregunta es muy simple y tiene que ver con lo anterior Es decir si haytraacutefico de red entre el AP y un cliente entonces es cuando podemos capturar peticiones ARP ydatas pero OJO en el momento que dicho traacutefico se para es cuando tambieacuten se para lacaptura y por tanto las datas tambieacuten se paran Esto se soluciona de la misma forma quehemos hecho hasta ahora es decir asociaacutendonos con el cliente Si el cliente desaparecieseentonces obviamente tendriacuteamos que generarlo nosotros para ello una vez maacutes aplicariacuteamosel ataque citado anteriormente

NO CONSIGO INYECTAR

Para inyectar necesitamos una vez maacutes peticiones ARP Para generar peticiones deberemosseguir los pasos leiacutedos antes pues al asociarse con un cliente o siendo uno mismoempezaremos a capturar peticiones Si no hay peticiones ARP es la pescadilla que se muerdela cola porque no tenemos nada y por tanto la inyeccioacuten no funciona Nos fijamos para verlomaacutes claro en la imagen de abajo en la uacuteltima liacutenea vemos como hay 0 peticiones del ARP Lasolucioacuten como se puede preveer pasa por repetir los pasos citados antes y volver a asociarsecon un cliente o generarlo si no lo hubiese

Nota Esto no es una ciencia exacta y puede que tardemos 1 minuto o 1 mes en capturar laprimera peticioacuten ARP por tanto el uso de Wifislax conlleva la praacutectica de la paciencia y lapersistencia

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 18

Ahora nos fijamos en la siguiente imagen donde las peticiones ARP ya estaacuten disparadas(nada que ver con la imagen anterior fijaros bien) ademaacutes observamos por curiosidad la flechablanca que sentildeala a las datas que ya han sobrepasado las 250000 y en la ventana deAircracking que ya estaacute buscando la key

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 19

En la uacuteltima foto vemos como ya ha soltado la key con poco maacutes de 540000 datas ivs(ventana derecha aircracking) Volvieacutendonos a fijar ahora en la ventana capturando datosdel canal 2 fijaros por curiosidad la cantidad que lleva capturada (flecha blanca) Pero loque de verdad importa es empezar a capturar peticiones ARP que ahora andan por algo maacutesde los 8 millones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 20

PROBLEMAS CON LA CANTIDAD DE DATAS PARA RESOLVER KEY

Este es otro de los fenoacutemenos que a menudo mas se repite Hay que tener en cuenta deprimeras que no siempre todos las datas contienen la informacioacuten necesaria como para queaircrack nos deacute la clave con una cantidad fija de los mismos Esto siempre va a variar seguacuten lainformacioacuten contenida y seguacuten el tipo de clave por ejemplo una clave en 104 bits es posibleque requiera 1000000 de Ivrsquos o incluso maacutes Por otro lado si las datas que hemos

capturados no contienen informacioacuten variada y muchos son repetitivos o negativos lo queocurriraacute es que necesitaremos capturar mas Asiacute que que no nos pille de sorpresa esto nitampoco nos lleve a la desesperacioacuten simplemente pasa En la imagen de abajo se muestra laventana de aircracking dicieacutendonos que algo ha fallado La solucioacuten pasa por seguir capturandodatas y continuar con el proceso tal cual volviendo a abrir aircrack cuando lo estimemosoportuno

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 21

iquestENTONCES CUANTOS DATAS HACEN FALTA PARA QUE AIRCRACK DE LACLAVE

Es maacutes de lo mismo pero voy a intentar mostrarlo con imaacutegenes para que quede maacutes claroEn esta captura vemos como he intentado lanzar aircracking con casi 600000 datas (unacantidad considerable iquestno) y el proceso ha fallado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 22

iexcl PERO SI YA TENGO 250000 iexcliexcliexcl iquestiquestiquestY NO ME LA DA

Y queacute no importa Personalmente para mi 250000 es una cantidad media que me ha dadomuy buenos resultados pero esto no quiere decir que siempre tenga que ser asiacute Huboocasiones que soltoacute la key con 150000 otras con 14000 y otras como se ve en las

imaacutegenes han hecho falta maacutes de 600000La imagen de abajo es la consecucioacuten de la anterior Ha sido necesario capturar 400000 maacutespara este fin

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 23

Como se ve todo es siempre cuestioacuten de paciencia y persistenciaiquestEntonces es imposible sacar la key con cantidades menoresPues no no es imposible Eso siacute hay que tener en cuenta que una clave en 104 bits seraacute faacutecilque nos haga falta capturar mas datas que otra maacutes corta Hay meacutetodos y formas para lanzarel aircrack El kit de la cuestioacuten estaacute en aprender a manejar de una forma correcta este asuntoEsto se consigue con la lectura y el estudio de buenos manuales que ya andan por

Elhackernet hace tiempo En ellos se explica de forma muy detallada el uso y manejo de

esta cuestioacuten Como detalle apuntareacute que el aircrack-ptw es bastante maacutes eficaz y raacutepido queel aircrack-ng No voy a extenderme mas sobre este asunto tan solo veremos de una formaraacutepida como proceder Vemos unas capturas

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 24

Como se aprecia en la ventana de captura (izquierda superior) las datas ni siquiera llegan a21000 y el aircracking ha resuelto la key con tan solo 19488 paquetes El proceso es simplepero ha de ser ejecutado correctamente Para ello explicareacute el orden que se ha seguidoLo primero a estas alturas ya deberiacutea ser obvio Es decir poner tarjeta en modo monitorescaneo etc etc Una vez capturando procederemos a lanzar el aircrack abriendo para ellouna Shell y escribiendo el comando

Coacutedigoaircrack-ptw

Dejamos un espacio tras este comando y posteriormente arrastraremos la captura del AP correspondiente La captura deberemos buscarla siguiendo la ruta

rootswirelessairoscript

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 25

La arrastraremos desde esa ventana hasta la Shell donde tenemos el comando aircrack-ptw esperaacutendonos

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 26

Con esto conseguimos que aircrack empiece a trabajar desde ya pero eso no quiere decir quetenga que resolverla con la cantidad que en ese momento tiene capturada ver sino en laimagen siguiente como se han realizado varios intentos hasta que dioacute resultado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 27

Como se puede apreciar en este caso concreto el primer intento fue con 14141 paquetes yeste erroacute el segundo con 16067 tambieacuten falloacute el tercero ni siquiera se molestoacute y el cuartofue el definitivo Para ir cerrando este tema comentaros que el proceso puede efectuarse condistintas foacutermulas como el comando aircrack-ptw y tambieacuten con aircrack-ng Ademaacutes hayque comentar que existe una tercera opcioacuten que seriacutea con el comando aircrack-ng -z esta

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 28

uacuteltima opcioacuten es bastante interesante ya que nos permite dejar nuestro pc capturando y elsolito volveraacute a intentarlo cada 5000 datas Esta opcioacuten la cual tiene una presentacioacuten masbonita tiene por contra que en portaacutetiles puede darnos problemas de calentamiento Realizarvuestras propias pruebas al respecto sin olvidaros tambieacuten que aircrack puede lanzarsetambieacuten desde airoscript sin necesidad de hacerlo mediante Shell y comandos Estaacute explicado

en el manual baacutesico para Wifislax y recordad que la cantidad de datas es una ciencia

casi inexacta que en ocasiones nos llevaraacuten minutos y otras se nos iraacuten las horas diacuteas o vetetuacute a saber cuaacutento

Esta guiacutea no representa un manual en siacute sino maacutes bien es el apoyo que completa el manualbaacutesico para Wifislax Por eso hago hincapieacute en que deben de leerse otros muchos tutoriales ymanuales que son los que en definitiva nos llevan a este punto concreto en el que nosencontramos hoy Por eso apunto algunos enlaces que nos seraacuten de mucha ayuda y no sonsolo recomendables sino maacutes bien obligatorios para poder llegar a entender las cosas de pleno

La Biblia manual por excelencia y obligatorio

LA BIBLIA VERSION ORIGINAL AIRCRACK POR DEVINE

LA BIBLIA VERSION ACTUALIZADA POR MISTERX

Otros enlaces muy interesantes y praacutecticamente obligatorios tambieacuten son estos

COMANDOS LINUX

DEFINICIONES

AIRCRACK-NG

ATAQUES WIFISLAX

GUIA NESTUMBLER Nestumbler es el programa por excelencia en deteccioacuten de redes y entreotras cosas nos muestra la potencia de la sentildeal el ruido mac del ap essid canales etc Endefinitiva es obligatorio cuando escaneamos desde Windows ya que en base a ello tendremos

una mejor referencia a la hora de usar Wifislax (No olvidemos que Wifislax corre bajo Linux)Podremos encontrarlo faacutecilmente en la red

Sin maacutes preaacutembulos vamos a pasar al siguiente punto de este tutorial

2- INTRODUCCION A LA SEGURIDAD WEP Por Heavyloto

DIFERENTES TIPOS DE ATAQUES POR COMANDOS EN WIFISLAX O WIFIWAYEN ESTE CASO USAREMOS WIFIWAY 10 FINAL

- Ataque 0 Desauntentificacioacuten- Ataque 1 Autentificacioacuten falsa- Ataque 2 Seleccioacuten interactiva del paquete a enviar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 29

- Ataque 3 Reinyeccioacuten de peticioacuten ARP- Ataque 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

En primer lugar decir que este manualtutorial estaacute creado para comprobar la vulnerabilidadde nuestras redes y no para fines maliciosos o delictivos siendo de cada uno laresponsabilidad del uso que se le deacute

Una vez ya hemos abierto el Cd live (Wifislax Wifiway) abrimos una Shell o consola en lacual comprobamos la interface de nuestra tarjeta en este caso es una Alfa Usb 500mv conchipset Realtek 8187L y ejecutamos el siguiente comando

Coacutedigoiwconfig

Aquiacute nos diraacute si nuestra tarjeta es reconocida por el sistema o no lo es Bien sabiendo ya lainterface de nuestra tarjeta que puede ser wlan0 wlan1 ath0 etc etc dependiendo delchipset claro estaacute En este caso es wlan0 (puesto que es Realtek) ejecutamos el airodump-

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 30

ng para abrir el escaacutener de redes en la misma Shell

Coacutedigoairodump-ng wlan0

Una vez abierto el escaacutener de redes como veis en la foto nos muestra todas las redes anuestro alcance Seleccionamos nuestra red de la cual debemos saber bssid (Mac del AP)

ch (canal donde emite) essid (nombre del AP) vamos a crear un archivo donde seguardaran nuestras capturas paramos el escaacutener con Ctrl+c y escribimos en la misma Shell

Coacutedigoairodump-ng -c ch -ndashbssid (Mac del AP) -w (nombre archivo) wlan0

Nota de aquiacute en adelante tomaremos como referencia el bssid aabbccddeeff deuna forma simboacutelica entendemos que cada uno pondraacute la que le corresponda en sucaso

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 31

Por ejemplo el canal es el 6 y la bssid es aabbccddeeff (se entiende que habremos deponer los reales) el nombre del archivo lo inventamos por ejemplo lan quedariacutea asiacute

Coacutedigoairodump-ng ndashc 6 -ndashbssid aabbccddeeff ndashw lan wlan0

Una vez hemos ejecutado esto nos quedara en pantalla nuestro AP donde veremos si hay

cliente que apareceraacute debajo de STATION Si no lo hay en otra Shell sin cerrar estaejecutamos el siguiente comando que pertenece al Ataque 1

Coacutedigoaireplay-ng -1 30 -o 1 -e (nombre bssid) -a aabbccddeeff -h (Mac denuestra tarjeta) wlan0

Bien suponiendo que nuestro AP se llama PERICO y la Mac de nuestra tarjeta es001122334455 quedariacutea asiacute

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 32

Coacutedigoaireplay-ng -1 30 -o 1 -e PERICO -a aabbccddeeff -h 001122334455wlan0

En el caso de que se llame PERICO DE LOS PALOTES pondremos el nombre entrecomillas ya que cuando el essid lleva espacios se hace de esta forma

Ejemplo

Coacutedigoaireplay-ng -1 30 -o 1 -e ldquoPERICO DE LOS PALOTESrdquo -a aabbccddeeff -h001122334455 wlan0

Ahora saldraacute la Mac de nuestra tarjeta debajo de STATION (en algunas ocasiones)

Como ya sabemos estamos haciendo una asociacioacuten falsa a nuestro AP que si hemostenido eacutexito y estamos asociados debajo de AUTH saldraacute OPN y saldraacute la Mac de nuestratarjeta debajo de STATION (esta Shell podemos pararla) en otra Shell ejecutamos el Ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 33

3

Coacutedigoaireplay-ng -3 -b aabbccddeeff -h 001122334455 wlan0

Si tenemos suerte y conseguimos inyectar estaraacuten subiendo las datas al mismo tiempo maacutes omenos que las peticiones ARP que a la vez se estaraacuten guardando en el archivo que creamos

al principio Una vez hayamos superado las 50000 datas (mas o menos podemos hacerloantes pero es aconsejable a partir de ahiacute) ejecutamos aircrack en otra Shell de lasiguiente maneraComo nosotros lo habiacuteamos llamado lan lo haremos asiacute

Citaraircrack-ptw lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 34

Y hay esta nuestra clave (foto de arriba) En este caso hemos necesitado 44092 datas yhemos capturado 39921 paquetes

Ahora bien si resulta que ya tenemos un cliente (siguiente foto donde apunta la flecha) y suMac es aabbccddeeff aplicamos directamente el Ataque 3

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 35

Ataque 3

Coacutedigoaireplay-ng -3 -b Mac viacutectima -h aabbccddeeff interface

Asociaacutendonos de esta manera con la Mac del cliente en este caso aabbccddeeff

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 36

Donde ocurriraacute tambieacuten lo mencionado anteriormente y la misma operacioacuten en alcanzardatas suficientes y capturar los paquetes necesarios igual que antes ejecutamos

Coacutedigoaircrack-ptw (nombre archivo)-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 37

Que con un poquito de suerte nos diraacute la clave que ente caso hemos necesitado 44351datas y 34173 paquetes (Foto de arriba ventana pequentildea)

Ahora vamos al momento en que nuestro AP a pesar de estar correctamente asociado o tenercliente no conseguimos inyectar por que las datas no suben o suben muy despacio y no haymanera de enganchar una para la inyeccioacuten Utilizaremos el Ataque 2 o bien despueacutes de unAtaque 1 o un Ataque 3 seguacuten correspondiera si hubiera cliente o no seriacutea el siguiente

comando

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb (bssid del Ap) ndashh (nuestra bssido la del cliente) wlan0

(A estas alturas ya sabemos asociarnos iquestverdad)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 38

Como estamos asociados con eacutexito utilizamos nuestra Mac o bssid (la real no la simboacutelica

que en este caso es 001122334455)

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb aabbccddeeff -h001122334455 wlan0

Nota En este ataque si que hay que poner tal cual ffffffffffff ya que asiacute lorequiere el propio ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 39

Aquiacute estamos enviando paquetes a la espera de que suba una data que nos facilite lainyeccioacuten a veces es con la primera que sube pero otras no por lo que repetimos el ataquehasta que nos funcione aquiacute hemos tenido suerte y lo ha hecho con la primera como veis en lasiguiente imagen

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 40

Ahora nos preguntaraacute si queremos utilizar los paquetes simplemente le decimos yes

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 41

A partir de ahora empezaremos a capturar si tenemos suerte a una velocidad razonablefijaros sino en las tres flechas que marco a continuacioacuten

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 42

Cuando utilicemos este ataque debemos tener en cuenta que vamos a necesitar 500000 Ivrsquosdatas para obtener la clave podemos atacar antes a veces funciona pero esa es la cantidadrecomendable aquiacute aircrack lo utilizamos sin el ndashptw quedariacutea asiacute

Coacutedigoaircrack lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 43

Como veis nos ha dado la clave y su conversioacuten a ASCII

Para terminar vamos a ver de una forma breve el famoso Chop Chop de Korek

ATAQUE 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

Podria explicar este ataque y liarlo como ya estaacute mas que liado por la red pero hay un

compantildeero (manel) del foro hermano Seguridad Wireless que lo hace de una formasencilla y comprensible en la linea en que se basa este tutorial Con su permiso hemosantildeadido su post en Seguridad Wireless

httpforoseguridadwirelessnetmanuales-de-wifislax-wifiwaychop-chop-con-bosslanalfa-a1-a4-a2-sin-clientes

Y esto es todo lo que puedo ofrecer a base de comandos en Shell por supuesto hay variasformas de interpretar los comandos aquiacute hemos utilizado una de ellas espero que este clarito

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 44

y os sirva de ayuda en la seguridad de vuestras redes

WLANDECRYPTER

Ahora vamos a comprobar la vulnerabilidad de las redes WLAN_XX de telefoacutenica ElWlandecrypter es un pequentildeo generador de diccionarios para este tipo de redes el cual seincluye en la distro Wifiway 10 final El funcionamiento de Wlandecrypter es muy sencillo ybaacutesico Lo uacutenico que no poco jeje que hace este programa es generar un diccionario con lasposibles claves WEP de las redes WLAN_XX Mas abajo lo generaremos para verlo mas claro lomarco con tres asteriscos para que sepamos en que momento lo estamos creando y no nosperdamos

Yo voy hacer una demostracioacuten de su sencillez de uso ya que con pocos paquetes nos daraacute la

clave en pocos segundos En esta ocasioacuten voy a usar esta tarjeta GOLD USB Wireless54Mbps 80211g Chipset Zydas

Bien abrimos airodump-ng para visualizar las redes como ya sabemos en esta tarjeta la

interface tambieacuten es wlan0 con lo cual escribimos

Coacutedigoairodump-ng wlan0

Aquiacute seleccionamos nuestra WLAN_XX para capturar paquetes de la siguiente manera y

teniendo en cuenta que vamos a crear el archivo que llamaremos lan y la bssid del AP es001122334455

Coacutedigoairodump-ng ndashbssid 001122334455 ndashw lan wlan0

Y quedaraacute de la siguiente manera

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 45

Ahora vamos a generar un diccionario con las posibles claves usando este comando paraWlandecrypter

Coacutedigowlandecrypter 001122334455 WLAN_XX diccionario

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 46

Hemos generado un fichero llamado diccionario que contiene las posibles claves acontinuacioacuten ejecutamos aircrack-ng antildeadiendo el diccionario creado y nuestro archivo

Coacutedigoaircrack-ng ndashw diccionario lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 47

Ya tenemos nuestro diccionario trabajando En pocos segundos con un poco de suertehellip

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 48

hellipya tenemos nuestra clave con muy poquitos paquetes en un plis plas iquestsencillo verdadpues esta es la seguridad que tenemos en nuestra WLAN_XX con cifrado WEP

Wlandecrypter no es el uacutenico programa para redes concretas entre otros tenemosJazzteldecrypter Decsagem Netgear y otros cuantos mas que se estaacuten gestando paraaparecer en un futuro no muy lejano Cuando lo veamos oportuno iremos actualizoacutendonos entodo este terreno De momento aquiacute os he dejado parte de nuestro trabajo que como comenteacuteantes iremos extendiendo con el tiempo

laquo Uacuteltima modificacioacuten 21 Noviembre 2009 2107 por rockeropasiempre raquo En liacutenea

Piensa cree suentildea y atreacutevete

Wifislax Baacutesico

Wifislax Avanzado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 49

rockeropasiempre

Desconectado

Mensajes 1459

Manual Wifislax Wifiway Avanzado WEP y WPARockeropasiempre Heavyloto y Zydas laquo Respuesta 1 en 22 Julio 2009 0048 raquo

3- INTRODUCCIOacuteN A LA SEGURIDAD WPA Por

Zydas ATAQUES WPA (by Zydas)

Para que la cosa no se complique a la hora de instalar programas en Linuxnos basaremos en los programas que trae por defecto Wifiway 10 finalaunque algunos programas tambieacuten se encuentran en Windows iremosmostrando los enlaces

1- iquestQueacute diferencia existe entre WEP Y WPA

En ambos sistemas de cifrado los datos estaacuten cifrados para que losusuarios que no conozcan la clave no puedan descifrarlos y por lo tanto nopuedan entrar en la red

En la cifrado WEP la clave se encuentra en cada uno de lospaquetes que se transmiten entre el PC y el router mientrasque en la WPA la clave solo aparece en el momento de laconexioacuten En la WPA una vez se haya autentificado el usuariocon el router la clave ya no aparece en los datostransmitidosPara conseguir una clave WEP es necesario obtener lamayor cantidad posible de datas porque asiacute tenemos mayorprobabilidad de encontrar la clave no ocurre lo mismo paralas WPA

2- Capturar un handshake (Clave WPA cifrada)

La clave WPA cifrada se llama handshake entonces para poder obtener laclave primero debemos capturar un handshake es decir el paquete o dataque contiene la clave WPA en si y se transmite en el momento deconexioacuten entre el usuario legiacutetimo y el router Solo este paquete contiene laclavePrimero tenemos que escanear con airodump para encontrar la red conclave Wpa para ello abrimos shell y lanzamos airodump-ng

Coacutedigoairodump-ng ltinterfacegt

Ya nos quedoacute claro como abrir un shell que es y como identificar lainterface de nuestro dispositivo en la seccioacuten de Wifislax deRockeropasiempre

Nos tiene que aparecer alguna red con clave Wpa loacutegicamentepara poder continuar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 50

Tenemos una red con clave WPA llamada ldquowpa_pskrdquo (imagen de arriba)que usaremos como ejemplo para el ataque Para ello volvemos a lanzarairodump pero con los filtros para poder capturar solamente esa red

Coacutedigoairodump-ng -c ltcanalgt --bssid ltmac apgt -w ltarchivocapgtltinterfacegt

Como hemos comentado antes la clave WPA solo se transmite en el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 51

momento de la conexioacuten y si tenemos que esperar a que un clientelegiacutetimo se conecte y transmita el handshake cuando nosotros estemospreparados para su captura nos podemos hacer viejos Asiacute que nos lasvamos a ingeniar para que el cliente legiacutetimo se caiga de su red y de formaautomaacutetica se vuelva a conectar nosotros estaremos esperando esepreciado paquete que contiene el handshake

Vamos ahora a capturar nuestro handshake para ello lanzamos un A0 enel canal de nuestro cliente para ello lanzamos el ataque A0 30 veces

(Esto no quiere decir abrir 30 ventanas )

Coacutedigoaireplay-ng -0 30 ndasha ltmac apgt -c ltmac clientegt ltinterfacegt

SI NO HAY CLIENTE CONECTADO NO HAY HANDSHAKE

Cuando haya terminado y sin parar el airodump-ng lanzamos aircrack-ngpara ver si nuestra sentildeal es suficientemente fuerte para hacer caer de lared a nuestro cliente legiacutetimo y hemos capturado el handshake Usaremosel siguiente coacutedigo

Coacutedigoaircrack-ng achive-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 52

Si no aparece el mensaje rdquoWPA (1 handshake)rdquo (imagen de arriba) esque hemos fracasado y debemos repetir el A0 o tambieacuten aumentar nuestronivel de sentildeal para que nuestra sentildeal sea maacutes fuerte que la del cliente ypoder desconectarlo (DoS)

(DoS) Ataque DoS Denegacioacuten de servicio

Si nos falla el A0 para obtener el handshake probaremos lanzando elprograma mdk3 incluido tambieacuten en wifiway 10 En este manualutilizaremos los paraacutemetros por defecto pero para aquellos que quieranrealizar sus propias pruebas aquiacute os dejo las opciones

Coacutedigomdk3 ltinterfacegt m ndasht ltmac apgt

Estas son las opciones para wpa_tkip

m -Michael shutdown exploitation (TKIP)

Cancels all traffic continuously-t ltbssidgtSet Mac address of target AP

-w ltsecondsgtSeconds between bursts (Default 10)

-n ltppbgtSet packets per burst (Default 70)

-s ltppsgtSet speed (Default 400)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 53

Con este ataque mdk3 se suprime todo el trafico entre el AP y el clientede forma continua hasta que anulemos el ataque con Ctrl+c y por tantohaciendo que el cliente legiacutetimo se desconecte Este ataque se debe estarejecutando durante unos segundos (entre 10 y 40) para asegurar DoS(denegacioacuten de servicio)

Una vez lanzado mdk3 volvemos a comprobar con aircrack si hemosobtenido el handshake si no es asiacute tendremos que aumentar nuestro nivelde sentildeal para ello podemos usar antenas de mayor ganancia acercarnosal router usar amplificadores etc

SI NO HAY HANDSHAKE NO HAY CLAVE WPA

YA TENGO UN HANDSHAKE --- ATAQUE POR DICCIONARIO

1- Usando aircrack-ng

Una vez tengamos un handshake capturado en un archivo cap lo queharemos es lanzar aircrack-ng con la opcioacuten ldquondashw ldquo para archivos cap yataque por diccionario al igual que se usa en Wlandecrypter para ello

lanzaremos el siguiente comando

Coacutedigoaircrack-ng ndashw ltdiccionariolstgt lt archivo-01cap gt

Despueacutes de que termine aircrack-ng y comparar cada una de las palabrascon el handshake del achivo-01cap nos mostraraacute el siguiente mensaje(si la clave ha sido encontrada)

2- Usando Cowpattyp

Existe tambieacuten Cowpatty plus (Cowtattyp) con maacutes opciones peronosotros nos basaremos en Cowpatty

Para aquellos que usan Windows aquiacute tienen Cowpatty para

WindowsEste programa puede trabajar de dos formas una forma de trabajar esigual que aircrack-ng de forma que le damos como entradas el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 54

diccionario el archivo cap y el essid

Coacutedigocowpatty ndashr ltarchivo-01cap gt ndashf ltdiccionario planogt -sltessidgt

Otra forma es creando un rainbow table con hash-1 y el diccionario Estetipo de ataque es mucho maacutes raacutepido que aircrack-ng pero tiene elinconveniente de que primero debemos crear un diccionario precomputado (rainbow table) y soacutelo es vaacutelido para la misma essid es decirque si tenemos una red con diferente nombre (diferente essid) nopodemos usar el mismo rainbow table debemos crear otro con el nuevoessid aunque el diccionario sea el mismo Esto es debido a que la claveWPA estaacute ldquomezcladardquo con el nombre de la red (essid) y por lo tanto soacuteloes vaacutelido para ese nombre de red

La ventaja de este sistema es que existen redes con el mismo essid comopor ejemplo TELE2 y por lo tanto nos valdriacutea el mismo rainbow table y laobtencioacuten de la clave WPA se hariacutea en unos pocos minutos (si esediccionario es bueno y contiene la clave)

Links rainbow table para tele2

httpwwwmegauploadcomd=JC9BDMZF httpwwwmegauploadcomd=V91T1SMB parte 1httpwwwmegauploadcomd=VRNWO2DH parte 2 httpwwwmegauploadcomd=QVWHJZDB parte 3 httpwwwmegauploadcomd=3Z3FCIW6 parte 4 httpwwwmegauploadcomd=N7YF42E5 parte 5

Juntad los archivos (5 uacuteltimos links) con cat y descomprimir conlzma

httpmegauploadcomd=I7DIGKLT

httpmegauploadcomd=R0VODZE0 httpwwwmegauploadcomd=UQCUYVJ6

Dejando las redes tele2 aparte para poder usar Cowpatty con rainbowtable es necesario pre computar nuestro diccionario con el essid de la redpara ello utilizaremos la utilidad genpmk que incluye Cowpatty Vamosahora a generar nuestro rainbow table para nuestro diccionario plano ynuestro essid

Coacutedigogenmpk -f ltdiccionario planogt -d ltdiccionario pre computadogt -s ltessidgt

-f Archivo en texto plano (diccionario)

-d Archivo de salida el archivo nuevo que se crearaacute para usar conCowpatty (rainbow table)

-s essid (nombre de la red)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 55

Con este comando hemos creado un diccionario pre computado (rainbow)llamado hash-1wpa para despueacutes utilizarlo con el Cowpattydependiendo del tamantildeo del diccionario puede durar horas Este es elmismo procedimiento que utiliza el programa wpa_passphrase (incluidoen Wifiway) pero con diccionario plano y almacenando el resultado en unrainbow tableCuando termine genpmk-ng lanzaremos el Cowpatty que es mucho maacutes

raacutepido que aircrack-ng ya que parte del trabajo lo hemos hecho congenpmk-ng

Coacutedigocowpatty ndashr ltarchive-01cap gt ndashd ltrainbow tablegt -s ltessidgt

Una vez que haya terminado si la clave estaacute en rainbow table (diccionariopre computado) tendremos la claveSi nuestra clave no se encuentra en el diccionario entonces tendremos queprobar con otros diccionarios aquiacute teneacuteis unos cuantos links para quetengaacuteis vuestro PC ocupado

Links de diccionarios planos

httpwwwmegauploadcomd=Y24D0C72 httpwwwmegauploadcomd=SH49LXYW httpwwwmegauploadcomd=85ZFE6M0 httpwwwmegauploadcomd=Y7H5CKHJ

PROBLEMAS CON DICCIONARIOS (RETORNO DE CARRO)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 56

Dependiendo el sistema operativo y programa que genere el diccionario detexto plano nos puede dar problemas con el retorno de carro ltcrgt esdecir que la clave se encuentre en el diccionario pero nuestro programa(aircrack-ng cowpatty) no la encuentra Ello es debido a que el retorno decarro lo incluye dentro de la palabra Windows cuando termina una liacutenea

antildeade retorno de carro (cr) y fin de liacutenea (lf) en Unix solamente se antildeadefin de liacutenea El programa dos2unix lo que hace es eliminar el retorno decarro en cada una de las palabras del diccionario

Ejemplo

Diccionario Windows------------------------Diccionario unix

12345678ltcrgtltlfgt 12345678ltlfgt87654321ltcrgtltlfgt 87654321ltlfgtAsdfghjkltcrgtltlfgt asdfghjkltlfgt

Aquiacute teneacuteis unos conversores de texto plano de un sistema operativo a

otro

httpwwwgammoncomaufilespennmushunix2doszip - 19K -program to convert unix text files to DOS formathttpwwwgammoncomaufilespennmushdos2unixzip - 19K -program to convert DOS text files to Unix formathttpwwwgammoncomaufilespennmushmac2unixzip - 19K- program to convert Macintosh text files to Unix formathttpwwwgammoncomaufilespennmushunix2maczip - 19K- program to convert Unix text files to Macintosh formathttpwwwgammoncomaufilespennmushunix2dosc - 7K -source code used to compile above 4 conversion programs

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTAJOHNTHERIPPER

Este ataque consiste en generar un diccionario secuencial y almacenarlo omandaacuterselo directamente a aircrack-ng Como normalmente las claves WPAadmiten como miacutenimo 8 caracteres y como maacuteximo 64 es inuacutetil usardiccionarios con palabras inferiores a 8 caracteres Si tenemos la suerte deque la clave sea de 8 caracteres pues bien son324293000000000000000000 combinaciones por lo que podemostardar soacutelo unos pocos antildeosPor ejemplo cogiendo las letras de a-z sin contar ntilde y cogiendo solominuacutesculas seriacutean 26 letras mas 10 nuacutemeros en total 36 caracteres y laclave WPA que elegimos es de 15 caracteres

abcdefghijklmnopqrstuvwxyz0123456789 ---gt 36 caracteres

36 caracteres=221073919720733357899776 palabras

Suponiendo que el programa y nuestro ordenador sea capaz de analizar200000 palabras por segundo (cosa que dudo mucho) pues tardariacutea3505104000 antildeos (joacutederrrrrrr)Para el ataque por fuerza bruta usaremos el programa

Johntheripper como NO lo tenemos en Wifiway tenemos que

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 57

instalado para ello lanzamos lo siguientes comandos

Coacutedigowget httpwwwopenwallcomjohnfjohn-1702targztar -xzvf john-1702targzcd john-1702srcmake clean genericcd cd runcp john usrlocalbin

Si todo ha salido bien podremos lanzar John

Para aquellos que usaacuteis Windows aquiacute teneacuteis Johntheripper para

Windows es posible que vuestro antivirus lo confunda con un virus al igualque ocurre con cain

No voy a ser muy exhaustivo con este ataque ya que es muy lento y muypoco efectivo en claves WPA pero es un claacutesico del hackPara lanzar John con diccionario usar este comando

Coacutedigojohn --stdout --wordlist=ltdiccionariogt --rules | aircrack-ng ndasheltessidgt -a 2 -w ndash ltarchivecapgt

Para usar John como fuerza bruta y que tome todas las combinaciones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 58

usar este comando

CoacutedigoJohn -incremental=all | aircrack-ngexe ndashe ltessidgt -a 2 -w ndash ltarchivocapgt

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTACON DISTRIBUTED PASSWORD RECOVERY

Este programa estaacute disentildeado especialmente para descubrir claves porfuerza bruta y trabaja bajo Windows no voy a poner el link de descarga yaque es un programa de pago Distributed password recovery puedetrabajar con la CPU de nuestro PC o con la GPU (procesador de la tarjetagraacutefica) de tarjetas Nvidia Para poder trabajar con la GPU es necesariotener los uacuteltimos drivers actualizados como yo no tengo Nvidia soacuteloexplicareacute para trabajar con la CPUEste programa parece ser el Tendoacuten de Aquiles de las WPA porque aunquetrabaje por fuerza bruta es capar de utilizar las GPU que son 140 vecesmaacutes raacutepidas que las CPU

Lo primero que debemos hacer es ejecutar el programa DistributedAgent si no estaacute ejecutaacutendose y lo mantendremos minimizado ya queeacuteste se encargaraacute del control de la CPU despueacutes lanzaremos Distributedpassword recovery y abriremos nuestro archivo cap con el handshake

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 59

Una vez abierto el archivo cap nos apareceraacute una ventana como la deabajo en donde el programa reconoce que el archivo cap contiene unaclave WPA y nos muestra el nombre de la red la mac del AP y la mac delcliente

Ahora tendremos que elegir la longitud de caracteres y que caracteresvamos a utilizar para la fuerza bruta Normalmente se elegiraacute el abecedarioen minuacutesculas y los nuacutemeros del 0 al 9 con una longitud de la clave de 8caracteres como miacutenimo y un maacuteximo que puede ser desde 8 a 64 lonormal seriacutea 9 o 10

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 60

Cuando el proceso haya terminado clicaremos en ldquoresultrdquo para conocer la

clave WPA este proceso puede tardar desde horas hasta meses o inclusoantildeos dependiendo de la velocidad de trabajo longitud de la clave ycantidad de caracteres a usar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 61

ATAQUE CON TKIPTUN-NG

Para aquellos que usaacuteis Windows aquiacute teneacuteis un link con la suite

arcircrack-ng incluido tkiptun-ng para Windows Para los que usenWifiway 10 final no hace falta instalarlo ya estaacute incluido en el cd

Esta ataque estaacute desarrollado por los chicos de aircrack-ng y todaviacutea no

estaacute totalmente desarrollado sobre todo la uacuteltima parte por lo que NO vaha encontrar la clave WPA Este programa tiene sus limitaciones conrespecto a las tarjetas soportadas

Las limitaciones son las siguientes

-Funciona con RT73 y RTL8187L (posiblemente con otros drivers tambieacuten)

-No es compatible con los drivers madwifi-ng

-No estaacute totalmente terminado sobre todo la uacuteltima parte

-Tanto el cliente como el AP tienen que tener activado el QoS (calidad deservicio) o en algunos AP se les llama WMM (Wifi multimedia)

-El cliente debe estar conectado al AP en todo el proceso que dura comomiacutenimo 20 minutos (aunque pueden tardar varias horas)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 62

-El AP debe estar configurado en modo WPA_PSK

Este programa tiene varias fases La primera consiste en obtener elhandshake con la desautentificacioacuten del cliente una vez conseguido elhandshake y un ARP vaacutelido se inyectan los paquetes Yo no he conseguido

terminar el proceso y tampoco seacute muy bien como funciona

Para lanzar tkiptun-ngCoacutedigotkiptun-ng ndasha ltmaca pgt -h ltmac clientegt -m 80 ndashn 100ltinterfacegt

httpforoelhackernetwireless_en_linuxmanual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t2619070htmlixzz1fzBiLC4f

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 14

No tiene por queacute ser ldquopeperdquo puede ser lo que vosotros queraacuteis simplementerequiere un nombre no tiene mayor historia Vemos la imagen de abajo para quequede maacutes claro

Esta manera de poner el dispositivo con chipset Realtek en modo monitor es solo en

Wifislax 31 ya que en versiones a partir de Wifiway 10 ya estaacute solucionado esteproblema y no es necesario todo esto

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 15

Tras presionar enter lo uacutenico que deberemos tener en cuenta es el hecho de no cerrar esaventana de lo contrario tendremos que volver a repetir el proceso Pues nada ya simplementenos queda abrir airoscript y manos a la obra

Hay que comentar que para realizar el proceso inverso y deshabilitar el modo monitor habriacuteaque realizar el proceso cambiando ldquostartrdquo por ldquostoprdquo En una Shell escribir el siguientecomando

Para Atheros

Coacutedigoairmon-ng stop ath1

Recordad que ath1 fue la interface que nos creoacute anteriormente en el caso de que tuvieacuteramosmas atheros habriacutea que hacerlo con el nuacutemero que tocara ath1 ath2 ath3 etc

Para hacerlo mediante el ratoacuten seriacutea Menuacute-Wifislax-Asistencia chipset-asistencia chipset

Atheros-modo managed

Para la Ralink en ventana escribir

Coacutedigoairmon-ng stop rausb0

Para la Realtek

Coacutedigoairmon-ng stop wlan0

Dicho esto queda claro que el proceso puede hacerse en ambas formas mediante el uso delratoacuten y el uso de comandos

PROBLEMAS CON BEACONS

Una de las preguntas maacutes frecuente suele ser ldquoMe suben los beacons pero no los datasrdquo

iquestQueacute significa esto Esto no es otra cosa que simplemente estamos viendo pasar antenuestras narices paquetes pero estos no sirven ya que solo son paquetes anuncio y por endeno contienen los datos de la clave Obvia decir que si estamos capturando beacons y ninguacutendata estamos perdiendo el tiempo La respuesta a la pregunta me suben los beacons pero nolos datas es que sencillamente puede que el Ap no esteacute navegando que no estemosasociados a eacutel o que simplemente esteacute ahiacute sin hacer nada encendido Pueden pasar miles depaquetes por nuestras narices o mejor dicho por las narices de nuestra tarjeta Pueden pasarmuchos muchiacutesimos pero si no estamos asociados con la red en cuestioacuten eso es todo lo quevamos a ver Solo veremos beacons Para que el invento funcione deberemos de asociarnos y

capturar lo que verdaderamente nos interesa datas Fijaros en la siguiente foto

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 16

Concretamente en la ventana Asociando con (ESSID) se observa como nos hemos asociadocon un cliente (Association sucessful-) pero al no haber movimiento entre la red y elcliente conectado a esta no podemos capturar Lo que necesitamos entonces es generar eltraacutefico de alguna manera y asiacute comenzar a provocar las peticiones ARP

iquestSE PUEDE SOLUCIONAR

Si para generar traacutefico con nuestra propia tarjeta deberemos echar mano del tuto queHeavyloto ya publicoacute en su diacutea para tal fin y nosotros vamos a usar ahora

Una vez empezado todo el proceso y viendo que no suben las datas debemos fijarnos si hayclientes conectados En caso afirmativo debemos asociarnos con un cliente y para elloabriremos Shell y escribiremos en la misma

Coacutedigoaireplay-ng -3 ndashb (Mac viacutectima) ndashh (Mac cliente) (las siglas de nuestrainterface)

Esto es un A3 Reinyeccioacuten de peticioacuten ARP

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 17

Una vez presionemos enter veremos como en algunos casos las datas comienzan a moverseen ocasiones de una forma escandalosa pero es lo que queremos no Falta aclarar que es

posible que tardemos en capturar peticiones ARP y este factor es mas que IMPORTANTE yaque necesitamos de ellas y si no hay traacutefico el ataque no resultaraacute efectivoEn el caso de que no haya ninguacuten cliente o aunque lo haya no exista traacutefico entre el AP y el

cliente deberemos generarlo nosotros mismos utilizando para ello nuestra propia tarjetaPara esto abrimos Shell y escribiremos lo siguiente

Coacutedigoaireplay-ng -1 30 ndasho 1 ndashe (nombre del Ap) ndasha (Mac victima) ndashh (nuestra Mac)(nuestra interface)

Ahora hemos lanzado un A1 Ataque 1 Autentificacioacuten falsa

Esto hace que nosotros mismos nos asociemos como un cliente y solo nos queda repetir elprimer ataque pues ahora ya hay cliente nosotros mismos

NO CONSIGO DATAS Ivrsquos

Haciendo uso de la BIBLIA y apoyaacutendome en pruebas realizadas los posibles motivos porlos que no se consiguen datas pueden variar Una de las principales causas suele ser el temade la cobertura si no tenemos una cobertura buena (POWER) o esta es insuficientedifiacutecilmente podremos capturar Seriacutea como intentar coger algo con la mano Si lo quequeremos coger estaacute diez centiacutemetros maacutes allaacute de nuestros dedos podriacuteamos hacer unesfuerzo y rozarlo pero no seriacutea tan sencillo como si tuvieacuteramos una mano maacutes grande Estose puede solucionar de dos formas o bien poniendo una antena en condiciones oacercaacutendonos al APOtra causa una vez maacutes podriacutea ser el traacutefico de red Si por alguacuten motivo este se paralizara lacaptura tambieacuten lo hace Otro motivo puede ser falla en la tarjeta que usamos pero esto nodeberiacutea ser problema si hemos optado por un buen chipset aunque de todas formas nuncaestamos exentos de que se nos averiacutee

LOS DATAS SE ME PARAN A CIERTA CANTIDAD

La respuesta a esta pregunta es muy simple y tiene que ver con lo anterior Es decir si haytraacutefico de red entre el AP y un cliente entonces es cuando podemos capturar peticiones ARP ydatas pero OJO en el momento que dicho traacutefico se para es cuando tambieacuten se para lacaptura y por tanto las datas tambieacuten se paran Esto se soluciona de la misma forma quehemos hecho hasta ahora es decir asociaacutendonos con el cliente Si el cliente desaparecieseentonces obviamente tendriacuteamos que generarlo nosotros para ello una vez maacutes aplicariacuteamosel ataque citado anteriormente

NO CONSIGO INYECTAR

Para inyectar necesitamos una vez maacutes peticiones ARP Para generar peticiones deberemosseguir los pasos leiacutedos antes pues al asociarse con un cliente o siendo uno mismoempezaremos a capturar peticiones Si no hay peticiones ARP es la pescadilla que se muerdela cola porque no tenemos nada y por tanto la inyeccioacuten no funciona Nos fijamos para verlomaacutes claro en la imagen de abajo en la uacuteltima liacutenea vemos como hay 0 peticiones del ARP Lasolucioacuten como se puede preveer pasa por repetir los pasos citados antes y volver a asociarsecon un cliente o generarlo si no lo hubiese

Nota Esto no es una ciencia exacta y puede que tardemos 1 minuto o 1 mes en capturar laprimera peticioacuten ARP por tanto el uso de Wifislax conlleva la praacutectica de la paciencia y lapersistencia

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 18

Ahora nos fijamos en la siguiente imagen donde las peticiones ARP ya estaacuten disparadas(nada que ver con la imagen anterior fijaros bien) ademaacutes observamos por curiosidad la flechablanca que sentildeala a las datas que ya han sobrepasado las 250000 y en la ventana deAircracking que ya estaacute buscando la key

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 19

En la uacuteltima foto vemos como ya ha soltado la key con poco maacutes de 540000 datas ivs(ventana derecha aircracking) Volvieacutendonos a fijar ahora en la ventana capturando datosdel canal 2 fijaros por curiosidad la cantidad que lleva capturada (flecha blanca) Pero loque de verdad importa es empezar a capturar peticiones ARP que ahora andan por algo maacutesde los 8 millones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 20

PROBLEMAS CON LA CANTIDAD DE DATAS PARA RESOLVER KEY

Este es otro de los fenoacutemenos que a menudo mas se repite Hay que tener en cuenta deprimeras que no siempre todos las datas contienen la informacioacuten necesaria como para queaircrack nos deacute la clave con una cantidad fija de los mismos Esto siempre va a variar seguacuten lainformacioacuten contenida y seguacuten el tipo de clave por ejemplo una clave en 104 bits es posibleque requiera 1000000 de Ivrsquos o incluso maacutes Por otro lado si las datas que hemos

capturados no contienen informacioacuten variada y muchos son repetitivos o negativos lo queocurriraacute es que necesitaremos capturar mas Asiacute que que no nos pille de sorpresa esto nitampoco nos lleve a la desesperacioacuten simplemente pasa En la imagen de abajo se muestra laventana de aircracking dicieacutendonos que algo ha fallado La solucioacuten pasa por seguir capturandodatas y continuar con el proceso tal cual volviendo a abrir aircrack cuando lo estimemosoportuno

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 21

iquestENTONCES CUANTOS DATAS HACEN FALTA PARA QUE AIRCRACK DE LACLAVE

Es maacutes de lo mismo pero voy a intentar mostrarlo con imaacutegenes para que quede maacutes claroEn esta captura vemos como he intentado lanzar aircracking con casi 600000 datas (unacantidad considerable iquestno) y el proceso ha fallado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 22

iexcl PERO SI YA TENGO 250000 iexcliexcliexcl iquestiquestiquestY NO ME LA DA

Y queacute no importa Personalmente para mi 250000 es una cantidad media que me ha dadomuy buenos resultados pero esto no quiere decir que siempre tenga que ser asiacute Huboocasiones que soltoacute la key con 150000 otras con 14000 y otras como se ve en las

imaacutegenes han hecho falta maacutes de 600000La imagen de abajo es la consecucioacuten de la anterior Ha sido necesario capturar 400000 maacutespara este fin

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 23

Como se ve todo es siempre cuestioacuten de paciencia y persistenciaiquestEntonces es imposible sacar la key con cantidades menoresPues no no es imposible Eso siacute hay que tener en cuenta que una clave en 104 bits seraacute faacutecilque nos haga falta capturar mas datas que otra maacutes corta Hay meacutetodos y formas para lanzarel aircrack El kit de la cuestioacuten estaacute en aprender a manejar de una forma correcta este asuntoEsto se consigue con la lectura y el estudio de buenos manuales que ya andan por

Elhackernet hace tiempo En ellos se explica de forma muy detallada el uso y manejo de

esta cuestioacuten Como detalle apuntareacute que el aircrack-ptw es bastante maacutes eficaz y raacutepido queel aircrack-ng No voy a extenderme mas sobre este asunto tan solo veremos de una formaraacutepida como proceder Vemos unas capturas

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 24

Como se aprecia en la ventana de captura (izquierda superior) las datas ni siquiera llegan a21000 y el aircracking ha resuelto la key con tan solo 19488 paquetes El proceso es simplepero ha de ser ejecutado correctamente Para ello explicareacute el orden que se ha seguidoLo primero a estas alturas ya deberiacutea ser obvio Es decir poner tarjeta en modo monitorescaneo etc etc Una vez capturando procederemos a lanzar el aircrack abriendo para ellouna Shell y escribiendo el comando

Coacutedigoaircrack-ptw

Dejamos un espacio tras este comando y posteriormente arrastraremos la captura del AP correspondiente La captura deberemos buscarla siguiendo la ruta

rootswirelessairoscript

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 25

La arrastraremos desde esa ventana hasta la Shell donde tenemos el comando aircrack-ptw esperaacutendonos

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 26

Con esto conseguimos que aircrack empiece a trabajar desde ya pero eso no quiere decir quetenga que resolverla con la cantidad que en ese momento tiene capturada ver sino en laimagen siguiente como se han realizado varios intentos hasta que dioacute resultado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 27

Como se puede apreciar en este caso concreto el primer intento fue con 14141 paquetes yeste erroacute el segundo con 16067 tambieacuten falloacute el tercero ni siquiera se molestoacute y el cuartofue el definitivo Para ir cerrando este tema comentaros que el proceso puede efectuarse condistintas foacutermulas como el comando aircrack-ptw y tambieacuten con aircrack-ng Ademaacutes hayque comentar que existe una tercera opcioacuten que seriacutea con el comando aircrack-ng -z esta

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 28

uacuteltima opcioacuten es bastante interesante ya que nos permite dejar nuestro pc capturando y elsolito volveraacute a intentarlo cada 5000 datas Esta opcioacuten la cual tiene una presentacioacuten masbonita tiene por contra que en portaacutetiles puede darnos problemas de calentamiento Realizarvuestras propias pruebas al respecto sin olvidaros tambieacuten que aircrack puede lanzarsetambieacuten desde airoscript sin necesidad de hacerlo mediante Shell y comandos Estaacute explicado

en el manual baacutesico para Wifislax y recordad que la cantidad de datas es una ciencia

casi inexacta que en ocasiones nos llevaraacuten minutos y otras se nos iraacuten las horas diacuteas o vetetuacute a saber cuaacutento

Esta guiacutea no representa un manual en siacute sino maacutes bien es el apoyo que completa el manualbaacutesico para Wifislax Por eso hago hincapieacute en que deben de leerse otros muchos tutoriales ymanuales que son los que en definitiva nos llevan a este punto concreto en el que nosencontramos hoy Por eso apunto algunos enlaces que nos seraacuten de mucha ayuda y no sonsolo recomendables sino maacutes bien obligatorios para poder llegar a entender las cosas de pleno

La Biblia manual por excelencia y obligatorio

LA BIBLIA VERSION ORIGINAL AIRCRACK POR DEVINE

LA BIBLIA VERSION ACTUALIZADA POR MISTERX

Otros enlaces muy interesantes y praacutecticamente obligatorios tambieacuten son estos

COMANDOS LINUX

DEFINICIONES

AIRCRACK-NG

ATAQUES WIFISLAX

GUIA NESTUMBLER Nestumbler es el programa por excelencia en deteccioacuten de redes y entreotras cosas nos muestra la potencia de la sentildeal el ruido mac del ap essid canales etc Endefinitiva es obligatorio cuando escaneamos desde Windows ya que en base a ello tendremos

una mejor referencia a la hora de usar Wifislax (No olvidemos que Wifislax corre bajo Linux)Podremos encontrarlo faacutecilmente en la red

Sin maacutes preaacutembulos vamos a pasar al siguiente punto de este tutorial

2- INTRODUCCION A LA SEGURIDAD WEP Por Heavyloto

DIFERENTES TIPOS DE ATAQUES POR COMANDOS EN WIFISLAX O WIFIWAYEN ESTE CASO USAREMOS WIFIWAY 10 FINAL

- Ataque 0 Desauntentificacioacuten- Ataque 1 Autentificacioacuten falsa- Ataque 2 Seleccioacuten interactiva del paquete a enviar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 29

- Ataque 3 Reinyeccioacuten de peticioacuten ARP- Ataque 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

En primer lugar decir que este manualtutorial estaacute creado para comprobar la vulnerabilidadde nuestras redes y no para fines maliciosos o delictivos siendo de cada uno laresponsabilidad del uso que se le deacute

Una vez ya hemos abierto el Cd live (Wifislax Wifiway) abrimos una Shell o consola en lacual comprobamos la interface de nuestra tarjeta en este caso es una Alfa Usb 500mv conchipset Realtek 8187L y ejecutamos el siguiente comando

Coacutedigoiwconfig

Aquiacute nos diraacute si nuestra tarjeta es reconocida por el sistema o no lo es Bien sabiendo ya lainterface de nuestra tarjeta que puede ser wlan0 wlan1 ath0 etc etc dependiendo delchipset claro estaacute En este caso es wlan0 (puesto que es Realtek) ejecutamos el airodump-

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 30

ng para abrir el escaacutener de redes en la misma Shell

Coacutedigoairodump-ng wlan0

Una vez abierto el escaacutener de redes como veis en la foto nos muestra todas las redes anuestro alcance Seleccionamos nuestra red de la cual debemos saber bssid (Mac del AP)

ch (canal donde emite) essid (nombre del AP) vamos a crear un archivo donde seguardaran nuestras capturas paramos el escaacutener con Ctrl+c y escribimos en la misma Shell

Coacutedigoairodump-ng -c ch -ndashbssid (Mac del AP) -w (nombre archivo) wlan0

Nota de aquiacute en adelante tomaremos como referencia el bssid aabbccddeeff deuna forma simboacutelica entendemos que cada uno pondraacute la que le corresponda en sucaso

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 31

Por ejemplo el canal es el 6 y la bssid es aabbccddeeff (se entiende que habremos deponer los reales) el nombre del archivo lo inventamos por ejemplo lan quedariacutea asiacute

Coacutedigoairodump-ng ndashc 6 -ndashbssid aabbccddeeff ndashw lan wlan0

Una vez hemos ejecutado esto nos quedara en pantalla nuestro AP donde veremos si hay

cliente que apareceraacute debajo de STATION Si no lo hay en otra Shell sin cerrar estaejecutamos el siguiente comando que pertenece al Ataque 1

Coacutedigoaireplay-ng -1 30 -o 1 -e (nombre bssid) -a aabbccddeeff -h (Mac denuestra tarjeta) wlan0

Bien suponiendo que nuestro AP se llama PERICO y la Mac de nuestra tarjeta es001122334455 quedariacutea asiacute

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 32

Coacutedigoaireplay-ng -1 30 -o 1 -e PERICO -a aabbccddeeff -h 001122334455wlan0

En el caso de que se llame PERICO DE LOS PALOTES pondremos el nombre entrecomillas ya que cuando el essid lleva espacios se hace de esta forma

Ejemplo

Coacutedigoaireplay-ng -1 30 -o 1 -e ldquoPERICO DE LOS PALOTESrdquo -a aabbccddeeff -h001122334455 wlan0

Ahora saldraacute la Mac de nuestra tarjeta debajo de STATION (en algunas ocasiones)

Como ya sabemos estamos haciendo una asociacioacuten falsa a nuestro AP que si hemostenido eacutexito y estamos asociados debajo de AUTH saldraacute OPN y saldraacute la Mac de nuestratarjeta debajo de STATION (esta Shell podemos pararla) en otra Shell ejecutamos el Ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 33

3

Coacutedigoaireplay-ng -3 -b aabbccddeeff -h 001122334455 wlan0

Si tenemos suerte y conseguimos inyectar estaraacuten subiendo las datas al mismo tiempo maacutes omenos que las peticiones ARP que a la vez se estaraacuten guardando en el archivo que creamos

al principio Una vez hayamos superado las 50000 datas (mas o menos podemos hacerloantes pero es aconsejable a partir de ahiacute) ejecutamos aircrack en otra Shell de lasiguiente maneraComo nosotros lo habiacuteamos llamado lan lo haremos asiacute

Citaraircrack-ptw lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 34

Y hay esta nuestra clave (foto de arriba) En este caso hemos necesitado 44092 datas yhemos capturado 39921 paquetes

Ahora bien si resulta que ya tenemos un cliente (siguiente foto donde apunta la flecha) y suMac es aabbccddeeff aplicamos directamente el Ataque 3

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 35

Ataque 3

Coacutedigoaireplay-ng -3 -b Mac viacutectima -h aabbccddeeff interface

Asociaacutendonos de esta manera con la Mac del cliente en este caso aabbccddeeff

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 36

Donde ocurriraacute tambieacuten lo mencionado anteriormente y la misma operacioacuten en alcanzardatas suficientes y capturar los paquetes necesarios igual que antes ejecutamos

Coacutedigoaircrack-ptw (nombre archivo)-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 37

Que con un poquito de suerte nos diraacute la clave que ente caso hemos necesitado 44351datas y 34173 paquetes (Foto de arriba ventana pequentildea)

Ahora vamos al momento en que nuestro AP a pesar de estar correctamente asociado o tenercliente no conseguimos inyectar por que las datas no suben o suben muy despacio y no haymanera de enganchar una para la inyeccioacuten Utilizaremos el Ataque 2 o bien despueacutes de unAtaque 1 o un Ataque 3 seguacuten correspondiera si hubiera cliente o no seriacutea el siguiente

comando

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb (bssid del Ap) ndashh (nuestra bssido la del cliente) wlan0

(A estas alturas ya sabemos asociarnos iquestverdad)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 38

Como estamos asociados con eacutexito utilizamos nuestra Mac o bssid (la real no la simboacutelica

que en este caso es 001122334455)

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb aabbccddeeff -h001122334455 wlan0

Nota En este ataque si que hay que poner tal cual ffffffffffff ya que asiacute lorequiere el propio ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 39

Aquiacute estamos enviando paquetes a la espera de que suba una data que nos facilite lainyeccioacuten a veces es con la primera que sube pero otras no por lo que repetimos el ataquehasta que nos funcione aquiacute hemos tenido suerte y lo ha hecho con la primera como veis en lasiguiente imagen

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 40

Ahora nos preguntaraacute si queremos utilizar los paquetes simplemente le decimos yes

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 41

A partir de ahora empezaremos a capturar si tenemos suerte a una velocidad razonablefijaros sino en las tres flechas que marco a continuacioacuten

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 42

Cuando utilicemos este ataque debemos tener en cuenta que vamos a necesitar 500000 Ivrsquosdatas para obtener la clave podemos atacar antes a veces funciona pero esa es la cantidadrecomendable aquiacute aircrack lo utilizamos sin el ndashptw quedariacutea asiacute

Coacutedigoaircrack lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 43

Como veis nos ha dado la clave y su conversioacuten a ASCII

Para terminar vamos a ver de una forma breve el famoso Chop Chop de Korek

ATAQUE 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

Podria explicar este ataque y liarlo como ya estaacute mas que liado por la red pero hay un

compantildeero (manel) del foro hermano Seguridad Wireless que lo hace de una formasencilla y comprensible en la linea en que se basa este tutorial Con su permiso hemosantildeadido su post en Seguridad Wireless

httpforoseguridadwirelessnetmanuales-de-wifislax-wifiwaychop-chop-con-bosslanalfa-a1-a4-a2-sin-clientes

Y esto es todo lo que puedo ofrecer a base de comandos en Shell por supuesto hay variasformas de interpretar los comandos aquiacute hemos utilizado una de ellas espero que este clarito

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 44

y os sirva de ayuda en la seguridad de vuestras redes

WLANDECRYPTER

Ahora vamos a comprobar la vulnerabilidad de las redes WLAN_XX de telefoacutenica ElWlandecrypter es un pequentildeo generador de diccionarios para este tipo de redes el cual seincluye en la distro Wifiway 10 final El funcionamiento de Wlandecrypter es muy sencillo ybaacutesico Lo uacutenico que no poco jeje que hace este programa es generar un diccionario con lasposibles claves WEP de las redes WLAN_XX Mas abajo lo generaremos para verlo mas claro lomarco con tres asteriscos para que sepamos en que momento lo estamos creando y no nosperdamos

Yo voy hacer una demostracioacuten de su sencillez de uso ya que con pocos paquetes nos daraacute la

clave en pocos segundos En esta ocasioacuten voy a usar esta tarjeta GOLD USB Wireless54Mbps 80211g Chipset Zydas

Bien abrimos airodump-ng para visualizar las redes como ya sabemos en esta tarjeta la

interface tambieacuten es wlan0 con lo cual escribimos

Coacutedigoairodump-ng wlan0

Aquiacute seleccionamos nuestra WLAN_XX para capturar paquetes de la siguiente manera y

teniendo en cuenta que vamos a crear el archivo que llamaremos lan y la bssid del AP es001122334455

Coacutedigoairodump-ng ndashbssid 001122334455 ndashw lan wlan0

Y quedaraacute de la siguiente manera

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 45

Ahora vamos a generar un diccionario con las posibles claves usando este comando paraWlandecrypter

Coacutedigowlandecrypter 001122334455 WLAN_XX diccionario

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 46

Hemos generado un fichero llamado diccionario que contiene las posibles claves acontinuacioacuten ejecutamos aircrack-ng antildeadiendo el diccionario creado y nuestro archivo

Coacutedigoaircrack-ng ndashw diccionario lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 47

Ya tenemos nuestro diccionario trabajando En pocos segundos con un poco de suertehellip

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 48

hellipya tenemos nuestra clave con muy poquitos paquetes en un plis plas iquestsencillo verdadpues esta es la seguridad que tenemos en nuestra WLAN_XX con cifrado WEP

Wlandecrypter no es el uacutenico programa para redes concretas entre otros tenemosJazzteldecrypter Decsagem Netgear y otros cuantos mas que se estaacuten gestando paraaparecer en un futuro no muy lejano Cuando lo veamos oportuno iremos actualizoacutendonos entodo este terreno De momento aquiacute os he dejado parte de nuestro trabajo que como comenteacuteantes iremos extendiendo con el tiempo

laquo Uacuteltima modificacioacuten 21 Noviembre 2009 2107 por rockeropasiempre raquo En liacutenea

Piensa cree suentildea y atreacutevete

Wifislax Baacutesico

Wifislax Avanzado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 49

rockeropasiempre

Desconectado

Mensajes 1459

Manual Wifislax Wifiway Avanzado WEP y WPARockeropasiempre Heavyloto y Zydas laquo Respuesta 1 en 22 Julio 2009 0048 raquo

3- INTRODUCCIOacuteN A LA SEGURIDAD WPA Por

Zydas ATAQUES WPA (by Zydas)

Para que la cosa no se complique a la hora de instalar programas en Linuxnos basaremos en los programas que trae por defecto Wifiway 10 finalaunque algunos programas tambieacuten se encuentran en Windows iremosmostrando los enlaces

1- iquestQueacute diferencia existe entre WEP Y WPA

En ambos sistemas de cifrado los datos estaacuten cifrados para que losusuarios que no conozcan la clave no puedan descifrarlos y por lo tanto nopuedan entrar en la red

En la cifrado WEP la clave se encuentra en cada uno de lospaquetes que se transmiten entre el PC y el router mientrasque en la WPA la clave solo aparece en el momento de laconexioacuten En la WPA una vez se haya autentificado el usuariocon el router la clave ya no aparece en los datostransmitidosPara conseguir una clave WEP es necesario obtener lamayor cantidad posible de datas porque asiacute tenemos mayorprobabilidad de encontrar la clave no ocurre lo mismo paralas WPA

2- Capturar un handshake (Clave WPA cifrada)

La clave WPA cifrada se llama handshake entonces para poder obtener laclave primero debemos capturar un handshake es decir el paquete o dataque contiene la clave WPA en si y se transmite en el momento deconexioacuten entre el usuario legiacutetimo y el router Solo este paquete contiene laclavePrimero tenemos que escanear con airodump para encontrar la red conclave Wpa para ello abrimos shell y lanzamos airodump-ng

Coacutedigoairodump-ng ltinterfacegt

Ya nos quedoacute claro como abrir un shell que es y como identificar lainterface de nuestro dispositivo en la seccioacuten de Wifislax deRockeropasiempre

Nos tiene que aparecer alguna red con clave Wpa loacutegicamentepara poder continuar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 50

Tenemos una red con clave WPA llamada ldquowpa_pskrdquo (imagen de arriba)que usaremos como ejemplo para el ataque Para ello volvemos a lanzarairodump pero con los filtros para poder capturar solamente esa red

Coacutedigoairodump-ng -c ltcanalgt --bssid ltmac apgt -w ltarchivocapgtltinterfacegt

Como hemos comentado antes la clave WPA solo se transmite en el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 51

momento de la conexioacuten y si tenemos que esperar a que un clientelegiacutetimo se conecte y transmita el handshake cuando nosotros estemospreparados para su captura nos podemos hacer viejos Asiacute que nos lasvamos a ingeniar para que el cliente legiacutetimo se caiga de su red y de formaautomaacutetica se vuelva a conectar nosotros estaremos esperando esepreciado paquete que contiene el handshake

Vamos ahora a capturar nuestro handshake para ello lanzamos un A0 enel canal de nuestro cliente para ello lanzamos el ataque A0 30 veces

(Esto no quiere decir abrir 30 ventanas )

Coacutedigoaireplay-ng -0 30 ndasha ltmac apgt -c ltmac clientegt ltinterfacegt

SI NO HAY CLIENTE CONECTADO NO HAY HANDSHAKE

Cuando haya terminado y sin parar el airodump-ng lanzamos aircrack-ngpara ver si nuestra sentildeal es suficientemente fuerte para hacer caer de lared a nuestro cliente legiacutetimo y hemos capturado el handshake Usaremosel siguiente coacutedigo

Coacutedigoaircrack-ng achive-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 52

Si no aparece el mensaje rdquoWPA (1 handshake)rdquo (imagen de arriba) esque hemos fracasado y debemos repetir el A0 o tambieacuten aumentar nuestronivel de sentildeal para que nuestra sentildeal sea maacutes fuerte que la del cliente ypoder desconectarlo (DoS)

(DoS) Ataque DoS Denegacioacuten de servicio

Si nos falla el A0 para obtener el handshake probaremos lanzando elprograma mdk3 incluido tambieacuten en wifiway 10 En este manualutilizaremos los paraacutemetros por defecto pero para aquellos que quieranrealizar sus propias pruebas aquiacute os dejo las opciones

Coacutedigomdk3 ltinterfacegt m ndasht ltmac apgt

Estas son las opciones para wpa_tkip

m -Michael shutdown exploitation (TKIP)

Cancels all traffic continuously-t ltbssidgtSet Mac address of target AP

-w ltsecondsgtSeconds between bursts (Default 10)

-n ltppbgtSet packets per burst (Default 70)

-s ltppsgtSet speed (Default 400)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 53

Con este ataque mdk3 se suprime todo el trafico entre el AP y el clientede forma continua hasta que anulemos el ataque con Ctrl+c y por tantohaciendo que el cliente legiacutetimo se desconecte Este ataque se debe estarejecutando durante unos segundos (entre 10 y 40) para asegurar DoS(denegacioacuten de servicio)

Una vez lanzado mdk3 volvemos a comprobar con aircrack si hemosobtenido el handshake si no es asiacute tendremos que aumentar nuestro nivelde sentildeal para ello podemos usar antenas de mayor ganancia acercarnosal router usar amplificadores etc

SI NO HAY HANDSHAKE NO HAY CLAVE WPA

YA TENGO UN HANDSHAKE --- ATAQUE POR DICCIONARIO

1- Usando aircrack-ng

Una vez tengamos un handshake capturado en un archivo cap lo queharemos es lanzar aircrack-ng con la opcioacuten ldquondashw ldquo para archivos cap yataque por diccionario al igual que se usa en Wlandecrypter para ello

lanzaremos el siguiente comando

Coacutedigoaircrack-ng ndashw ltdiccionariolstgt lt archivo-01cap gt

Despueacutes de que termine aircrack-ng y comparar cada una de las palabrascon el handshake del achivo-01cap nos mostraraacute el siguiente mensaje(si la clave ha sido encontrada)

2- Usando Cowpattyp

Existe tambieacuten Cowpatty plus (Cowtattyp) con maacutes opciones peronosotros nos basaremos en Cowpatty

Para aquellos que usan Windows aquiacute tienen Cowpatty para

WindowsEste programa puede trabajar de dos formas una forma de trabajar esigual que aircrack-ng de forma que le damos como entradas el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 54

diccionario el archivo cap y el essid

Coacutedigocowpatty ndashr ltarchivo-01cap gt ndashf ltdiccionario planogt -sltessidgt

Otra forma es creando un rainbow table con hash-1 y el diccionario Estetipo de ataque es mucho maacutes raacutepido que aircrack-ng pero tiene elinconveniente de que primero debemos crear un diccionario precomputado (rainbow table) y soacutelo es vaacutelido para la misma essid es decirque si tenemos una red con diferente nombre (diferente essid) nopodemos usar el mismo rainbow table debemos crear otro con el nuevoessid aunque el diccionario sea el mismo Esto es debido a que la claveWPA estaacute ldquomezcladardquo con el nombre de la red (essid) y por lo tanto soacuteloes vaacutelido para ese nombre de red

La ventaja de este sistema es que existen redes con el mismo essid comopor ejemplo TELE2 y por lo tanto nos valdriacutea el mismo rainbow table y laobtencioacuten de la clave WPA se hariacutea en unos pocos minutos (si esediccionario es bueno y contiene la clave)

Links rainbow table para tele2

httpwwwmegauploadcomd=JC9BDMZF httpwwwmegauploadcomd=V91T1SMB parte 1httpwwwmegauploadcomd=VRNWO2DH parte 2 httpwwwmegauploadcomd=QVWHJZDB parte 3 httpwwwmegauploadcomd=3Z3FCIW6 parte 4 httpwwwmegauploadcomd=N7YF42E5 parte 5

Juntad los archivos (5 uacuteltimos links) con cat y descomprimir conlzma

httpmegauploadcomd=I7DIGKLT

httpmegauploadcomd=R0VODZE0 httpwwwmegauploadcomd=UQCUYVJ6

Dejando las redes tele2 aparte para poder usar Cowpatty con rainbowtable es necesario pre computar nuestro diccionario con el essid de la redpara ello utilizaremos la utilidad genpmk que incluye Cowpatty Vamosahora a generar nuestro rainbow table para nuestro diccionario plano ynuestro essid

Coacutedigogenmpk -f ltdiccionario planogt -d ltdiccionario pre computadogt -s ltessidgt

-f Archivo en texto plano (diccionario)

-d Archivo de salida el archivo nuevo que se crearaacute para usar conCowpatty (rainbow table)

-s essid (nombre de la red)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 55

Con este comando hemos creado un diccionario pre computado (rainbow)llamado hash-1wpa para despueacutes utilizarlo con el Cowpattydependiendo del tamantildeo del diccionario puede durar horas Este es elmismo procedimiento que utiliza el programa wpa_passphrase (incluidoen Wifiway) pero con diccionario plano y almacenando el resultado en unrainbow tableCuando termine genpmk-ng lanzaremos el Cowpatty que es mucho maacutes

raacutepido que aircrack-ng ya que parte del trabajo lo hemos hecho congenpmk-ng

Coacutedigocowpatty ndashr ltarchive-01cap gt ndashd ltrainbow tablegt -s ltessidgt

Una vez que haya terminado si la clave estaacute en rainbow table (diccionariopre computado) tendremos la claveSi nuestra clave no se encuentra en el diccionario entonces tendremos queprobar con otros diccionarios aquiacute teneacuteis unos cuantos links para quetengaacuteis vuestro PC ocupado

Links de diccionarios planos

httpwwwmegauploadcomd=Y24D0C72 httpwwwmegauploadcomd=SH49LXYW httpwwwmegauploadcomd=85ZFE6M0 httpwwwmegauploadcomd=Y7H5CKHJ

PROBLEMAS CON DICCIONARIOS (RETORNO DE CARRO)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 56

Dependiendo el sistema operativo y programa que genere el diccionario detexto plano nos puede dar problemas con el retorno de carro ltcrgt esdecir que la clave se encuentre en el diccionario pero nuestro programa(aircrack-ng cowpatty) no la encuentra Ello es debido a que el retorno decarro lo incluye dentro de la palabra Windows cuando termina una liacutenea

antildeade retorno de carro (cr) y fin de liacutenea (lf) en Unix solamente se antildeadefin de liacutenea El programa dos2unix lo que hace es eliminar el retorno decarro en cada una de las palabras del diccionario

Ejemplo

Diccionario Windows------------------------Diccionario unix

12345678ltcrgtltlfgt 12345678ltlfgt87654321ltcrgtltlfgt 87654321ltlfgtAsdfghjkltcrgtltlfgt asdfghjkltlfgt

Aquiacute teneacuteis unos conversores de texto plano de un sistema operativo a

otro

httpwwwgammoncomaufilespennmushunix2doszip - 19K -program to convert unix text files to DOS formathttpwwwgammoncomaufilespennmushdos2unixzip - 19K -program to convert DOS text files to Unix formathttpwwwgammoncomaufilespennmushmac2unixzip - 19K- program to convert Macintosh text files to Unix formathttpwwwgammoncomaufilespennmushunix2maczip - 19K- program to convert Unix text files to Macintosh formathttpwwwgammoncomaufilespennmushunix2dosc - 7K -source code used to compile above 4 conversion programs

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTAJOHNTHERIPPER

Este ataque consiste en generar un diccionario secuencial y almacenarlo omandaacuterselo directamente a aircrack-ng Como normalmente las claves WPAadmiten como miacutenimo 8 caracteres y como maacuteximo 64 es inuacutetil usardiccionarios con palabras inferiores a 8 caracteres Si tenemos la suerte deque la clave sea de 8 caracteres pues bien son324293000000000000000000 combinaciones por lo que podemostardar soacutelo unos pocos antildeosPor ejemplo cogiendo las letras de a-z sin contar ntilde y cogiendo solominuacutesculas seriacutean 26 letras mas 10 nuacutemeros en total 36 caracteres y laclave WPA que elegimos es de 15 caracteres

abcdefghijklmnopqrstuvwxyz0123456789 ---gt 36 caracteres

36 caracteres=221073919720733357899776 palabras

Suponiendo que el programa y nuestro ordenador sea capaz de analizar200000 palabras por segundo (cosa que dudo mucho) pues tardariacutea3505104000 antildeos (joacutederrrrrrr)Para el ataque por fuerza bruta usaremos el programa

Johntheripper como NO lo tenemos en Wifiway tenemos que

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 57

instalado para ello lanzamos lo siguientes comandos

Coacutedigowget httpwwwopenwallcomjohnfjohn-1702targztar -xzvf john-1702targzcd john-1702srcmake clean genericcd cd runcp john usrlocalbin

Si todo ha salido bien podremos lanzar John

Para aquellos que usaacuteis Windows aquiacute teneacuteis Johntheripper para

Windows es posible que vuestro antivirus lo confunda con un virus al igualque ocurre con cain

No voy a ser muy exhaustivo con este ataque ya que es muy lento y muypoco efectivo en claves WPA pero es un claacutesico del hackPara lanzar John con diccionario usar este comando

Coacutedigojohn --stdout --wordlist=ltdiccionariogt --rules | aircrack-ng ndasheltessidgt -a 2 -w ndash ltarchivecapgt

Para usar John como fuerza bruta y que tome todas las combinaciones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 58

usar este comando

CoacutedigoJohn -incremental=all | aircrack-ngexe ndashe ltessidgt -a 2 -w ndash ltarchivocapgt

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTACON DISTRIBUTED PASSWORD RECOVERY

Este programa estaacute disentildeado especialmente para descubrir claves porfuerza bruta y trabaja bajo Windows no voy a poner el link de descarga yaque es un programa de pago Distributed password recovery puedetrabajar con la CPU de nuestro PC o con la GPU (procesador de la tarjetagraacutefica) de tarjetas Nvidia Para poder trabajar con la GPU es necesariotener los uacuteltimos drivers actualizados como yo no tengo Nvidia soacuteloexplicareacute para trabajar con la CPUEste programa parece ser el Tendoacuten de Aquiles de las WPA porque aunquetrabaje por fuerza bruta es capar de utilizar las GPU que son 140 vecesmaacutes raacutepidas que las CPU

Lo primero que debemos hacer es ejecutar el programa DistributedAgent si no estaacute ejecutaacutendose y lo mantendremos minimizado ya queeacuteste se encargaraacute del control de la CPU despueacutes lanzaremos Distributedpassword recovery y abriremos nuestro archivo cap con el handshake

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 59

Una vez abierto el archivo cap nos apareceraacute una ventana como la deabajo en donde el programa reconoce que el archivo cap contiene unaclave WPA y nos muestra el nombre de la red la mac del AP y la mac delcliente

Ahora tendremos que elegir la longitud de caracteres y que caracteresvamos a utilizar para la fuerza bruta Normalmente se elegiraacute el abecedarioen minuacutesculas y los nuacutemeros del 0 al 9 con una longitud de la clave de 8caracteres como miacutenimo y un maacuteximo que puede ser desde 8 a 64 lonormal seriacutea 9 o 10

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 60

Cuando el proceso haya terminado clicaremos en ldquoresultrdquo para conocer la

clave WPA este proceso puede tardar desde horas hasta meses o inclusoantildeos dependiendo de la velocidad de trabajo longitud de la clave ycantidad de caracteres a usar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 61

ATAQUE CON TKIPTUN-NG

Para aquellos que usaacuteis Windows aquiacute teneacuteis un link con la suite

arcircrack-ng incluido tkiptun-ng para Windows Para los que usenWifiway 10 final no hace falta instalarlo ya estaacute incluido en el cd

Esta ataque estaacute desarrollado por los chicos de aircrack-ng y todaviacutea no

estaacute totalmente desarrollado sobre todo la uacuteltima parte por lo que NO vaha encontrar la clave WPA Este programa tiene sus limitaciones conrespecto a las tarjetas soportadas

Las limitaciones son las siguientes

-Funciona con RT73 y RTL8187L (posiblemente con otros drivers tambieacuten)

-No es compatible con los drivers madwifi-ng

-No estaacute totalmente terminado sobre todo la uacuteltima parte

-Tanto el cliente como el AP tienen que tener activado el QoS (calidad deservicio) o en algunos AP se les llama WMM (Wifi multimedia)

-El cliente debe estar conectado al AP en todo el proceso que dura comomiacutenimo 20 minutos (aunque pueden tardar varias horas)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 62

-El AP debe estar configurado en modo WPA_PSK

Este programa tiene varias fases La primera consiste en obtener elhandshake con la desautentificacioacuten del cliente una vez conseguido elhandshake y un ARP vaacutelido se inyectan los paquetes Yo no he conseguido

terminar el proceso y tampoco seacute muy bien como funciona

Para lanzar tkiptun-ngCoacutedigotkiptun-ng ndasha ltmaca pgt -h ltmac clientegt -m 80 ndashn 100ltinterfacegt

httpforoelhackernetwireless_en_linuxmanual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t2619070htmlixzz1fzBiLC4f

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 15

Tras presionar enter lo uacutenico que deberemos tener en cuenta es el hecho de no cerrar esaventana de lo contrario tendremos que volver a repetir el proceso Pues nada ya simplementenos queda abrir airoscript y manos a la obra

Hay que comentar que para realizar el proceso inverso y deshabilitar el modo monitor habriacuteaque realizar el proceso cambiando ldquostartrdquo por ldquostoprdquo En una Shell escribir el siguientecomando

Para Atheros

Coacutedigoairmon-ng stop ath1

Recordad que ath1 fue la interface que nos creoacute anteriormente en el caso de que tuvieacuteramosmas atheros habriacutea que hacerlo con el nuacutemero que tocara ath1 ath2 ath3 etc

Para hacerlo mediante el ratoacuten seriacutea Menuacute-Wifislax-Asistencia chipset-asistencia chipset

Atheros-modo managed

Para la Ralink en ventana escribir

Coacutedigoairmon-ng stop rausb0

Para la Realtek

Coacutedigoairmon-ng stop wlan0

Dicho esto queda claro que el proceso puede hacerse en ambas formas mediante el uso delratoacuten y el uso de comandos

PROBLEMAS CON BEACONS

Una de las preguntas maacutes frecuente suele ser ldquoMe suben los beacons pero no los datasrdquo

iquestQueacute significa esto Esto no es otra cosa que simplemente estamos viendo pasar antenuestras narices paquetes pero estos no sirven ya que solo son paquetes anuncio y por endeno contienen los datos de la clave Obvia decir que si estamos capturando beacons y ninguacutendata estamos perdiendo el tiempo La respuesta a la pregunta me suben los beacons pero nolos datas es que sencillamente puede que el Ap no esteacute navegando que no estemosasociados a eacutel o que simplemente esteacute ahiacute sin hacer nada encendido Pueden pasar miles depaquetes por nuestras narices o mejor dicho por las narices de nuestra tarjeta Pueden pasarmuchos muchiacutesimos pero si no estamos asociados con la red en cuestioacuten eso es todo lo quevamos a ver Solo veremos beacons Para que el invento funcione deberemos de asociarnos y

capturar lo que verdaderamente nos interesa datas Fijaros en la siguiente foto

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 16

Concretamente en la ventana Asociando con (ESSID) se observa como nos hemos asociadocon un cliente (Association sucessful-) pero al no haber movimiento entre la red y elcliente conectado a esta no podemos capturar Lo que necesitamos entonces es generar eltraacutefico de alguna manera y asiacute comenzar a provocar las peticiones ARP

iquestSE PUEDE SOLUCIONAR

Si para generar traacutefico con nuestra propia tarjeta deberemos echar mano del tuto queHeavyloto ya publicoacute en su diacutea para tal fin y nosotros vamos a usar ahora

Una vez empezado todo el proceso y viendo que no suben las datas debemos fijarnos si hayclientes conectados En caso afirmativo debemos asociarnos con un cliente y para elloabriremos Shell y escribiremos en la misma

Coacutedigoaireplay-ng -3 ndashb (Mac viacutectima) ndashh (Mac cliente) (las siglas de nuestrainterface)

Esto es un A3 Reinyeccioacuten de peticioacuten ARP

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 17

Una vez presionemos enter veremos como en algunos casos las datas comienzan a moverseen ocasiones de una forma escandalosa pero es lo que queremos no Falta aclarar que es

posible que tardemos en capturar peticiones ARP y este factor es mas que IMPORTANTE yaque necesitamos de ellas y si no hay traacutefico el ataque no resultaraacute efectivoEn el caso de que no haya ninguacuten cliente o aunque lo haya no exista traacutefico entre el AP y el

cliente deberemos generarlo nosotros mismos utilizando para ello nuestra propia tarjetaPara esto abrimos Shell y escribiremos lo siguiente

Coacutedigoaireplay-ng -1 30 ndasho 1 ndashe (nombre del Ap) ndasha (Mac victima) ndashh (nuestra Mac)(nuestra interface)

Ahora hemos lanzado un A1 Ataque 1 Autentificacioacuten falsa

Esto hace que nosotros mismos nos asociemos como un cliente y solo nos queda repetir elprimer ataque pues ahora ya hay cliente nosotros mismos

NO CONSIGO DATAS Ivrsquos

Haciendo uso de la BIBLIA y apoyaacutendome en pruebas realizadas los posibles motivos porlos que no se consiguen datas pueden variar Una de las principales causas suele ser el temade la cobertura si no tenemos una cobertura buena (POWER) o esta es insuficientedifiacutecilmente podremos capturar Seriacutea como intentar coger algo con la mano Si lo quequeremos coger estaacute diez centiacutemetros maacutes allaacute de nuestros dedos podriacuteamos hacer unesfuerzo y rozarlo pero no seriacutea tan sencillo como si tuvieacuteramos una mano maacutes grande Estose puede solucionar de dos formas o bien poniendo una antena en condiciones oacercaacutendonos al APOtra causa una vez maacutes podriacutea ser el traacutefico de red Si por alguacuten motivo este se paralizara lacaptura tambieacuten lo hace Otro motivo puede ser falla en la tarjeta que usamos pero esto nodeberiacutea ser problema si hemos optado por un buen chipset aunque de todas formas nuncaestamos exentos de que se nos averiacutee

LOS DATAS SE ME PARAN A CIERTA CANTIDAD

La respuesta a esta pregunta es muy simple y tiene que ver con lo anterior Es decir si haytraacutefico de red entre el AP y un cliente entonces es cuando podemos capturar peticiones ARP ydatas pero OJO en el momento que dicho traacutefico se para es cuando tambieacuten se para lacaptura y por tanto las datas tambieacuten se paran Esto se soluciona de la misma forma quehemos hecho hasta ahora es decir asociaacutendonos con el cliente Si el cliente desaparecieseentonces obviamente tendriacuteamos que generarlo nosotros para ello una vez maacutes aplicariacuteamosel ataque citado anteriormente

NO CONSIGO INYECTAR

Para inyectar necesitamos una vez maacutes peticiones ARP Para generar peticiones deberemosseguir los pasos leiacutedos antes pues al asociarse con un cliente o siendo uno mismoempezaremos a capturar peticiones Si no hay peticiones ARP es la pescadilla que se muerdela cola porque no tenemos nada y por tanto la inyeccioacuten no funciona Nos fijamos para verlomaacutes claro en la imagen de abajo en la uacuteltima liacutenea vemos como hay 0 peticiones del ARP Lasolucioacuten como se puede preveer pasa por repetir los pasos citados antes y volver a asociarsecon un cliente o generarlo si no lo hubiese

Nota Esto no es una ciencia exacta y puede que tardemos 1 minuto o 1 mes en capturar laprimera peticioacuten ARP por tanto el uso de Wifislax conlleva la praacutectica de la paciencia y lapersistencia

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 18

Ahora nos fijamos en la siguiente imagen donde las peticiones ARP ya estaacuten disparadas(nada que ver con la imagen anterior fijaros bien) ademaacutes observamos por curiosidad la flechablanca que sentildeala a las datas que ya han sobrepasado las 250000 y en la ventana deAircracking que ya estaacute buscando la key

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 19

En la uacuteltima foto vemos como ya ha soltado la key con poco maacutes de 540000 datas ivs(ventana derecha aircracking) Volvieacutendonos a fijar ahora en la ventana capturando datosdel canal 2 fijaros por curiosidad la cantidad que lleva capturada (flecha blanca) Pero loque de verdad importa es empezar a capturar peticiones ARP que ahora andan por algo maacutesde los 8 millones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 20

PROBLEMAS CON LA CANTIDAD DE DATAS PARA RESOLVER KEY

Este es otro de los fenoacutemenos que a menudo mas se repite Hay que tener en cuenta deprimeras que no siempre todos las datas contienen la informacioacuten necesaria como para queaircrack nos deacute la clave con una cantidad fija de los mismos Esto siempre va a variar seguacuten lainformacioacuten contenida y seguacuten el tipo de clave por ejemplo una clave en 104 bits es posibleque requiera 1000000 de Ivrsquos o incluso maacutes Por otro lado si las datas que hemos

capturados no contienen informacioacuten variada y muchos son repetitivos o negativos lo queocurriraacute es que necesitaremos capturar mas Asiacute que que no nos pille de sorpresa esto nitampoco nos lleve a la desesperacioacuten simplemente pasa En la imagen de abajo se muestra laventana de aircracking dicieacutendonos que algo ha fallado La solucioacuten pasa por seguir capturandodatas y continuar con el proceso tal cual volviendo a abrir aircrack cuando lo estimemosoportuno

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 21

iquestENTONCES CUANTOS DATAS HACEN FALTA PARA QUE AIRCRACK DE LACLAVE

Es maacutes de lo mismo pero voy a intentar mostrarlo con imaacutegenes para que quede maacutes claroEn esta captura vemos como he intentado lanzar aircracking con casi 600000 datas (unacantidad considerable iquestno) y el proceso ha fallado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 22

iexcl PERO SI YA TENGO 250000 iexcliexcliexcl iquestiquestiquestY NO ME LA DA

Y queacute no importa Personalmente para mi 250000 es una cantidad media que me ha dadomuy buenos resultados pero esto no quiere decir que siempre tenga que ser asiacute Huboocasiones que soltoacute la key con 150000 otras con 14000 y otras como se ve en las

imaacutegenes han hecho falta maacutes de 600000La imagen de abajo es la consecucioacuten de la anterior Ha sido necesario capturar 400000 maacutespara este fin

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 23

Como se ve todo es siempre cuestioacuten de paciencia y persistenciaiquestEntonces es imposible sacar la key con cantidades menoresPues no no es imposible Eso siacute hay que tener en cuenta que una clave en 104 bits seraacute faacutecilque nos haga falta capturar mas datas que otra maacutes corta Hay meacutetodos y formas para lanzarel aircrack El kit de la cuestioacuten estaacute en aprender a manejar de una forma correcta este asuntoEsto se consigue con la lectura y el estudio de buenos manuales que ya andan por

Elhackernet hace tiempo En ellos se explica de forma muy detallada el uso y manejo de

esta cuestioacuten Como detalle apuntareacute que el aircrack-ptw es bastante maacutes eficaz y raacutepido queel aircrack-ng No voy a extenderme mas sobre este asunto tan solo veremos de una formaraacutepida como proceder Vemos unas capturas

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 24

Como se aprecia en la ventana de captura (izquierda superior) las datas ni siquiera llegan a21000 y el aircracking ha resuelto la key con tan solo 19488 paquetes El proceso es simplepero ha de ser ejecutado correctamente Para ello explicareacute el orden que se ha seguidoLo primero a estas alturas ya deberiacutea ser obvio Es decir poner tarjeta en modo monitorescaneo etc etc Una vez capturando procederemos a lanzar el aircrack abriendo para ellouna Shell y escribiendo el comando

Coacutedigoaircrack-ptw

Dejamos un espacio tras este comando y posteriormente arrastraremos la captura del AP correspondiente La captura deberemos buscarla siguiendo la ruta

rootswirelessairoscript

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 25

La arrastraremos desde esa ventana hasta la Shell donde tenemos el comando aircrack-ptw esperaacutendonos

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 26

Con esto conseguimos que aircrack empiece a trabajar desde ya pero eso no quiere decir quetenga que resolverla con la cantidad que en ese momento tiene capturada ver sino en laimagen siguiente como se han realizado varios intentos hasta que dioacute resultado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 27

Como se puede apreciar en este caso concreto el primer intento fue con 14141 paquetes yeste erroacute el segundo con 16067 tambieacuten falloacute el tercero ni siquiera se molestoacute y el cuartofue el definitivo Para ir cerrando este tema comentaros que el proceso puede efectuarse condistintas foacutermulas como el comando aircrack-ptw y tambieacuten con aircrack-ng Ademaacutes hayque comentar que existe una tercera opcioacuten que seriacutea con el comando aircrack-ng -z esta

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 28

uacuteltima opcioacuten es bastante interesante ya que nos permite dejar nuestro pc capturando y elsolito volveraacute a intentarlo cada 5000 datas Esta opcioacuten la cual tiene una presentacioacuten masbonita tiene por contra que en portaacutetiles puede darnos problemas de calentamiento Realizarvuestras propias pruebas al respecto sin olvidaros tambieacuten que aircrack puede lanzarsetambieacuten desde airoscript sin necesidad de hacerlo mediante Shell y comandos Estaacute explicado

en el manual baacutesico para Wifislax y recordad que la cantidad de datas es una ciencia

casi inexacta que en ocasiones nos llevaraacuten minutos y otras se nos iraacuten las horas diacuteas o vetetuacute a saber cuaacutento

Esta guiacutea no representa un manual en siacute sino maacutes bien es el apoyo que completa el manualbaacutesico para Wifislax Por eso hago hincapieacute en que deben de leerse otros muchos tutoriales ymanuales que son los que en definitiva nos llevan a este punto concreto en el que nosencontramos hoy Por eso apunto algunos enlaces que nos seraacuten de mucha ayuda y no sonsolo recomendables sino maacutes bien obligatorios para poder llegar a entender las cosas de pleno

La Biblia manual por excelencia y obligatorio

LA BIBLIA VERSION ORIGINAL AIRCRACK POR DEVINE

LA BIBLIA VERSION ACTUALIZADA POR MISTERX

Otros enlaces muy interesantes y praacutecticamente obligatorios tambieacuten son estos

COMANDOS LINUX

DEFINICIONES

AIRCRACK-NG

ATAQUES WIFISLAX

GUIA NESTUMBLER Nestumbler es el programa por excelencia en deteccioacuten de redes y entreotras cosas nos muestra la potencia de la sentildeal el ruido mac del ap essid canales etc Endefinitiva es obligatorio cuando escaneamos desde Windows ya que en base a ello tendremos

una mejor referencia a la hora de usar Wifislax (No olvidemos que Wifislax corre bajo Linux)Podremos encontrarlo faacutecilmente en la red

Sin maacutes preaacutembulos vamos a pasar al siguiente punto de este tutorial

2- INTRODUCCION A LA SEGURIDAD WEP Por Heavyloto

DIFERENTES TIPOS DE ATAQUES POR COMANDOS EN WIFISLAX O WIFIWAYEN ESTE CASO USAREMOS WIFIWAY 10 FINAL

- Ataque 0 Desauntentificacioacuten- Ataque 1 Autentificacioacuten falsa- Ataque 2 Seleccioacuten interactiva del paquete a enviar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 29

- Ataque 3 Reinyeccioacuten de peticioacuten ARP- Ataque 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

En primer lugar decir que este manualtutorial estaacute creado para comprobar la vulnerabilidadde nuestras redes y no para fines maliciosos o delictivos siendo de cada uno laresponsabilidad del uso que se le deacute

Una vez ya hemos abierto el Cd live (Wifislax Wifiway) abrimos una Shell o consola en lacual comprobamos la interface de nuestra tarjeta en este caso es una Alfa Usb 500mv conchipset Realtek 8187L y ejecutamos el siguiente comando

Coacutedigoiwconfig

Aquiacute nos diraacute si nuestra tarjeta es reconocida por el sistema o no lo es Bien sabiendo ya lainterface de nuestra tarjeta que puede ser wlan0 wlan1 ath0 etc etc dependiendo delchipset claro estaacute En este caso es wlan0 (puesto que es Realtek) ejecutamos el airodump-

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 30

ng para abrir el escaacutener de redes en la misma Shell

Coacutedigoairodump-ng wlan0

Una vez abierto el escaacutener de redes como veis en la foto nos muestra todas las redes anuestro alcance Seleccionamos nuestra red de la cual debemos saber bssid (Mac del AP)

ch (canal donde emite) essid (nombre del AP) vamos a crear un archivo donde seguardaran nuestras capturas paramos el escaacutener con Ctrl+c y escribimos en la misma Shell

Coacutedigoairodump-ng -c ch -ndashbssid (Mac del AP) -w (nombre archivo) wlan0

Nota de aquiacute en adelante tomaremos como referencia el bssid aabbccddeeff deuna forma simboacutelica entendemos que cada uno pondraacute la que le corresponda en sucaso

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 31

Por ejemplo el canal es el 6 y la bssid es aabbccddeeff (se entiende que habremos deponer los reales) el nombre del archivo lo inventamos por ejemplo lan quedariacutea asiacute

Coacutedigoairodump-ng ndashc 6 -ndashbssid aabbccddeeff ndashw lan wlan0

Una vez hemos ejecutado esto nos quedara en pantalla nuestro AP donde veremos si hay

cliente que apareceraacute debajo de STATION Si no lo hay en otra Shell sin cerrar estaejecutamos el siguiente comando que pertenece al Ataque 1

Coacutedigoaireplay-ng -1 30 -o 1 -e (nombre bssid) -a aabbccddeeff -h (Mac denuestra tarjeta) wlan0

Bien suponiendo que nuestro AP se llama PERICO y la Mac de nuestra tarjeta es001122334455 quedariacutea asiacute

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 32

Coacutedigoaireplay-ng -1 30 -o 1 -e PERICO -a aabbccddeeff -h 001122334455wlan0

En el caso de que se llame PERICO DE LOS PALOTES pondremos el nombre entrecomillas ya que cuando el essid lleva espacios se hace de esta forma

Ejemplo

Coacutedigoaireplay-ng -1 30 -o 1 -e ldquoPERICO DE LOS PALOTESrdquo -a aabbccddeeff -h001122334455 wlan0

Ahora saldraacute la Mac de nuestra tarjeta debajo de STATION (en algunas ocasiones)

Como ya sabemos estamos haciendo una asociacioacuten falsa a nuestro AP que si hemostenido eacutexito y estamos asociados debajo de AUTH saldraacute OPN y saldraacute la Mac de nuestratarjeta debajo de STATION (esta Shell podemos pararla) en otra Shell ejecutamos el Ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 33

3

Coacutedigoaireplay-ng -3 -b aabbccddeeff -h 001122334455 wlan0

Si tenemos suerte y conseguimos inyectar estaraacuten subiendo las datas al mismo tiempo maacutes omenos que las peticiones ARP que a la vez se estaraacuten guardando en el archivo que creamos

al principio Una vez hayamos superado las 50000 datas (mas o menos podemos hacerloantes pero es aconsejable a partir de ahiacute) ejecutamos aircrack en otra Shell de lasiguiente maneraComo nosotros lo habiacuteamos llamado lan lo haremos asiacute

Citaraircrack-ptw lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 34

Y hay esta nuestra clave (foto de arriba) En este caso hemos necesitado 44092 datas yhemos capturado 39921 paquetes

Ahora bien si resulta que ya tenemos un cliente (siguiente foto donde apunta la flecha) y suMac es aabbccddeeff aplicamos directamente el Ataque 3

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 35

Ataque 3

Coacutedigoaireplay-ng -3 -b Mac viacutectima -h aabbccddeeff interface

Asociaacutendonos de esta manera con la Mac del cliente en este caso aabbccddeeff

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 36

Donde ocurriraacute tambieacuten lo mencionado anteriormente y la misma operacioacuten en alcanzardatas suficientes y capturar los paquetes necesarios igual que antes ejecutamos

Coacutedigoaircrack-ptw (nombre archivo)-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 37

Que con un poquito de suerte nos diraacute la clave que ente caso hemos necesitado 44351datas y 34173 paquetes (Foto de arriba ventana pequentildea)

Ahora vamos al momento en que nuestro AP a pesar de estar correctamente asociado o tenercliente no conseguimos inyectar por que las datas no suben o suben muy despacio y no haymanera de enganchar una para la inyeccioacuten Utilizaremos el Ataque 2 o bien despueacutes de unAtaque 1 o un Ataque 3 seguacuten correspondiera si hubiera cliente o no seriacutea el siguiente

comando

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb (bssid del Ap) ndashh (nuestra bssido la del cliente) wlan0

(A estas alturas ya sabemos asociarnos iquestverdad)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 38

Como estamos asociados con eacutexito utilizamos nuestra Mac o bssid (la real no la simboacutelica

que en este caso es 001122334455)

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb aabbccddeeff -h001122334455 wlan0

Nota En este ataque si que hay que poner tal cual ffffffffffff ya que asiacute lorequiere el propio ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 39

Aquiacute estamos enviando paquetes a la espera de que suba una data que nos facilite lainyeccioacuten a veces es con la primera que sube pero otras no por lo que repetimos el ataquehasta que nos funcione aquiacute hemos tenido suerte y lo ha hecho con la primera como veis en lasiguiente imagen

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 40

Ahora nos preguntaraacute si queremos utilizar los paquetes simplemente le decimos yes

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 41

A partir de ahora empezaremos a capturar si tenemos suerte a una velocidad razonablefijaros sino en las tres flechas que marco a continuacioacuten

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 42

Cuando utilicemos este ataque debemos tener en cuenta que vamos a necesitar 500000 Ivrsquosdatas para obtener la clave podemos atacar antes a veces funciona pero esa es la cantidadrecomendable aquiacute aircrack lo utilizamos sin el ndashptw quedariacutea asiacute

Coacutedigoaircrack lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 43

Como veis nos ha dado la clave y su conversioacuten a ASCII

Para terminar vamos a ver de una forma breve el famoso Chop Chop de Korek

ATAQUE 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

Podria explicar este ataque y liarlo como ya estaacute mas que liado por la red pero hay un

compantildeero (manel) del foro hermano Seguridad Wireless que lo hace de una formasencilla y comprensible en la linea en que se basa este tutorial Con su permiso hemosantildeadido su post en Seguridad Wireless

httpforoseguridadwirelessnetmanuales-de-wifislax-wifiwaychop-chop-con-bosslanalfa-a1-a4-a2-sin-clientes

Y esto es todo lo que puedo ofrecer a base de comandos en Shell por supuesto hay variasformas de interpretar los comandos aquiacute hemos utilizado una de ellas espero que este clarito

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 44

y os sirva de ayuda en la seguridad de vuestras redes

WLANDECRYPTER

Ahora vamos a comprobar la vulnerabilidad de las redes WLAN_XX de telefoacutenica ElWlandecrypter es un pequentildeo generador de diccionarios para este tipo de redes el cual seincluye en la distro Wifiway 10 final El funcionamiento de Wlandecrypter es muy sencillo ybaacutesico Lo uacutenico que no poco jeje que hace este programa es generar un diccionario con lasposibles claves WEP de las redes WLAN_XX Mas abajo lo generaremos para verlo mas claro lomarco con tres asteriscos para que sepamos en que momento lo estamos creando y no nosperdamos

Yo voy hacer una demostracioacuten de su sencillez de uso ya que con pocos paquetes nos daraacute la

clave en pocos segundos En esta ocasioacuten voy a usar esta tarjeta GOLD USB Wireless54Mbps 80211g Chipset Zydas

Bien abrimos airodump-ng para visualizar las redes como ya sabemos en esta tarjeta la

interface tambieacuten es wlan0 con lo cual escribimos

Coacutedigoairodump-ng wlan0

Aquiacute seleccionamos nuestra WLAN_XX para capturar paquetes de la siguiente manera y

teniendo en cuenta que vamos a crear el archivo que llamaremos lan y la bssid del AP es001122334455

Coacutedigoairodump-ng ndashbssid 001122334455 ndashw lan wlan0

Y quedaraacute de la siguiente manera

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 45

Ahora vamos a generar un diccionario con las posibles claves usando este comando paraWlandecrypter

Coacutedigowlandecrypter 001122334455 WLAN_XX diccionario

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 46

Hemos generado un fichero llamado diccionario que contiene las posibles claves acontinuacioacuten ejecutamos aircrack-ng antildeadiendo el diccionario creado y nuestro archivo

Coacutedigoaircrack-ng ndashw diccionario lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 47

Ya tenemos nuestro diccionario trabajando En pocos segundos con un poco de suertehellip

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 48

hellipya tenemos nuestra clave con muy poquitos paquetes en un plis plas iquestsencillo verdadpues esta es la seguridad que tenemos en nuestra WLAN_XX con cifrado WEP

Wlandecrypter no es el uacutenico programa para redes concretas entre otros tenemosJazzteldecrypter Decsagem Netgear y otros cuantos mas que se estaacuten gestando paraaparecer en un futuro no muy lejano Cuando lo veamos oportuno iremos actualizoacutendonos entodo este terreno De momento aquiacute os he dejado parte de nuestro trabajo que como comenteacuteantes iremos extendiendo con el tiempo

laquo Uacuteltima modificacioacuten 21 Noviembre 2009 2107 por rockeropasiempre raquo En liacutenea

Piensa cree suentildea y atreacutevete

Wifislax Baacutesico

Wifislax Avanzado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 49

rockeropasiempre

Desconectado

Mensajes 1459

Manual Wifislax Wifiway Avanzado WEP y WPARockeropasiempre Heavyloto y Zydas laquo Respuesta 1 en 22 Julio 2009 0048 raquo

3- INTRODUCCIOacuteN A LA SEGURIDAD WPA Por

Zydas ATAQUES WPA (by Zydas)

Para que la cosa no se complique a la hora de instalar programas en Linuxnos basaremos en los programas que trae por defecto Wifiway 10 finalaunque algunos programas tambieacuten se encuentran en Windows iremosmostrando los enlaces

1- iquestQueacute diferencia existe entre WEP Y WPA

En ambos sistemas de cifrado los datos estaacuten cifrados para que losusuarios que no conozcan la clave no puedan descifrarlos y por lo tanto nopuedan entrar en la red

En la cifrado WEP la clave se encuentra en cada uno de lospaquetes que se transmiten entre el PC y el router mientrasque en la WPA la clave solo aparece en el momento de laconexioacuten En la WPA una vez se haya autentificado el usuariocon el router la clave ya no aparece en los datostransmitidosPara conseguir una clave WEP es necesario obtener lamayor cantidad posible de datas porque asiacute tenemos mayorprobabilidad de encontrar la clave no ocurre lo mismo paralas WPA

2- Capturar un handshake (Clave WPA cifrada)

La clave WPA cifrada se llama handshake entonces para poder obtener laclave primero debemos capturar un handshake es decir el paquete o dataque contiene la clave WPA en si y se transmite en el momento deconexioacuten entre el usuario legiacutetimo y el router Solo este paquete contiene laclavePrimero tenemos que escanear con airodump para encontrar la red conclave Wpa para ello abrimos shell y lanzamos airodump-ng

Coacutedigoairodump-ng ltinterfacegt

Ya nos quedoacute claro como abrir un shell que es y como identificar lainterface de nuestro dispositivo en la seccioacuten de Wifislax deRockeropasiempre

Nos tiene que aparecer alguna red con clave Wpa loacutegicamentepara poder continuar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 50

Tenemos una red con clave WPA llamada ldquowpa_pskrdquo (imagen de arriba)que usaremos como ejemplo para el ataque Para ello volvemos a lanzarairodump pero con los filtros para poder capturar solamente esa red

Coacutedigoairodump-ng -c ltcanalgt --bssid ltmac apgt -w ltarchivocapgtltinterfacegt

Como hemos comentado antes la clave WPA solo se transmite en el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 51

momento de la conexioacuten y si tenemos que esperar a que un clientelegiacutetimo se conecte y transmita el handshake cuando nosotros estemospreparados para su captura nos podemos hacer viejos Asiacute que nos lasvamos a ingeniar para que el cliente legiacutetimo se caiga de su red y de formaautomaacutetica se vuelva a conectar nosotros estaremos esperando esepreciado paquete que contiene el handshake

Vamos ahora a capturar nuestro handshake para ello lanzamos un A0 enel canal de nuestro cliente para ello lanzamos el ataque A0 30 veces

(Esto no quiere decir abrir 30 ventanas )

Coacutedigoaireplay-ng -0 30 ndasha ltmac apgt -c ltmac clientegt ltinterfacegt

SI NO HAY CLIENTE CONECTADO NO HAY HANDSHAKE

Cuando haya terminado y sin parar el airodump-ng lanzamos aircrack-ngpara ver si nuestra sentildeal es suficientemente fuerte para hacer caer de lared a nuestro cliente legiacutetimo y hemos capturado el handshake Usaremosel siguiente coacutedigo

Coacutedigoaircrack-ng achive-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 52

Si no aparece el mensaje rdquoWPA (1 handshake)rdquo (imagen de arriba) esque hemos fracasado y debemos repetir el A0 o tambieacuten aumentar nuestronivel de sentildeal para que nuestra sentildeal sea maacutes fuerte que la del cliente ypoder desconectarlo (DoS)

(DoS) Ataque DoS Denegacioacuten de servicio

Si nos falla el A0 para obtener el handshake probaremos lanzando elprograma mdk3 incluido tambieacuten en wifiway 10 En este manualutilizaremos los paraacutemetros por defecto pero para aquellos que quieranrealizar sus propias pruebas aquiacute os dejo las opciones

Coacutedigomdk3 ltinterfacegt m ndasht ltmac apgt

Estas son las opciones para wpa_tkip

m -Michael shutdown exploitation (TKIP)

Cancels all traffic continuously-t ltbssidgtSet Mac address of target AP

-w ltsecondsgtSeconds between bursts (Default 10)

-n ltppbgtSet packets per burst (Default 70)

-s ltppsgtSet speed (Default 400)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 53

Con este ataque mdk3 se suprime todo el trafico entre el AP y el clientede forma continua hasta que anulemos el ataque con Ctrl+c y por tantohaciendo que el cliente legiacutetimo se desconecte Este ataque se debe estarejecutando durante unos segundos (entre 10 y 40) para asegurar DoS(denegacioacuten de servicio)

Una vez lanzado mdk3 volvemos a comprobar con aircrack si hemosobtenido el handshake si no es asiacute tendremos que aumentar nuestro nivelde sentildeal para ello podemos usar antenas de mayor ganancia acercarnosal router usar amplificadores etc

SI NO HAY HANDSHAKE NO HAY CLAVE WPA

YA TENGO UN HANDSHAKE --- ATAQUE POR DICCIONARIO

1- Usando aircrack-ng

Una vez tengamos un handshake capturado en un archivo cap lo queharemos es lanzar aircrack-ng con la opcioacuten ldquondashw ldquo para archivos cap yataque por diccionario al igual que se usa en Wlandecrypter para ello

lanzaremos el siguiente comando

Coacutedigoaircrack-ng ndashw ltdiccionariolstgt lt archivo-01cap gt

Despueacutes de que termine aircrack-ng y comparar cada una de las palabrascon el handshake del achivo-01cap nos mostraraacute el siguiente mensaje(si la clave ha sido encontrada)

2- Usando Cowpattyp

Existe tambieacuten Cowpatty plus (Cowtattyp) con maacutes opciones peronosotros nos basaremos en Cowpatty

Para aquellos que usan Windows aquiacute tienen Cowpatty para

WindowsEste programa puede trabajar de dos formas una forma de trabajar esigual que aircrack-ng de forma que le damos como entradas el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 54

diccionario el archivo cap y el essid

Coacutedigocowpatty ndashr ltarchivo-01cap gt ndashf ltdiccionario planogt -sltessidgt

Otra forma es creando un rainbow table con hash-1 y el diccionario Estetipo de ataque es mucho maacutes raacutepido que aircrack-ng pero tiene elinconveniente de que primero debemos crear un diccionario precomputado (rainbow table) y soacutelo es vaacutelido para la misma essid es decirque si tenemos una red con diferente nombre (diferente essid) nopodemos usar el mismo rainbow table debemos crear otro con el nuevoessid aunque el diccionario sea el mismo Esto es debido a que la claveWPA estaacute ldquomezcladardquo con el nombre de la red (essid) y por lo tanto soacuteloes vaacutelido para ese nombre de red

La ventaja de este sistema es que existen redes con el mismo essid comopor ejemplo TELE2 y por lo tanto nos valdriacutea el mismo rainbow table y laobtencioacuten de la clave WPA se hariacutea en unos pocos minutos (si esediccionario es bueno y contiene la clave)

Links rainbow table para tele2

httpwwwmegauploadcomd=JC9BDMZF httpwwwmegauploadcomd=V91T1SMB parte 1httpwwwmegauploadcomd=VRNWO2DH parte 2 httpwwwmegauploadcomd=QVWHJZDB parte 3 httpwwwmegauploadcomd=3Z3FCIW6 parte 4 httpwwwmegauploadcomd=N7YF42E5 parte 5

Juntad los archivos (5 uacuteltimos links) con cat y descomprimir conlzma

httpmegauploadcomd=I7DIGKLT

httpmegauploadcomd=R0VODZE0 httpwwwmegauploadcomd=UQCUYVJ6

Dejando las redes tele2 aparte para poder usar Cowpatty con rainbowtable es necesario pre computar nuestro diccionario con el essid de la redpara ello utilizaremos la utilidad genpmk que incluye Cowpatty Vamosahora a generar nuestro rainbow table para nuestro diccionario plano ynuestro essid

Coacutedigogenmpk -f ltdiccionario planogt -d ltdiccionario pre computadogt -s ltessidgt

-f Archivo en texto plano (diccionario)

-d Archivo de salida el archivo nuevo que se crearaacute para usar conCowpatty (rainbow table)

-s essid (nombre de la red)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 55

Con este comando hemos creado un diccionario pre computado (rainbow)llamado hash-1wpa para despueacutes utilizarlo con el Cowpattydependiendo del tamantildeo del diccionario puede durar horas Este es elmismo procedimiento que utiliza el programa wpa_passphrase (incluidoen Wifiway) pero con diccionario plano y almacenando el resultado en unrainbow tableCuando termine genpmk-ng lanzaremos el Cowpatty que es mucho maacutes

raacutepido que aircrack-ng ya que parte del trabajo lo hemos hecho congenpmk-ng

Coacutedigocowpatty ndashr ltarchive-01cap gt ndashd ltrainbow tablegt -s ltessidgt

Una vez que haya terminado si la clave estaacute en rainbow table (diccionariopre computado) tendremos la claveSi nuestra clave no se encuentra en el diccionario entonces tendremos queprobar con otros diccionarios aquiacute teneacuteis unos cuantos links para quetengaacuteis vuestro PC ocupado

Links de diccionarios planos

httpwwwmegauploadcomd=Y24D0C72 httpwwwmegauploadcomd=SH49LXYW httpwwwmegauploadcomd=85ZFE6M0 httpwwwmegauploadcomd=Y7H5CKHJ

PROBLEMAS CON DICCIONARIOS (RETORNO DE CARRO)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 56

Dependiendo el sistema operativo y programa que genere el diccionario detexto plano nos puede dar problemas con el retorno de carro ltcrgt esdecir que la clave se encuentre en el diccionario pero nuestro programa(aircrack-ng cowpatty) no la encuentra Ello es debido a que el retorno decarro lo incluye dentro de la palabra Windows cuando termina una liacutenea

antildeade retorno de carro (cr) y fin de liacutenea (lf) en Unix solamente se antildeadefin de liacutenea El programa dos2unix lo que hace es eliminar el retorno decarro en cada una de las palabras del diccionario

Ejemplo

Diccionario Windows------------------------Diccionario unix

12345678ltcrgtltlfgt 12345678ltlfgt87654321ltcrgtltlfgt 87654321ltlfgtAsdfghjkltcrgtltlfgt asdfghjkltlfgt

Aquiacute teneacuteis unos conversores de texto plano de un sistema operativo a

otro

httpwwwgammoncomaufilespennmushunix2doszip - 19K -program to convert unix text files to DOS formathttpwwwgammoncomaufilespennmushdos2unixzip - 19K -program to convert DOS text files to Unix formathttpwwwgammoncomaufilespennmushmac2unixzip - 19K- program to convert Macintosh text files to Unix formathttpwwwgammoncomaufilespennmushunix2maczip - 19K- program to convert Unix text files to Macintosh formathttpwwwgammoncomaufilespennmushunix2dosc - 7K -source code used to compile above 4 conversion programs

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTAJOHNTHERIPPER

Este ataque consiste en generar un diccionario secuencial y almacenarlo omandaacuterselo directamente a aircrack-ng Como normalmente las claves WPAadmiten como miacutenimo 8 caracteres y como maacuteximo 64 es inuacutetil usardiccionarios con palabras inferiores a 8 caracteres Si tenemos la suerte deque la clave sea de 8 caracteres pues bien son324293000000000000000000 combinaciones por lo que podemostardar soacutelo unos pocos antildeosPor ejemplo cogiendo las letras de a-z sin contar ntilde y cogiendo solominuacutesculas seriacutean 26 letras mas 10 nuacutemeros en total 36 caracteres y laclave WPA que elegimos es de 15 caracteres

abcdefghijklmnopqrstuvwxyz0123456789 ---gt 36 caracteres

36 caracteres=221073919720733357899776 palabras

Suponiendo que el programa y nuestro ordenador sea capaz de analizar200000 palabras por segundo (cosa que dudo mucho) pues tardariacutea3505104000 antildeos (joacutederrrrrrr)Para el ataque por fuerza bruta usaremos el programa

Johntheripper como NO lo tenemos en Wifiway tenemos que

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 57

instalado para ello lanzamos lo siguientes comandos

Coacutedigowget httpwwwopenwallcomjohnfjohn-1702targztar -xzvf john-1702targzcd john-1702srcmake clean genericcd cd runcp john usrlocalbin

Si todo ha salido bien podremos lanzar John

Para aquellos que usaacuteis Windows aquiacute teneacuteis Johntheripper para

Windows es posible que vuestro antivirus lo confunda con un virus al igualque ocurre con cain

No voy a ser muy exhaustivo con este ataque ya que es muy lento y muypoco efectivo en claves WPA pero es un claacutesico del hackPara lanzar John con diccionario usar este comando

Coacutedigojohn --stdout --wordlist=ltdiccionariogt --rules | aircrack-ng ndasheltessidgt -a 2 -w ndash ltarchivecapgt

Para usar John como fuerza bruta y que tome todas las combinaciones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 58

usar este comando

CoacutedigoJohn -incremental=all | aircrack-ngexe ndashe ltessidgt -a 2 -w ndash ltarchivocapgt

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTACON DISTRIBUTED PASSWORD RECOVERY

Este programa estaacute disentildeado especialmente para descubrir claves porfuerza bruta y trabaja bajo Windows no voy a poner el link de descarga yaque es un programa de pago Distributed password recovery puedetrabajar con la CPU de nuestro PC o con la GPU (procesador de la tarjetagraacutefica) de tarjetas Nvidia Para poder trabajar con la GPU es necesariotener los uacuteltimos drivers actualizados como yo no tengo Nvidia soacuteloexplicareacute para trabajar con la CPUEste programa parece ser el Tendoacuten de Aquiles de las WPA porque aunquetrabaje por fuerza bruta es capar de utilizar las GPU que son 140 vecesmaacutes raacutepidas que las CPU

Lo primero que debemos hacer es ejecutar el programa DistributedAgent si no estaacute ejecutaacutendose y lo mantendremos minimizado ya queeacuteste se encargaraacute del control de la CPU despueacutes lanzaremos Distributedpassword recovery y abriremos nuestro archivo cap con el handshake

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 59

Una vez abierto el archivo cap nos apareceraacute una ventana como la deabajo en donde el programa reconoce que el archivo cap contiene unaclave WPA y nos muestra el nombre de la red la mac del AP y la mac delcliente

Ahora tendremos que elegir la longitud de caracteres y que caracteresvamos a utilizar para la fuerza bruta Normalmente se elegiraacute el abecedarioen minuacutesculas y los nuacutemeros del 0 al 9 con una longitud de la clave de 8caracteres como miacutenimo y un maacuteximo que puede ser desde 8 a 64 lonormal seriacutea 9 o 10

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 60

Cuando el proceso haya terminado clicaremos en ldquoresultrdquo para conocer la

clave WPA este proceso puede tardar desde horas hasta meses o inclusoantildeos dependiendo de la velocidad de trabajo longitud de la clave ycantidad de caracteres a usar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 61

ATAQUE CON TKIPTUN-NG

Para aquellos que usaacuteis Windows aquiacute teneacuteis un link con la suite

arcircrack-ng incluido tkiptun-ng para Windows Para los que usenWifiway 10 final no hace falta instalarlo ya estaacute incluido en el cd

Esta ataque estaacute desarrollado por los chicos de aircrack-ng y todaviacutea no

estaacute totalmente desarrollado sobre todo la uacuteltima parte por lo que NO vaha encontrar la clave WPA Este programa tiene sus limitaciones conrespecto a las tarjetas soportadas

Las limitaciones son las siguientes

-Funciona con RT73 y RTL8187L (posiblemente con otros drivers tambieacuten)

-No es compatible con los drivers madwifi-ng

-No estaacute totalmente terminado sobre todo la uacuteltima parte

-Tanto el cliente como el AP tienen que tener activado el QoS (calidad deservicio) o en algunos AP se les llama WMM (Wifi multimedia)

-El cliente debe estar conectado al AP en todo el proceso que dura comomiacutenimo 20 minutos (aunque pueden tardar varias horas)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 62

-El AP debe estar configurado en modo WPA_PSK

Este programa tiene varias fases La primera consiste en obtener elhandshake con la desautentificacioacuten del cliente una vez conseguido elhandshake y un ARP vaacutelido se inyectan los paquetes Yo no he conseguido

terminar el proceso y tampoco seacute muy bien como funciona

Para lanzar tkiptun-ngCoacutedigotkiptun-ng ndasha ltmaca pgt -h ltmac clientegt -m 80 ndashn 100ltinterfacegt

httpforoelhackernetwireless_en_linuxmanual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t2619070htmlixzz1fzBiLC4f

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 16

Concretamente en la ventana Asociando con (ESSID) se observa como nos hemos asociadocon un cliente (Association sucessful-) pero al no haber movimiento entre la red y elcliente conectado a esta no podemos capturar Lo que necesitamos entonces es generar eltraacutefico de alguna manera y asiacute comenzar a provocar las peticiones ARP

iquestSE PUEDE SOLUCIONAR

Si para generar traacutefico con nuestra propia tarjeta deberemos echar mano del tuto queHeavyloto ya publicoacute en su diacutea para tal fin y nosotros vamos a usar ahora

Una vez empezado todo el proceso y viendo que no suben las datas debemos fijarnos si hayclientes conectados En caso afirmativo debemos asociarnos con un cliente y para elloabriremos Shell y escribiremos en la misma

Coacutedigoaireplay-ng -3 ndashb (Mac viacutectima) ndashh (Mac cliente) (las siglas de nuestrainterface)

Esto es un A3 Reinyeccioacuten de peticioacuten ARP

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 17

Una vez presionemos enter veremos como en algunos casos las datas comienzan a moverseen ocasiones de una forma escandalosa pero es lo que queremos no Falta aclarar que es

posible que tardemos en capturar peticiones ARP y este factor es mas que IMPORTANTE yaque necesitamos de ellas y si no hay traacutefico el ataque no resultaraacute efectivoEn el caso de que no haya ninguacuten cliente o aunque lo haya no exista traacutefico entre el AP y el

cliente deberemos generarlo nosotros mismos utilizando para ello nuestra propia tarjetaPara esto abrimos Shell y escribiremos lo siguiente

Coacutedigoaireplay-ng -1 30 ndasho 1 ndashe (nombre del Ap) ndasha (Mac victima) ndashh (nuestra Mac)(nuestra interface)

Ahora hemos lanzado un A1 Ataque 1 Autentificacioacuten falsa

Esto hace que nosotros mismos nos asociemos como un cliente y solo nos queda repetir elprimer ataque pues ahora ya hay cliente nosotros mismos

NO CONSIGO DATAS Ivrsquos

Haciendo uso de la BIBLIA y apoyaacutendome en pruebas realizadas los posibles motivos porlos que no se consiguen datas pueden variar Una de las principales causas suele ser el temade la cobertura si no tenemos una cobertura buena (POWER) o esta es insuficientedifiacutecilmente podremos capturar Seriacutea como intentar coger algo con la mano Si lo quequeremos coger estaacute diez centiacutemetros maacutes allaacute de nuestros dedos podriacuteamos hacer unesfuerzo y rozarlo pero no seriacutea tan sencillo como si tuvieacuteramos una mano maacutes grande Estose puede solucionar de dos formas o bien poniendo una antena en condiciones oacercaacutendonos al APOtra causa una vez maacutes podriacutea ser el traacutefico de red Si por alguacuten motivo este se paralizara lacaptura tambieacuten lo hace Otro motivo puede ser falla en la tarjeta que usamos pero esto nodeberiacutea ser problema si hemos optado por un buen chipset aunque de todas formas nuncaestamos exentos de que se nos averiacutee

LOS DATAS SE ME PARAN A CIERTA CANTIDAD

La respuesta a esta pregunta es muy simple y tiene que ver con lo anterior Es decir si haytraacutefico de red entre el AP y un cliente entonces es cuando podemos capturar peticiones ARP ydatas pero OJO en el momento que dicho traacutefico se para es cuando tambieacuten se para lacaptura y por tanto las datas tambieacuten se paran Esto se soluciona de la misma forma quehemos hecho hasta ahora es decir asociaacutendonos con el cliente Si el cliente desaparecieseentonces obviamente tendriacuteamos que generarlo nosotros para ello una vez maacutes aplicariacuteamosel ataque citado anteriormente

NO CONSIGO INYECTAR

Para inyectar necesitamos una vez maacutes peticiones ARP Para generar peticiones deberemosseguir los pasos leiacutedos antes pues al asociarse con un cliente o siendo uno mismoempezaremos a capturar peticiones Si no hay peticiones ARP es la pescadilla que se muerdela cola porque no tenemos nada y por tanto la inyeccioacuten no funciona Nos fijamos para verlomaacutes claro en la imagen de abajo en la uacuteltima liacutenea vemos como hay 0 peticiones del ARP Lasolucioacuten como se puede preveer pasa por repetir los pasos citados antes y volver a asociarsecon un cliente o generarlo si no lo hubiese

Nota Esto no es una ciencia exacta y puede que tardemos 1 minuto o 1 mes en capturar laprimera peticioacuten ARP por tanto el uso de Wifislax conlleva la praacutectica de la paciencia y lapersistencia

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 18

Ahora nos fijamos en la siguiente imagen donde las peticiones ARP ya estaacuten disparadas(nada que ver con la imagen anterior fijaros bien) ademaacutes observamos por curiosidad la flechablanca que sentildeala a las datas que ya han sobrepasado las 250000 y en la ventana deAircracking que ya estaacute buscando la key

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 19

En la uacuteltima foto vemos como ya ha soltado la key con poco maacutes de 540000 datas ivs(ventana derecha aircracking) Volvieacutendonos a fijar ahora en la ventana capturando datosdel canal 2 fijaros por curiosidad la cantidad que lleva capturada (flecha blanca) Pero loque de verdad importa es empezar a capturar peticiones ARP que ahora andan por algo maacutesde los 8 millones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 20

PROBLEMAS CON LA CANTIDAD DE DATAS PARA RESOLVER KEY

Este es otro de los fenoacutemenos que a menudo mas se repite Hay que tener en cuenta deprimeras que no siempre todos las datas contienen la informacioacuten necesaria como para queaircrack nos deacute la clave con una cantidad fija de los mismos Esto siempre va a variar seguacuten lainformacioacuten contenida y seguacuten el tipo de clave por ejemplo una clave en 104 bits es posibleque requiera 1000000 de Ivrsquos o incluso maacutes Por otro lado si las datas que hemos

capturados no contienen informacioacuten variada y muchos son repetitivos o negativos lo queocurriraacute es que necesitaremos capturar mas Asiacute que que no nos pille de sorpresa esto nitampoco nos lleve a la desesperacioacuten simplemente pasa En la imagen de abajo se muestra laventana de aircracking dicieacutendonos que algo ha fallado La solucioacuten pasa por seguir capturandodatas y continuar con el proceso tal cual volviendo a abrir aircrack cuando lo estimemosoportuno

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 21

iquestENTONCES CUANTOS DATAS HACEN FALTA PARA QUE AIRCRACK DE LACLAVE

Es maacutes de lo mismo pero voy a intentar mostrarlo con imaacutegenes para que quede maacutes claroEn esta captura vemos como he intentado lanzar aircracking con casi 600000 datas (unacantidad considerable iquestno) y el proceso ha fallado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 22

iexcl PERO SI YA TENGO 250000 iexcliexcliexcl iquestiquestiquestY NO ME LA DA

Y queacute no importa Personalmente para mi 250000 es una cantidad media que me ha dadomuy buenos resultados pero esto no quiere decir que siempre tenga que ser asiacute Huboocasiones que soltoacute la key con 150000 otras con 14000 y otras como se ve en las

imaacutegenes han hecho falta maacutes de 600000La imagen de abajo es la consecucioacuten de la anterior Ha sido necesario capturar 400000 maacutespara este fin

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 23

Como se ve todo es siempre cuestioacuten de paciencia y persistenciaiquestEntonces es imposible sacar la key con cantidades menoresPues no no es imposible Eso siacute hay que tener en cuenta que una clave en 104 bits seraacute faacutecilque nos haga falta capturar mas datas que otra maacutes corta Hay meacutetodos y formas para lanzarel aircrack El kit de la cuestioacuten estaacute en aprender a manejar de una forma correcta este asuntoEsto se consigue con la lectura y el estudio de buenos manuales que ya andan por

Elhackernet hace tiempo En ellos se explica de forma muy detallada el uso y manejo de

esta cuestioacuten Como detalle apuntareacute que el aircrack-ptw es bastante maacutes eficaz y raacutepido queel aircrack-ng No voy a extenderme mas sobre este asunto tan solo veremos de una formaraacutepida como proceder Vemos unas capturas

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 24

Como se aprecia en la ventana de captura (izquierda superior) las datas ni siquiera llegan a21000 y el aircracking ha resuelto la key con tan solo 19488 paquetes El proceso es simplepero ha de ser ejecutado correctamente Para ello explicareacute el orden que se ha seguidoLo primero a estas alturas ya deberiacutea ser obvio Es decir poner tarjeta en modo monitorescaneo etc etc Una vez capturando procederemos a lanzar el aircrack abriendo para ellouna Shell y escribiendo el comando

Coacutedigoaircrack-ptw

Dejamos un espacio tras este comando y posteriormente arrastraremos la captura del AP correspondiente La captura deberemos buscarla siguiendo la ruta

rootswirelessairoscript

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 25

La arrastraremos desde esa ventana hasta la Shell donde tenemos el comando aircrack-ptw esperaacutendonos

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 26

Con esto conseguimos que aircrack empiece a trabajar desde ya pero eso no quiere decir quetenga que resolverla con la cantidad que en ese momento tiene capturada ver sino en laimagen siguiente como se han realizado varios intentos hasta que dioacute resultado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 27

Como se puede apreciar en este caso concreto el primer intento fue con 14141 paquetes yeste erroacute el segundo con 16067 tambieacuten falloacute el tercero ni siquiera se molestoacute y el cuartofue el definitivo Para ir cerrando este tema comentaros que el proceso puede efectuarse condistintas foacutermulas como el comando aircrack-ptw y tambieacuten con aircrack-ng Ademaacutes hayque comentar que existe una tercera opcioacuten que seriacutea con el comando aircrack-ng -z esta

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 28

uacuteltima opcioacuten es bastante interesante ya que nos permite dejar nuestro pc capturando y elsolito volveraacute a intentarlo cada 5000 datas Esta opcioacuten la cual tiene una presentacioacuten masbonita tiene por contra que en portaacutetiles puede darnos problemas de calentamiento Realizarvuestras propias pruebas al respecto sin olvidaros tambieacuten que aircrack puede lanzarsetambieacuten desde airoscript sin necesidad de hacerlo mediante Shell y comandos Estaacute explicado

en el manual baacutesico para Wifislax y recordad que la cantidad de datas es una ciencia

casi inexacta que en ocasiones nos llevaraacuten minutos y otras se nos iraacuten las horas diacuteas o vetetuacute a saber cuaacutento

Esta guiacutea no representa un manual en siacute sino maacutes bien es el apoyo que completa el manualbaacutesico para Wifislax Por eso hago hincapieacute en que deben de leerse otros muchos tutoriales ymanuales que son los que en definitiva nos llevan a este punto concreto en el que nosencontramos hoy Por eso apunto algunos enlaces que nos seraacuten de mucha ayuda y no sonsolo recomendables sino maacutes bien obligatorios para poder llegar a entender las cosas de pleno

La Biblia manual por excelencia y obligatorio

LA BIBLIA VERSION ORIGINAL AIRCRACK POR DEVINE

LA BIBLIA VERSION ACTUALIZADA POR MISTERX

Otros enlaces muy interesantes y praacutecticamente obligatorios tambieacuten son estos

COMANDOS LINUX

DEFINICIONES

AIRCRACK-NG

ATAQUES WIFISLAX

GUIA NESTUMBLER Nestumbler es el programa por excelencia en deteccioacuten de redes y entreotras cosas nos muestra la potencia de la sentildeal el ruido mac del ap essid canales etc Endefinitiva es obligatorio cuando escaneamos desde Windows ya que en base a ello tendremos

una mejor referencia a la hora de usar Wifislax (No olvidemos que Wifislax corre bajo Linux)Podremos encontrarlo faacutecilmente en la red

Sin maacutes preaacutembulos vamos a pasar al siguiente punto de este tutorial

2- INTRODUCCION A LA SEGURIDAD WEP Por Heavyloto

DIFERENTES TIPOS DE ATAQUES POR COMANDOS EN WIFISLAX O WIFIWAYEN ESTE CASO USAREMOS WIFIWAY 10 FINAL

- Ataque 0 Desauntentificacioacuten- Ataque 1 Autentificacioacuten falsa- Ataque 2 Seleccioacuten interactiva del paquete a enviar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 29

- Ataque 3 Reinyeccioacuten de peticioacuten ARP- Ataque 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

En primer lugar decir que este manualtutorial estaacute creado para comprobar la vulnerabilidadde nuestras redes y no para fines maliciosos o delictivos siendo de cada uno laresponsabilidad del uso que se le deacute

Una vez ya hemos abierto el Cd live (Wifislax Wifiway) abrimos una Shell o consola en lacual comprobamos la interface de nuestra tarjeta en este caso es una Alfa Usb 500mv conchipset Realtek 8187L y ejecutamos el siguiente comando

Coacutedigoiwconfig

Aquiacute nos diraacute si nuestra tarjeta es reconocida por el sistema o no lo es Bien sabiendo ya lainterface de nuestra tarjeta que puede ser wlan0 wlan1 ath0 etc etc dependiendo delchipset claro estaacute En este caso es wlan0 (puesto que es Realtek) ejecutamos el airodump-

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 30

ng para abrir el escaacutener de redes en la misma Shell

Coacutedigoairodump-ng wlan0

Una vez abierto el escaacutener de redes como veis en la foto nos muestra todas las redes anuestro alcance Seleccionamos nuestra red de la cual debemos saber bssid (Mac del AP)

ch (canal donde emite) essid (nombre del AP) vamos a crear un archivo donde seguardaran nuestras capturas paramos el escaacutener con Ctrl+c y escribimos en la misma Shell

Coacutedigoairodump-ng -c ch -ndashbssid (Mac del AP) -w (nombre archivo) wlan0

Nota de aquiacute en adelante tomaremos como referencia el bssid aabbccddeeff deuna forma simboacutelica entendemos que cada uno pondraacute la que le corresponda en sucaso

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 31

Por ejemplo el canal es el 6 y la bssid es aabbccddeeff (se entiende que habremos deponer los reales) el nombre del archivo lo inventamos por ejemplo lan quedariacutea asiacute

Coacutedigoairodump-ng ndashc 6 -ndashbssid aabbccddeeff ndashw lan wlan0

Una vez hemos ejecutado esto nos quedara en pantalla nuestro AP donde veremos si hay

cliente que apareceraacute debajo de STATION Si no lo hay en otra Shell sin cerrar estaejecutamos el siguiente comando que pertenece al Ataque 1

Coacutedigoaireplay-ng -1 30 -o 1 -e (nombre bssid) -a aabbccddeeff -h (Mac denuestra tarjeta) wlan0

Bien suponiendo que nuestro AP se llama PERICO y la Mac de nuestra tarjeta es001122334455 quedariacutea asiacute

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 32

Coacutedigoaireplay-ng -1 30 -o 1 -e PERICO -a aabbccddeeff -h 001122334455wlan0

En el caso de que se llame PERICO DE LOS PALOTES pondremos el nombre entrecomillas ya que cuando el essid lleva espacios se hace de esta forma

Ejemplo

Coacutedigoaireplay-ng -1 30 -o 1 -e ldquoPERICO DE LOS PALOTESrdquo -a aabbccddeeff -h001122334455 wlan0

Ahora saldraacute la Mac de nuestra tarjeta debajo de STATION (en algunas ocasiones)

Como ya sabemos estamos haciendo una asociacioacuten falsa a nuestro AP que si hemostenido eacutexito y estamos asociados debajo de AUTH saldraacute OPN y saldraacute la Mac de nuestratarjeta debajo de STATION (esta Shell podemos pararla) en otra Shell ejecutamos el Ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 33

3

Coacutedigoaireplay-ng -3 -b aabbccddeeff -h 001122334455 wlan0

Si tenemos suerte y conseguimos inyectar estaraacuten subiendo las datas al mismo tiempo maacutes omenos que las peticiones ARP que a la vez se estaraacuten guardando en el archivo que creamos

al principio Una vez hayamos superado las 50000 datas (mas o menos podemos hacerloantes pero es aconsejable a partir de ahiacute) ejecutamos aircrack en otra Shell de lasiguiente maneraComo nosotros lo habiacuteamos llamado lan lo haremos asiacute

Citaraircrack-ptw lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 34

Y hay esta nuestra clave (foto de arriba) En este caso hemos necesitado 44092 datas yhemos capturado 39921 paquetes

Ahora bien si resulta que ya tenemos un cliente (siguiente foto donde apunta la flecha) y suMac es aabbccddeeff aplicamos directamente el Ataque 3

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 35

Ataque 3

Coacutedigoaireplay-ng -3 -b Mac viacutectima -h aabbccddeeff interface

Asociaacutendonos de esta manera con la Mac del cliente en este caso aabbccddeeff

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 36

Donde ocurriraacute tambieacuten lo mencionado anteriormente y la misma operacioacuten en alcanzardatas suficientes y capturar los paquetes necesarios igual que antes ejecutamos

Coacutedigoaircrack-ptw (nombre archivo)-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 37

Que con un poquito de suerte nos diraacute la clave que ente caso hemos necesitado 44351datas y 34173 paquetes (Foto de arriba ventana pequentildea)

Ahora vamos al momento en que nuestro AP a pesar de estar correctamente asociado o tenercliente no conseguimos inyectar por que las datas no suben o suben muy despacio y no haymanera de enganchar una para la inyeccioacuten Utilizaremos el Ataque 2 o bien despueacutes de unAtaque 1 o un Ataque 3 seguacuten correspondiera si hubiera cliente o no seriacutea el siguiente

comando

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb (bssid del Ap) ndashh (nuestra bssido la del cliente) wlan0

(A estas alturas ya sabemos asociarnos iquestverdad)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 38

Como estamos asociados con eacutexito utilizamos nuestra Mac o bssid (la real no la simboacutelica

que en este caso es 001122334455)

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb aabbccddeeff -h001122334455 wlan0

Nota En este ataque si que hay que poner tal cual ffffffffffff ya que asiacute lorequiere el propio ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 39

Aquiacute estamos enviando paquetes a la espera de que suba una data que nos facilite lainyeccioacuten a veces es con la primera que sube pero otras no por lo que repetimos el ataquehasta que nos funcione aquiacute hemos tenido suerte y lo ha hecho con la primera como veis en lasiguiente imagen

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 40

Ahora nos preguntaraacute si queremos utilizar los paquetes simplemente le decimos yes

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 41

A partir de ahora empezaremos a capturar si tenemos suerte a una velocidad razonablefijaros sino en las tres flechas que marco a continuacioacuten

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 42

Cuando utilicemos este ataque debemos tener en cuenta que vamos a necesitar 500000 Ivrsquosdatas para obtener la clave podemos atacar antes a veces funciona pero esa es la cantidadrecomendable aquiacute aircrack lo utilizamos sin el ndashptw quedariacutea asiacute

Coacutedigoaircrack lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 43

Como veis nos ha dado la clave y su conversioacuten a ASCII

Para terminar vamos a ver de una forma breve el famoso Chop Chop de Korek

ATAQUE 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

Podria explicar este ataque y liarlo como ya estaacute mas que liado por la red pero hay un

compantildeero (manel) del foro hermano Seguridad Wireless que lo hace de una formasencilla y comprensible en la linea en que se basa este tutorial Con su permiso hemosantildeadido su post en Seguridad Wireless

httpforoseguridadwirelessnetmanuales-de-wifislax-wifiwaychop-chop-con-bosslanalfa-a1-a4-a2-sin-clientes

Y esto es todo lo que puedo ofrecer a base de comandos en Shell por supuesto hay variasformas de interpretar los comandos aquiacute hemos utilizado una de ellas espero que este clarito

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 44

y os sirva de ayuda en la seguridad de vuestras redes

WLANDECRYPTER

Ahora vamos a comprobar la vulnerabilidad de las redes WLAN_XX de telefoacutenica ElWlandecrypter es un pequentildeo generador de diccionarios para este tipo de redes el cual seincluye en la distro Wifiway 10 final El funcionamiento de Wlandecrypter es muy sencillo ybaacutesico Lo uacutenico que no poco jeje que hace este programa es generar un diccionario con lasposibles claves WEP de las redes WLAN_XX Mas abajo lo generaremos para verlo mas claro lomarco con tres asteriscos para que sepamos en que momento lo estamos creando y no nosperdamos

Yo voy hacer una demostracioacuten de su sencillez de uso ya que con pocos paquetes nos daraacute la

clave en pocos segundos En esta ocasioacuten voy a usar esta tarjeta GOLD USB Wireless54Mbps 80211g Chipset Zydas

Bien abrimos airodump-ng para visualizar las redes como ya sabemos en esta tarjeta la

interface tambieacuten es wlan0 con lo cual escribimos

Coacutedigoairodump-ng wlan0

Aquiacute seleccionamos nuestra WLAN_XX para capturar paquetes de la siguiente manera y

teniendo en cuenta que vamos a crear el archivo que llamaremos lan y la bssid del AP es001122334455

Coacutedigoairodump-ng ndashbssid 001122334455 ndashw lan wlan0

Y quedaraacute de la siguiente manera

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 45

Ahora vamos a generar un diccionario con las posibles claves usando este comando paraWlandecrypter

Coacutedigowlandecrypter 001122334455 WLAN_XX diccionario

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 46

Hemos generado un fichero llamado diccionario que contiene las posibles claves acontinuacioacuten ejecutamos aircrack-ng antildeadiendo el diccionario creado y nuestro archivo

Coacutedigoaircrack-ng ndashw diccionario lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 47

Ya tenemos nuestro diccionario trabajando En pocos segundos con un poco de suertehellip

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 48

hellipya tenemos nuestra clave con muy poquitos paquetes en un plis plas iquestsencillo verdadpues esta es la seguridad que tenemos en nuestra WLAN_XX con cifrado WEP

Wlandecrypter no es el uacutenico programa para redes concretas entre otros tenemosJazzteldecrypter Decsagem Netgear y otros cuantos mas que se estaacuten gestando paraaparecer en un futuro no muy lejano Cuando lo veamos oportuno iremos actualizoacutendonos entodo este terreno De momento aquiacute os he dejado parte de nuestro trabajo que como comenteacuteantes iremos extendiendo con el tiempo

laquo Uacuteltima modificacioacuten 21 Noviembre 2009 2107 por rockeropasiempre raquo En liacutenea

Piensa cree suentildea y atreacutevete

Wifislax Baacutesico

Wifislax Avanzado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 49

rockeropasiempre

Desconectado

Mensajes 1459

Manual Wifislax Wifiway Avanzado WEP y WPARockeropasiempre Heavyloto y Zydas laquo Respuesta 1 en 22 Julio 2009 0048 raquo

3- INTRODUCCIOacuteN A LA SEGURIDAD WPA Por

Zydas ATAQUES WPA (by Zydas)

Para que la cosa no se complique a la hora de instalar programas en Linuxnos basaremos en los programas que trae por defecto Wifiway 10 finalaunque algunos programas tambieacuten se encuentran en Windows iremosmostrando los enlaces

1- iquestQueacute diferencia existe entre WEP Y WPA

En ambos sistemas de cifrado los datos estaacuten cifrados para que losusuarios que no conozcan la clave no puedan descifrarlos y por lo tanto nopuedan entrar en la red

En la cifrado WEP la clave se encuentra en cada uno de lospaquetes que se transmiten entre el PC y el router mientrasque en la WPA la clave solo aparece en el momento de laconexioacuten En la WPA una vez se haya autentificado el usuariocon el router la clave ya no aparece en los datostransmitidosPara conseguir una clave WEP es necesario obtener lamayor cantidad posible de datas porque asiacute tenemos mayorprobabilidad de encontrar la clave no ocurre lo mismo paralas WPA

2- Capturar un handshake (Clave WPA cifrada)

La clave WPA cifrada se llama handshake entonces para poder obtener laclave primero debemos capturar un handshake es decir el paquete o dataque contiene la clave WPA en si y se transmite en el momento deconexioacuten entre el usuario legiacutetimo y el router Solo este paquete contiene laclavePrimero tenemos que escanear con airodump para encontrar la red conclave Wpa para ello abrimos shell y lanzamos airodump-ng

Coacutedigoairodump-ng ltinterfacegt

Ya nos quedoacute claro como abrir un shell que es y como identificar lainterface de nuestro dispositivo en la seccioacuten de Wifislax deRockeropasiempre

Nos tiene que aparecer alguna red con clave Wpa loacutegicamentepara poder continuar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 50

Tenemos una red con clave WPA llamada ldquowpa_pskrdquo (imagen de arriba)que usaremos como ejemplo para el ataque Para ello volvemos a lanzarairodump pero con los filtros para poder capturar solamente esa red

Coacutedigoairodump-ng -c ltcanalgt --bssid ltmac apgt -w ltarchivocapgtltinterfacegt

Como hemos comentado antes la clave WPA solo se transmite en el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 51

momento de la conexioacuten y si tenemos que esperar a que un clientelegiacutetimo se conecte y transmita el handshake cuando nosotros estemospreparados para su captura nos podemos hacer viejos Asiacute que nos lasvamos a ingeniar para que el cliente legiacutetimo se caiga de su red y de formaautomaacutetica se vuelva a conectar nosotros estaremos esperando esepreciado paquete que contiene el handshake

Vamos ahora a capturar nuestro handshake para ello lanzamos un A0 enel canal de nuestro cliente para ello lanzamos el ataque A0 30 veces

(Esto no quiere decir abrir 30 ventanas )

Coacutedigoaireplay-ng -0 30 ndasha ltmac apgt -c ltmac clientegt ltinterfacegt

SI NO HAY CLIENTE CONECTADO NO HAY HANDSHAKE

Cuando haya terminado y sin parar el airodump-ng lanzamos aircrack-ngpara ver si nuestra sentildeal es suficientemente fuerte para hacer caer de lared a nuestro cliente legiacutetimo y hemos capturado el handshake Usaremosel siguiente coacutedigo

Coacutedigoaircrack-ng achive-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 52

Si no aparece el mensaje rdquoWPA (1 handshake)rdquo (imagen de arriba) esque hemos fracasado y debemos repetir el A0 o tambieacuten aumentar nuestronivel de sentildeal para que nuestra sentildeal sea maacutes fuerte que la del cliente ypoder desconectarlo (DoS)

(DoS) Ataque DoS Denegacioacuten de servicio

Si nos falla el A0 para obtener el handshake probaremos lanzando elprograma mdk3 incluido tambieacuten en wifiway 10 En este manualutilizaremos los paraacutemetros por defecto pero para aquellos que quieranrealizar sus propias pruebas aquiacute os dejo las opciones

Coacutedigomdk3 ltinterfacegt m ndasht ltmac apgt

Estas son las opciones para wpa_tkip

m -Michael shutdown exploitation (TKIP)

Cancels all traffic continuously-t ltbssidgtSet Mac address of target AP

-w ltsecondsgtSeconds between bursts (Default 10)

-n ltppbgtSet packets per burst (Default 70)

-s ltppsgtSet speed (Default 400)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 53

Con este ataque mdk3 se suprime todo el trafico entre el AP y el clientede forma continua hasta que anulemos el ataque con Ctrl+c y por tantohaciendo que el cliente legiacutetimo se desconecte Este ataque se debe estarejecutando durante unos segundos (entre 10 y 40) para asegurar DoS(denegacioacuten de servicio)

Una vez lanzado mdk3 volvemos a comprobar con aircrack si hemosobtenido el handshake si no es asiacute tendremos que aumentar nuestro nivelde sentildeal para ello podemos usar antenas de mayor ganancia acercarnosal router usar amplificadores etc

SI NO HAY HANDSHAKE NO HAY CLAVE WPA

YA TENGO UN HANDSHAKE --- ATAQUE POR DICCIONARIO

1- Usando aircrack-ng

Una vez tengamos un handshake capturado en un archivo cap lo queharemos es lanzar aircrack-ng con la opcioacuten ldquondashw ldquo para archivos cap yataque por diccionario al igual que se usa en Wlandecrypter para ello

lanzaremos el siguiente comando

Coacutedigoaircrack-ng ndashw ltdiccionariolstgt lt archivo-01cap gt

Despueacutes de que termine aircrack-ng y comparar cada una de las palabrascon el handshake del achivo-01cap nos mostraraacute el siguiente mensaje(si la clave ha sido encontrada)

2- Usando Cowpattyp

Existe tambieacuten Cowpatty plus (Cowtattyp) con maacutes opciones peronosotros nos basaremos en Cowpatty

Para aquellos que usan Windows aquiacute tienen Cowpatty para

WindowsEste programa puede trabajar de dos formas una forma de trabajar esigual que aircrack-ng de forma que le damos como entradas el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 54

diccionario el archivo cap y el essid

Coacutedigocowpatty ndashr ltarchivo-01cap gt ndashf ltdiccionario planogt -sltessidgt

Otra forma es creando un rainbow table con hash-1 y el diccionario Estetipo de ataque es mucho maacutes raacutepido que aircrack-ng pero tiene elinconveniente de que primero debemos crear un diccionario precomputado (rainbow table) y soacutelo es vaacutelido para la misma essid es decirque si tenemos una red con diferente nombre (diferente essid) nopodemos usar el mismo rainbow table debemos crear otro con el nuevoessid aunque el diccionario sea el mismo Esto es debido a que la claveWPA estaacute ldquomezcladardquo con el nombre de la red (essid) y por lo tanto soacuteloes vaacutelido para ese nombre de red

La ventaja de este sistema es que existen redes con el mismo essid comopor ejemplo TELE2 y por lo tanto nos valdriacutea el mismo rainbow table y laobtencioacuten de la clave WPA se hariacutea en unos pocos minutos (si esediccionario es bueno y contiene la clave)

Links rainbow table para tele2

httpwwwmegauploadcomd=JC9BDMZF httpwwwmegauploadcomd=V91T1SMB parte 1httpwwwmegauploadcomd=VRNWO2DH parte 2 httpwwwmegauploadcomd=QVWHJZDB parte 3 httpwwwmegauploadcomd=3Z3FCIW6 parte 4 httpwwwmegauploadcomd=N7YF42E5 parte 5

Juntad los archivos (5 uacuteltimos links) con cat y descomprimir conlzma

httpmegauploadcomd=I7DIGKLT

httpmegauploadcomd=R0VODZE0 httpwwwmegauploadcomd=UQCUYVJ6

Dejando las redes tele2 aparte para poder usar Cowpatty con rainbowtable es necesario pre computar nuestro diccionario con el essid de la redpara ello utilizaremos la utilidad genpmk que incluye Cowpatty Vamosahora a generar nuestro rainbow table para nuestro diccionario plano ynuestro essid

Coacutedigogenmpk -f ltdiccionario planogt -d ltdiccionario pre computadogt -s ltessidgt

-f Archivo en texto plano (diccionario)

-d Archivo de salida el archivo nuevo que se crearaacute para usar conCowpatty (rainbow table)

-s essid (nombre de la red)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 55

Con este comando hemos creado un diccionario pre computado (rainbow)llamado hash-1wpa para despueacutes utilizarlo con el Cowpattydependiendo del tamantildeo del diccionario puede durar horas Este es elmismo procedimiento que utiliza el programa wpa_passphrase (incluidoen Wifiway) pero con diccionario plano y almacenando el resultado en unrainbow tableCuando termine genpmk-ng lanzaremos el Cowpatty que es mucho maacutes

raacutepido que aircrack-ng ya que parte del trabajo lo hemos hecho congenpmk-ng

Coacutedigocowpatty ndashr ltarchive-01cap gt ndashd ltrainbow tablegt -s ltessidgt

Una vez que haya terminado si la clave estaacute en rainbow table (diccionariopre computado) tendremos la claveSi nuestra clave no se encuentra en el diccionario entonces tendremos queprobar con otros diccionarios aquiacute teneacuteis unos cuantos links para quetengaacuteis vuestro PC ocupado

Links de diccionarios planos

httpwwwmegauploadcomd=Y24D0C72 httpwwwmegauploadcomd=SH49LXYW httpwwwmegauploadcomd=85ZFE6M0 httpwwwmegauploadcomd=Y7H5CKHJ

PROBLEMAS CON DICCIONARIOS (RETORNO DE CARRO)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 56

Dependiendo el sistema operativo y programa que genere el diccionario detexto plano nos puede dar problemas con el retorno de carro ltcrgt esdecir que la clave se encuentre en el diccionario pero nuestro programa(aircrack-ng cowpatty) no la encuentra Ello es debido a que el retorno decarro lo incluye dentro de la palabra Windows cuando termina una liacutenea

antildeade retorno de carro (cr) y fin de liacutenea (lf) en Unix solamente se antildeadefin de liacutenea El programa dos2unix lo que hace es eliminar el retorno decarro en cada una de las palabras del diccionario

Ejemplo

Diccionario Windows------------------------Diccionario unix

12345678ltcrgtltlfgt 12345678ltlfgt87654321ltcrgtltlfgt 87654321ltlfgtAsdfghjkltcrgtltlfgt asdfghjkltlfgt

Aquiacute teneacuteis unos conversores de texto plano de un sistema operativo a

otro

httpwwwgammoncomaufilespennmushunix2doszip - 19K -program to convert unix text files to DOS formathttpwwwgammoncomaufilespennmushdos2unixzip - 19K -program to convert DOS text files to Unix formathttpwwwgammoncomaufilespennmushmac2unixzip - 19K- program to convert Macintosh text files to Unix formathttpwwwgammoncomaufilespennmushunix2maczip - 19K- program to convert Unix text files to Macintosh formathttpwwwgammoncomaufilespennmushunix2dosc - 7K -source code used to compile above 4 conversion programs

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTAJOHNTHERIPPER

Este ataque consiste en generar un diccionario secuencial y almacenarlo omandaacuterselo directamente a aircrack-ng Como normalmente las claves WPAadmiten como miacutenimo 8 caracteres y como maacuteximo 64 es inuacutetil usardiccionarios con palabras inferiores a 8 caracteres Si tenemos la suerte deque la clave sea de 8 caracteres pues bien son324293000000000000000000 combinaciones por lo que podemostardar soacutelo unos pocos antildeosPor ejemplo cogiendo las letras de a-z sin contar ntilde y cogiendo solominuacutesculas seriacutean 26 letras mas 10 nuacutemeros en total 36 caracteres y laclave WPA que elegimos es de 15 caracteres

abcdefghijklmnopqrstuvwxyz0123456789 ---gt 36 caracteres

36 caracteres=221073919720733357899776 palabras

Suponiendo que el programa y nuestro ordenador sea capaz de analizar200000 palabras por segundo (cosa que dudo mucho) pues tardariacutea3505104000 antildeos (joacutederrrrrrr)Para el ataque por fuerza bruta usaremos el programa

Johntheripper como NO lo tenemos en Wifiway tenemos que

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 57

instalado para ello lanzamos lo siguientes comandos

Coacutedigowget httpwwwopenwallcomjohnfjohn-1702targztar -xzvf john-1702targzcd john-1702srcmake clean genericcd cd runcp john usrlocalbin

Si todo ha salido bien podremos lanzar John

Para aquellos que usaacuteis Windows aquiacute teneacuteis Johntheripper para

Windows es posible que vuestro antivirus lo confunda con un virus al igualque ocurre con cain

No voy a ser muy exhaustivo con este ataque ya que es muy lento y muypoco efectivo en claves WPA pero es un claacutesico del hackPara lanzar John con diccionario usar este comando

Coacutedigojohn --stdout --wordlist=ltdiccionariogt --rules | aircrack-ng ndasheltessidgt -a 2 -w ndash ltarchivecapgt

Para usar John como fuerza bruta y que tome todas las combinaciones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 58

usar este comando

CoacutedigoJohn -incremental=all | aircrack-ngexe ndashe ltessidgt -a 2 -w ndash ltarchivocapgt

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTACON DISTRIBUTED PASSWORD RECOVERY

Este programa estaacute disentildeado especialmente para descubrir claves porfuerza bruta y trabaja bajo Windows no voy a poner el link de descarga yaque es un programa de pago Distributed password recovery puedetrabajar con la CPU de nuestro PC o con la GPU (procesador de la tarjetagraacutefica) de tarjetas Nvidia Para poder trabajar con la GPU es necesariotener los uacuteltimos drivers actualizados como yo no tengo Nvidia soacuteloexplicareacute para trabajar con la CPUEste programa parece ser el Tendoacuten de Aquiles de las WPA porque aunquetrabaje por fuerza bruta es capar de utilizar las GPU que son 140 vecesmaacutes raacutepidas que las CPU

Lo primero que debemos hacer es ejecutar el programa DistributedAgent si no estaacute ejecutaacutendose y lo mantendremos minimizado ya queeacuteste se encargaraacute del control de la CPU despueacutes lanzaremos Distributedpassword recovery y abriremos nuestro archivo cap con el handshake

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 59

Una vez abierto el archivo cap nos apareceraacute una ventana como la deabajo en donde el programa reconoce que el archivo cap contiene unaclave WPA y nos muestra el nombre de la red la mac del AP y la mac delcliente

Ahora tendremos que elegir la longitud de caracteres y que caracteresvamos a utilizar para la fuerza bruta Normalmente se elegiraacute el abecedarioen minuacutesculas y los nuacutemeros del 0 al 9 con una longitud de la clave de 8caracteres como miacutenimo y un maacuteximo que puede ser desde 8 a 64 lonormal seriacutea 9 o 10

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 60

Cuando el proceso haya terminado clicaremos en ldquoresultrdquo para conocer la

clave WPA este proceso puede tardar desde horas hasta meses o inclusoantildeos dependiendo de la velocidad de trabajo longitud de la clave ycantidad de caracteres a usar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 61

ATAQUE CON TKIPTUN-NG

Para aquellos que usaacuteis Windows aquiacute teneacuteis un link con la suite

arcircrack-ng incluido tkiptun-ng para Windows Para los que usenWifiway 10 final no hace falta instalarlo ya estaacute incluido en el cd

Esta ataque estaacute desarrollado por los chicos de aircrack-ng y todaviacutea no

estaacute totalmente desarrollado sobre todo la uacuteltima parte por lo que NO vaha encontrar la clave WPA Este programa tiene sus limitaciones conrespecto a las tarjetas soportadas

Las limitaciones son las siguientes

-Funciona con RT73 y RTL8187L (posiblemente con otros drivers tambieacuten)

-No es compatible con los drivers madwifi-ng

-No estaacute totalmente terminado sobre todo la uacuteltima parte

-Tanto el cliente como el AP tienen que tener activado el QoS (calidad deservicio) o en algunos AP se les llama WMM (Wifi multimedia)

-El cliente debe estar conectado al AP en todo el proceso que dura comomiacutenimo 20 minutos (aunque pueden tardar varias horas)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 62

-El AP debe estar configurado en modo WPA_PSK

Este programa tiene varias fases La primera consiste en obtener elhandshake con la desautentificacioacuten del cliente una vez conseguido elhandshake y un ARP vaacutelido se inyectan los paquetes Yo no he conseguido

terminar el proceso y tampoco seacute muy bien como funciona

Para lanzar tkiptun-ngCoacutedigotkiptun-ng ndasha ltmaca pgt -h ltmac clientegt -m 80 ndashn 100ltinterfacegt

httpforoelhackernetwireless_en_linuxmanual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t2619070htmlixzz1fzBiLC4f

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 17

Una vez presionemos enter veremos como en algunos casos las datas comienzan a moverseen ocasiones de una forma escandalosa pero es lo que queremos no Falta aclarar que es

posible que tardemos en capturar peticiones ARP y este factor es mas que IMPORTANTE yaque necesitamos de ellas y si no hay traacutefico el ataque no resultaraacute efectivoEn el caso de que no haya ninguacuten cliente o aunque lo haya no exista traacutefico entre el AP y el

cliente deberemos generarlo nosotros mismos utilizando para ello nuestra propia tarjetaPara esto abrimos Shell y escribiremos lo siguiente

Coacutedigoaireplay-ng -1 30 ndasho 1 ndashe (nombre del Ap) ndasha (Mac victima) ndashh (nuestra Mac)(nuestra interface)

Ahora hemos lanzado un A1 Ataque 1 Autentificacioacuten falsa

Esto hace que nosotros mismos nos asociemos como un cliente y solo nos queda repetir elprimer ataque pues ahora ya hay cliente nosotros mismos

NO CONSIGO DATAS Ivrsquos

Haciendo uso de la BIBLIA y apoyaacutendome en pruebas realizadas los posibles motivos porlos que no se consiguen datas pueden variar Una de las principales causas suele ser el temade la cobertura si no tenemos una cobertura buena (POWER) o esta es insuficientedifiacutecilmente podremos capturar Seriacutea como intentar coger algo con la mano Si lo quequeremos coger estaacute diez centiacutemetros maacutes allaacute de nuestros dedos podriacuteamos hacer unesfuerzo y rozarlo pero no seriacutea tan sencillo como si tuvieacuteramos una mano maacutes grande Estose puede solucionar de dos formas o bien poniendo una antena en condiciones oacercaacutendonos al APOtra causa una vez maacutes podriacutea ser el traacutefico de red Si por alguacuten motivo este se paralizara lacaptura tambieacuten lo hace Otro motivo puede ser falla en la tarjeta que usamos pero esto nodeberiacutea ser problema si hemos optado por un buen chipset aunque de todas formas nuncaestamos exentos de que se nos averiacutee

LOS DATAS SE ME PARAN A CIERTA CANTIDAD

La respuesta a esta pregunta es muy simple y tiene que ver con lo anterior Es decir si haytraacutefico de red entre el AP y un cliente entonces es cuando podemos capturar peticiones ARP ydatas pero OJO en el momento que dicho traacutefico se para es cuando tambieacuten se para lacaptura y por tanto las datas tambieacuten se paran Esto se soluciona de la misma forma quehemos hecho hasta ahora es decir asociaacutendonos con el cliente Si el cliente desaparecieseentonces obviamente tendriacuteamos que generarlo nosotros para ello una vez maacutes aplicariacuteamosel ataque citado anteriormente

NO CONSIGO INYECTAR

Para inyectar necesitamos una vez maacutes peticiones ARP Para generar peticiones deberemosseguir los pasos leiacutedos antes pues al asociarse con un cliente o siendo uno mismoempezaremos a capturar peticiones Si no hay peticiones ARP es la pescadilla que se muerdela cola porque no tenemos nada y por tanto la inyeccioacuten no funciona Nos fijamos para verlomaacutes claro en la imagen de abajo en la uacuteltima liacutenea vemos como hay 0 peticiones del ARP Lasolucioacuten como se puede preveer pasa por repetir los pasos citados antes y volver a asociarsecon un cliente o generarlo si no lo hubiese

Nota Esto no es una ciencia exacta y puede que tardemos 1 minuto o 1 mes en capturar laprimera peticioacuten ARP por tanto el uso de Wifislax conlleva la praacutectica de la paciencia y lapersistencia

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 18

Ahora nos fijamos en la siguiente imagen donde las peticiones ARP ya estaacuten disparadas(nada que ver con la imagen anterior fijaros bien) ademaacutes observamos por curiosidad la flechablanca que sentildeala a las datas que ya han sobrepasado las 250000 y en la ventana deAircracking que ya estaacute buscando la key

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 19

En la uacuteltima foto vemos como ya ha soltado la key con poco maacutes de 540000 datas ivs(ventana derecha aircracking) Volvieacutendonos a fijar ahora en la ventana capturando datosdel canal 2 fijaros por curiosidad la cantidad que lleva capturada (flecha blanca) Pero loque de verdad importa es empezar a capturar peticiones ARP que ahora andan por algo maacutesde los 8 millones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 20

PROBLEMAS CON LA CANTIDAD DE DATAS PARA RESOLVER KEY

Este es otro de los fenoacutemenos que a menudo mas se repite Hay que tener en cuenta deprimeras que no siempre todos las datas contienen la informacioacuten necesaria como para queaircrack nos deacute la clave con una cantidad fija de los mismos Esto siempre va a variar seguacuten lainformacioacuten contenida y seguacuten el tipo de clave por ejemplo una clave en 104 bits es posibleque requiera 1000000 de Ivrsquos o incluso maacutes Por otro lado si las datas que hemos

capturados no contienen informacioacuten variada y muchos son repetitivos o negativos lo queocurriraacute es que necesitaremos capturar mas Asiacute que que no nos pille de sorpresa esto nitampoco nos lleve a la desesperacioacuten simplemente pasa En la imagen de abajo se muestra laventana de aircracking dicieacutendonos que algo ha fallado La solucioacuten pasa por seguir capturandodatas y continuar con el proceso tal cual volviendo a abrir aircrack cuando lo estimemosoportuno

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 21

iquestENTONCES CUANTOS DATAS HACEN FALTA PARA QUE AIRCRACK DE LACLAVE

Es maacutes de lo mismo pero voy a intentar mostrarlo con imaacutegenes para que quede maacutes claroEn esta captura vemos como he intentado lanzar aircracking con casi 600000 datas (unacantidad considerable iquestno) y el proceso ha fallado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 22

iexcl PERO SI YA TENGO 250000 iexcliexcliexcl iquestiquestiquestY NO ME LA DA

Y queacute no importa Personalmente para mi 250000 es una cantidad media que me ha dadomuy buenos resultados pero esto no quiere decir que siempre tenga que ser asiacute Huboocasiones que soltoacute la key con 150000 otras con 14000 y otras como se ve en las

imaacutegenes han hecho falta maacutes de 600000La imagen de abajo es la consecucioacuten de la anterior Ha sido necesario capturar 400000 maacutespara este fin

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 23

Como se ve todo es siempre cuestioacuten de paciencia y persistenciaiquestEntonces es imposible sacar la key con cantidades menoresPues no no es imposible Eso siacute hay que tener en cuenta que una clave en 104 bits seraacute faacutecilque nos haga falta capturar mas datas que otra maacutes corta Hay meacutetodos y formas para lanzarel aircrack El kit de la cuestioacuten estaacute en aprender a manejar de una forma correcta este asuntoEsto se consigue con la lectura y el estudio de buenos manuales que ya andan por

Elhackernet hace tiempo En ellos se explica de forma muy detallada el uso y manejo de

esta cuestioacuten Como detalle apuntareacute que el aircrack-ptw es bastante maacutes eficaz y raacutepido queel aircrack-ng No voy a extenderme mas sobre este asunto tan solo veremos de una formaraacutepida como proceder Vemos unas capturas

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 24

Como se aprecia en la ventana de captura (izquierda superior) las datas ni siquiera llegan a21000 y el aircracking ha resuelto la key con tan solo 19488 paquetes El proceso es simplepero ha de ser ejecutado correctamente Para ello explicareacute el orden que se ha seguidoLo primero a estas alturas ya deberiacutea ser obvio Es decir poner tarjeta en modo monitorescaneo etc etc Una vez capturando procederemos a lanzar el aircrack abriendo para ellouna Shell y escribiendo el comando

Coacutedigoaircrack-ptw

Dejamos un espacio tras este comando y posteriormente arrastraremos la captura del AP correspondiente La captura deberemos buscarla siguiendo la ruta

rootswirelessairoscript

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 25

La arrastraremos desde esa ventana hasta la Shell donde tenemos el comando aircrack-ptw esperaacutendonos

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 26

Con esto conseguimos que aircrack empiece a trabajar desde ya pero eso no quiere decir quetenga que resolverla con la cantidad que en ese momento tiene capturada ver sino en laimagen siguiente como se han realizado varios intentos hasta que dioacute resultado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 27

Como se puede apreciar en este caso concreto el primer intento fue con 14141 paquetes yeste erroacute el segundo con 16067 tambieacuten falloacute el tercero ni siquiera se molestoacute y el cuartofue el definitivo Para ir cerrando este tema comentaros que el proceso puede efectuarse condistintas foacutermulas como el comando aircrack-ptw y tambieacuten con aircrack-ng Ademaacutes hayque comentar que existe una tercera opcioacuten que seriacutea con el comando aircrack-ng -z esta

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 28

uacuteltima opcioacuten es bastante interesante ya que nos permite dejar nuestro pc capturando y elsolito volveraacute a intentarlo cada 5000 datas Esta opcioacuten la cual tiene una presentacioacuten masbonita tiene por contra que en portaacutetiles puede darnos problemas de calentamiento Realizarvuestras propias pruebas al respecto sin olvidaros tambieacuten que aircrack puede lanzarsetambieacuten desde airoscript sin necesidad de hacerlo mediante Shell y comandos Estaacute explicado

en el manual baacutesico para Wifislax y recordad que la cantidad de datas es una ciencia

casi inexacta que en ocasiones nos llevaraacuten minutos y otras se nos iraacuten las horas diacuteas o vetetuacute a saber cuaacutento

Esta guiacutea no representa un manual en siacute sino maacutes bien es el apoyo que completa el manualbaacutesico para Wifislax Por eso hago hincapieacute en que deben de leerse otros muchos tutoriales ymanuales que son los que en definitiva nos llevan a este punto concreto en el que nosencontramos hoy Por eso apunto algunos enlaces que nos seraacuten de mucha ayuda y no sonsolo recomendables sino maacutes bien obligatorios para poder llegar a entender las cosas de pleno

La Biblia manual por excelencia y obligatorio

LA BIBLIA VERSION ORIGINAL AIRCRACK POR DEVINE

LA BIBLIA VERSION ACTUALIZADA POR MISTERX

Otros enlaces muy interesantes y praacutecticamente obligatorios tambieacuten son estos

COMANDOS LINUX

DEFINICIONES

AIRCRACK-NG

ATAQUES WIFISLAX

GUIA NESTUMBLER Nestumbler es el programa por excelencia en deteccioacuten de redes y entreotras cosas nos muestra la potencia de la sentildeal el ruido mac del ap essid canales etc Endefinitiva es obligatorio cuando escaneamos desde Windows ya que en base a ello tendremos

una mejor referencia a la hora de usar Wifislax (No olvidemos que Wifislax corre bajo Linux)Podremos encontrarlo faacutecilmente en la red

Sin maacutes preaacutembulos vamos a pasar al siguiente punto de este tutorial

2- INTRODUCCION A LA SEGURIDAD WEP Por Heavyloto

DIFERENTES TIPOS DE ATAQUES POR COMANDOS EN WIFISLAX O WIFIWAYEN ESTE CASO USAREMOS WIFIWAY 10 FINAL

- Ataque 0 Desauntentificacioacuten- Ataque 1 Autentificacioacuten falsa- Ataque 2 Seleccioacuten interactiva del paquete a enviar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 29

- Ataque 3 Reinyeccioacuten de peticioacuten ARP- Ataque 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

En primer lugar decir que este manualtutorial estaacute creado para comprobar la vulnerabilidadde nuestras redes y no para fines maliciosos o delictivos siendo de cada uno laresponsabilidad del uso que se le deacute

Una vez ya hemos abierto el Cd live (Wifislax Wifiway) abrimos una Shell o consola en lacual comprobamos la interface de nuestra tarjeta en este caso es una Alfa Usb 500mv conchipset Realtek 8187L y ejecutamos el siguiente comando

Coacutedigoiwconfig

Aquiacute nos diraacute si nuestra tarjeta es reconocida por el sistema o no lo es Bien sabiendo ya lainterface de nuestra tarjeta que puede ser wlan0 wlan1 ath0 etc etc dependiendo delchipset claro estaacute En este caso es wlan0 (puesto que es Realtek) ejecutamos el airodump-

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 30

ng para abrir el escaacutener de redes en la misma Shell

Coacutedigoairodump-ng wlan0

Una vez abierto el escaacutener de redes como veis en la foto nos muestra todas las redes anuestro alcance Seleccionamos nuestra red de la cual debemos saber bssid (Mac del AP)

ch (canal donde emite) essid (nombre del AP) vamos a crear un archivo donde seguardaran nuestras capturas paramos el escaacutener con Ctrl+c y escribimos en la misma Shell

Coacutedigoairodump-ng -c ch -ndashbssid (Mac del AP) -w (nombre archivo) wlan0

Nota de aquiacute en adelante tomaremos como referencia el bssid aabbccddeeff deuna forma simboacutelica entendemos que cada uno pondraacute la que le corresponda en sucaso

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 31

Por ejemplo el canal es el 6 y la bssid es aabbccddeeff (se entiende que habremos deponer los reales) el nombre del archivo lo inventamos por ejemplo lan quedariacutea asiacute

Coacutedigoairodump-ng ndashc 6 -ndashbssid aabbccddeeff ndashw lan wlan0

Una vez hemos ejecutado esto nos quedara en pantalla nuestro AP donde veremos si hay

cliente que apareceraacute debajo de STATION Si no lo hay en otra Shell sin cerrar estaejecutamos el siguiente comando que pertenece al Ataque 1

Coacutedigoaireplay-ng -1 30 -o 1 -e (nombre bssid) -a aabbccddeeff -h (Mac denuestra tarjeta) wlan0

Bien suponiendo que nuestro AP se llama PERICO y la Mac de nuestra tarjeta es001122334455 quedariacutea asiacute

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 32

Coacutedigoaireplay-ng -1 30 -o 1 -e PERICO -a aabbccddeeff -h 001122334455wlan0

En el caso de que se llame PERICO DE LOS PALOTES pondremos el nombre entrecomillas ya que cuando el essid lleva espacios se hace de esta forma

Ejemplo

Coacutedigoaireplay-ng -1 30 -o 1 -e ldquoPERICO DE LOS PALOTESrdquo -a aabbccddeeff -h001122334455 wlan0

Ahora saldraacute la Mac de nuestra tarjeta debajo de STATION (en algunas ocasiones)

Como ya sabemos estamos haciendo una asociacioacuten falsa a nuestro AP que si hemostenido eacutexito y estamos asociados debajo de AUTH saldraacute OPN y saldraacute la Mac de nuestratarjeta debajo de STATION (esta Shell podemos pararla) en otra Shell ejecutamos el Ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 33

3

Coacutedigoaireplay-ng -3 -b aabbccddeeff -h 001122334455 wlan0

Si tenemos suerte y conseguimos inyectar estaraacuten subiendo las datas al mismo tiempo maacutes omenos que las peticiones ARP que a la vez se estaraacuten guardando en el archivo que creamos

al principio Una vez hayamos superado las 50000 datas (mas o menos podemos hacerloantes pero es aconsejable a partir de ahiacute) ejecutamos aircrack en otra Shell de lasiguiente maneraComo nosotros lo habiacuteamos llamado lan lo haremos asiacute

Citaraircrack-ptw lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 34

Y hay esta nuestra clave (foto de arriba) En este caso hemos necesitado 44092 datas yhemos capturado 39921 paquetes

Ahora bien si resulta que ya tenemos un cliente (siguiente foto donde apunta la flecha) y suMac es aabbccddeeff aplicamos directamente el Ataque 3

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 35

Ataque 3

Coacutedigoaireplay-ng -3 -b Mac viacutectima -h aabbccddeeff interface

Asociaacutendonos de esta manera con la Mac del cliente en este caso aabbccddeeff

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 36

Donde ocurriraacute tambieacuten lo mencionado anteriormente y la misma operacioacuten en alcanzardatas suficientes y capturar los paquetes necesarios igual que antes ejecutamos

Coacutedigoaircrack-ptw (nombre archivo)-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 37

Que con un poquito de suerte nos diraacute la clave que ente caso hemos necesitado 44351datas y 34173 paquetes (Foto de arriba ventana pequentildea)

Ahora vamos al momento en que nuestro AP a pesar de estar correctamente asociado o tenercliente no conseguimos inyectar por que las datas no suben o suben muy despacio y no haymanera de enganchar una para la inyeccioacuten Utilizaremos el Ataque 2 o bien despueacutes de unAtaque 1 o un Ataque 3 seguacuten correspondiera si hubiera cliente o no seriacutea el siguiente

comando

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb (bssid del Ap) ndashh (nuestra bssido la del cliente) wlan0

(A estas alturas ya sabemos asociarnos iquestverdad)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 38

Como estamos asociados con eacutexito utilizamos nuestra Mac o bssid (la real no la simboacutelica

que en este caso es 001122334455)

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb aabbccddeeff -h001122334455 wlan0

Nota En este ataque si que hay que poner tal cual ffffffffffff ya que asiacute lorequiere el propio ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 39

Aquiacute estamos enviando paquetes a la espera de que suba una data que nos facilite lainyeccioacuten a veces es con la primera que sube pero otras no por lo que repetimos el ataquehasta que nos funcione aquiacute hemos tenido suerte y lo ha hecho con la primera como veis en lasiguiente imagen

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 40

Ahora nos preguntaraacute si queremos utilizar los paquetes simplemente le decimos yes

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 41

A partir de ahora empezaremos a capturar si tenemos suerte a una velocidad razonablefijaros sino en las tres flechas que marco a continuacioacuten

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 42

Cuando utilicemos este ataque debemos tener en cuenta que vamos a necesitar 500000 Ivrsquosdatas para obtener la clave podemos atacar antes a veces funciona pero esa es la cantidadrecomendable aquiacute aircrack lo utilizamos sin el ndashptw quedariacutea asiacute

Coacutedigoaircrack lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 43

Como veis nos ha dado la clave y su conversioacuten a ASCII

Para terminar vamos a ver de una forma breve el famoso Chop Chop de Korek

ATAQUE 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

Podria explicar este ataque y liarlo como ya estaacute mas que liado por la red pero hay un

compantildeero (manel) del foro hermano Seguridad Wireless que lo hace de una formasencilla y comprensible en la linea en que se basa este tutorial Con su permiso hemosantildeadido su post en Seguridad Wireless

httpforoseguridadwirelessnetmanuales-de-wifislax-wifiwaychop-chop-con-bosslanalfa-a1-a4-a2-sin-clientes

Y esto es todo lo que puedo ofrecer a base de comandos en Shell por supuesto hay variasformas de interpretar los comandos aquiacute hemos utilizado una de ellas espero que este clarito

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 44

y os sirva de ayuda en la seguridad de vuestras redes

WLANDECRYPTER

Ahora vamos a comprobar la vulnerabilidad de las redes WLAN_XX de telefoacutenica ElWlandecrypter es un pequentildeo generador de diccionarios para este tipo de redes el cual seincluye en la distro Wifiway 10 final El funcionamiento de Wlandecrypter es muy sencillo ybaacutesico Lo uacutenico que no poco jeje que hace este programa es generar un diccionario con lasposibles claves WEP de las redes WLAN_XX Mas abajo lo generaremos para verlo mas claro lomarco con tres asteriscos para que sepamos en que momento lo estamos creando y no nosperdamos

Yo voy hacer una demostracioacuten de su sencillez de uso ya que con pocos paquetes nos daraacute la

clave en pocos segundos En esta ocasioacuten voy a usar esta tarjeta GOLD USB Wireless54Mbps 80211g Chipset Zydas

Bien abrimos airodump-ng para visualizar las redes como ya sabemos en esta tarjeta la

interface tambieacuten es wlan0 con lo cual escribimos

Coacutedigoairodump-ng wlan0

Aquiacute seleccionamos nuestra WLAN_XX para capturar paquetes de la siguiente manera y

teniendo en cuenta que vamos a crear el archivo que llamaremos lan y la bssid del AP es001122334455

Coacutedigoairodump-ng ndashbssid 001122334455 ndashw lan wlan0

Y quedaraacute de la siguiente manera

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 45

Ahora vamos a generar un diccionario con las posibles claves usando este comando paraWlandecrypter

Coacutedigowlandecrypter 001122334455 WLAN_XX diccionario

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 46

Hemos generado un fichero llamado diccionario que contiene las posibles claves acontinuacioacuten ejecutamos aircrack-ng antildeadiendo el diccionario creado y nuestro archivo

Coacutedigoaircrack-ng ndashw diccionario lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 47

Ya tenemos nuestro diccionario trabajando En pocos segundos con un poco de suertehellip

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 48

hellipya tenemos nuestra clave con muy poquitos paquetes en un plis plas iquestsencillo verdadpues esta es la seguridad que tenemos en nuestra WLAN_XX con cifrado WEP

Wlandecrypter no es el uacutenico programa para redes concretas entre otros tenemosJazzteldecrypter Decsagem Netgear y otros cuantos mas que se estaacuten gestando paraaparecer en un futuro no muy lejano Cuando lo veamos oportuno iremos actualizoacutendonos entodo este terreno De momento aquiacute os he dejado parte de nuestro trabajo que como comenteacuteantes iremos extendiendo con el tiempo

laquo Uacuteltima modificacioacuten 21 Noviembre 2009 2107 por rockeropasiempre raquo En liacutenea

Piensa cree suentildea y atreacutevete

Wifislax Baacutesico

Wifislax Avanzado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 49

rockeropasiempre

Desconectado

Mensajes 1459

Manual Wifislax Wifiway Avanzado WEP y WPARockeropasiempre Heavyloto y Zydas laquo Respuesta 1 en 22 Julio 2009 0048 raquo

3- INTRODUCCIOacuteN A LA SEGURIDAD WPA Por

Zydas ATAQUES WPA (by Zydas)

Para que la cosa no se complique a la hora de instalar programas en Linuxnos basaremos en los programas que trae por defecto Wifiway 10 finalaunque algunos programas tambieacuten se encuentran en Windows iremosmostrando los enlaces

1- iquestQueacute diferencia existe entre WEP Y WPA

En ambos sistemas de cifrado los datos estaacuten cifrados para que losusuarios que no conozcan la clave no puedan descifrarlos y por lo tanto nopuedan entrar en la red

En la cifrado WEP la clave se encuentra en cada uno de lospaquetes que se transmiten entre el PC y el router mientrasque en la WPA la clave solo aparece en el momento de laconexioacuten En la WPA una vez se haya autentificado el usuariocon el router la clave ya no aparece en los datostransmitidosPara conseguir una clave WEP es necesario obtener lamayor cantidad posible de datas porque asiacute tenemos mayorprobabilidad de encontrar la clave no ocurre lo mismo paralas WPA

2- Capturar un handshake (Clave WPA cifrada)

La clave WPA cifrada se llama handshake entonces para poder obtener laclave primero debemos capturar un handshake es decir el paquete o dataque contiene la clave WPA en si y se transmite en el momento deconexioacuten entre el usuario legiacutetimo y el router Solo este paquete contiene laclavePrimero tenemos que escanear con airodump para encontrar la red conclave Wpa para ello abrimos shell y lanzamos airodump-ng

Coacutedigoairodump-ng ltinterfacegt

Ya nos quedoacute claro como abrir un shell que es y como identificar lainterface de nuestro dispositivo en la seccioacuten de Wifislax deRockeropasiempre

Nos tiene que aparecer alguna red con clave Wpa loacutegicamentepara poder continuar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 50

Tenemos una red con clave WPA llamada ldquowpa_pskrdquo (imagen de arriba)que usaremos como ejemplo para el ataque Para ello volvemos a lanzarairodump pero con los filtros para poder capturar solamente esa red

Coacutedigoairodump-ng -c ltcanalgt --bssid ltmac apgt -w ltarchivocapgtltinterfacegt

Como hemos comentado antes la clave WPA solo se transmite en el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 51

momento de la conexioacuten y si tenemos que esperar a que un clientelegiacutetimo se conecte y transmita el handshake cuando nosotros estemospreparados para su captura nos podemos hacer viejos Asiacute que nos lasvamos a ingeniar para que el cliente legiacutetimo se caiga de su red y de formaautomaacutetica se vuelva a conectar nosotros estaremos esperando esepreciado paquete que contiene el handshake

Vamos ahora a capturar nuestro handshake para ello lanzamos un A0 enel canal de nuestro cliente para ello lanzamos el ataque A0 30 veces

(Esto no quiere decir abrir 30 ventanas )

Coacutedigoaireplay-ng -0 30 ndasha ltmac apgt -c ltmac clientegt ltinterfacegt

SI NO HAY CLIENTE CONECTADO NO HAY HANDSHAKE

Cuando haya terminado y sin parar el airodump-ng lanzamos aircrack-ngpara ver si nuestra sentildeal es suficientemente fuerte para hacer caer de lared a nuestro cliente legiacutetimo y hemos capturado el handshake Usaremosel siguiente coacutedigo

Coacutedigoaircrack-ng achive-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 52

Si no aparece el mensaje rdquoWPA (1 handshake)rdquo (imagen de arriba) esque hemos fracasado y debemos repetir el A0 o tambieacuten aumentar nuestronivel de sentildeal para que nuestra sentildeal sea maacutes fuerte que la del cliente ypoder desconectarlo (DoS)

(DoS) Ataque DoS Denegacioacuten de servicio

Si nos falla el A0 para obtener el handshake probaremos lanzando elprograma mdk3 incluido tambieacuten en wifiway 10 En este manualutilizaremos los paraacutemetros por defecto pero para aquellos que quieranrealizar sus propias pruebas aquiacute os dejo las opciones

Coacutedigomdk3 ltinterfacegt m ndasht ltmac apgt

Estas son las opciones para wpa_tkip

m -Michael shutdown exploitation (TKIP)

Cancels all traffic continuously-t ltbssidgtSet Mac address of target AP

-w ltsecondsgtSeconds between bursts (Default 10)

-n ltppbgtSet packets per burst (Default 70)

-s ltppsgtSet speed (Default 400)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 53

Con este ataque mdk3 se suprime todo el trafico entre el AP y el clientede forma continua hasta que anulemos el ataque con Ctrl+c y por tantohaciendo que el cliente legiacutetimo se desconecte Este ataque se debe estarejecutando durante unos segundos (entre 10 y 40) para asegurar DoS(denegacioacuten de servicio)

Una vez lanzado mdk3 volvemos a comprobar con aircrack si hemosobtenido el handshake si no es asiacute tendremos que aumentar nuestro nivelde sentildeal para ello podemos usar antenas de mayor ganancia acercarnosal router usar amplificadores etc

SI NO HAY HANDSHAKE NO HAY CLAVE WPA

YA TENGO UN HANDSHAKE --- ATAQUE POR DICCIONARIO

1- Usando aircrack-ng

Una vez tengamos un handshake capturado en un archivo cap lo queharemos es lanzar aircrack-ng con la opcioacuten ldquondashw ldquo para archivos cap yataque por diccionario al igual que se usa en Wlandecrypter para ello

lanzaremos el siguiente comando

Coacutedigoaircrack-ng ndashw ltdiccionariolstgt lt archivo-01cap gt

Despueacutes de que termine aircrack-ng y comparar cada una de las palabrascon el handshake del achivo-01cap nos mostraraacute el siguiente mensaje(si la clave ha sido encontrada)

2- Usando Cowpattyp

Existe tambieacuten Cowpatty plus (Cowtattyp) con maacutes opciones peronosotros nos basaremos en Cowpatty

Para aquellos que usan Windows aquiacute tienen Cowpatty para

WindowsEste programa puede trabajar de dos formas una forma de trabajar esigual que aircrack-ng de forma que le damos como entradas el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 54

diccionario el archivo cap y el essid

Coacutedigocowpatty ndashr ltarchivo-01cap gt ndashf ltdiccionario planogt -sltessidgt

Otra forma es creando un rainbow table con hash-1 y el diccionario Estetipo de ataque es mucho maacutes raacutepido que aircrack-ng pero tiene elinconveniente de que primero debemos crear un diccionario precomputado (rainbow table) y soacutelo es vaacutelido para la misma essid es decirque si tenemos una red con diferente nombre (diferente essid) nopodemos usar el mismo rainbow table debemos crear otro con el nuevoessid aunque el diccionario sea el mismo Esto es debido a que la claveWPA estaacute ldquomezcladardquo con el nombre de la red (essid) y por lo tanto soacuteloes vaacutelido para ese nombre de red

La ventaja de este sistema es que existen redes con el mismo essid comopor ejemplo TELE2 y por lo tanto nos valdriacutea el mismo rainbow table y laobtencioacuten de la clave WPA se hariacutea en unos pocos minutos (si esediccionario es bueno y contiene la clave)

Links rainbow table para tele2

httpwwwmegauploadcomd=JC9BDMZF httpwwwmegauploadcomd=V91T1SMB parte 1httpwwwmegauploadcomd=VRNWO2DH parte 2 httpwwwmegauploadcomd=QVWHJZDB parte 3 httpwwwmegauploadcomd=3Z3FCIW6 parte 4 httpwwwmegauploadcomd=N7YF42E5 parte 5

Juntad los archivos (5 uacuteltimos links) con cat y descomprimir conlzma

httpmegauploadcomd=I7DIGKLT

httpmegauploadcomd=R0VODZE0 httpwwwmegauploadcomd=UQCUYVJ6

Dejando las redes tele2 aparte para poder usar Cowpatty con rainbowtable es necesario pre computar nuestro diccionario con el essid de la redpara ello utilizaremos la utilidad genpmk que incluye Cowpatty Vamosahora a generar nuestro rainbow table para nuestro diccionario plano ynuestro essid

Coacutedigogenmpk -f ltdiccionario planogt -d ltdiccionario pre computadogt -s ltessidgt

-f Archivo en texto plano (diccionario)

-d Archivo de salida el archivo nuevo que se crearaacute para usar conCowpatty (rainbow table)

-s essid (nombre de la red)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 55

Con este comando hemos creado un diccionario pre computado (rainbow)llamado hash-1wpa para despueacutes utilizarlo con el Cowpattydependiendo del tamantildeo del diccionario puede durar horas Este es elmismo procedimiento que utiliza el programa wpa_passphrase (incluidoen Wifiway) pero con diccionario plano y almacenando el resultado en unrainbow tableCuando termine genpmk-ng lanzaremos el Cowpatty que es mucho maacutes

raacutepido que aircrack-ng ya que parte del trabajo lo hemos hecho congenpmk-ng

Coacutedigocowpatty ndashr ltarchive-01cap gt ndashd ltrainbow tablegt -s ltessidgt

Una vez que haya terminado si la clave estaacute en rainbow table (diccionariopre computado) tendremos la claveSi nuestra clave no se encuentra en el diccionario entonces tendremos queprobar con otros diccionarios aquiacute teneacuteis unos cuantos links para quetengaacuteis vuestro PC ocupado

Links de diccionarios planos

httpwwwmegauploadcomd=Y24D0C72 httpwwwmegauploadcomd=SH49LXYW httpwwwmegauploadcomd=85ZFE6M0 httpwwwmegauploadcomd=Y7H5CKHJ

PROBLEMAS CON DICCIONARIOS (RETORNO DE CARRO)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 56

Dependiendo el sistema operativo y programa que genere el diccionario detexto plano nos puede dar problemas con el retorno de carro ltcrgt esdecir que la clave se encuentre en el diccionario pero nuestro programa(aircrack-ng cowpatty) no la encuentra Ello es debido a que el retorno decarro lo incluye dentro de la palabra Windows cuando termina una liacutenea

antildeade retorno de carro (cr) y fin de liacutenea (lf) en Unix solamente se antildeadefin de liacutenea El programa dos2unix lo que hace es eliminar el retorno decarro en cada una de las palabras del diccionario

Ejemplo

Diccionario Windows------------------------Diccionario unix

12345678ltcrgtltlfgt 12345678ltlfgt87654321ltcrgtltlfgt 87654321ltlfgtAsdfghjkltcrgtltlfgt asdfghjkltlfgt

Aquiacute teneacuteis unos conversores de texto plano de un sistema operativo a

otro

httpwwwgammoncomaufilespennmushunix2doszip - 19K -program to convert unix text files to DOS formathttpwwwgammoncomaufilespennmushdos2unixzip - 19K -program to convert DOS text files to Unix formathttpwwwgammoncomaufilespennmushmac2unixzip - 19K- program to convert Macintosh text files to Unix formathttpwwwgammoncomaufilespennmushunix2maczip - 19K- program to convert Unix text files to Macintosh formathttpwwwgammoncomaufilespennmushunix2dosc - 7K -source code used to compile above 4 conversion programs

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTAJOHNTHERIPPER

Este ataque consiste en generar un diccionario secuencial y almacenarlo omandaacuterselo directamente a aircrack-ng Como normalmente las claves WPAadmiten como miacutenimo 8 caracteres y como maacuteximo 64 es inuacutetil usardiccionarios con palabras inferiores a 8 caracteres Si tenemos la suerte deque la clave sea de 8 caracteres pues bien son324293000000000000000000 combinaciones por lo que podemostardar soacutelo unos pocos antildeosPor ejemplo cogiendo las letras de a-z sin contar ntilde y cogiendo solominuacutesculas seriacutean 26 letras mas 10 nuacutemeros en total 36 caracteres y laclave WPA que elegimos es de 15 caracteres

abcdefghijklmnopqrstuvwxyz0123456789 ---gt 36 caracteres

36 caracteres=221073919720733357899776 palabras

Suponiendo que el programa y nuestro ordenador sea capaz de analizar200000 palabras por segundo (cosa que dudo mucho) pues tardariacutea3505104000 antildeos (joacutederrrrrrr)Para el ataque por fuerza bruta usaremos el programa

Johntheripper como NO lo tenemos en Wifiway tenemos que

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 57

instalado para ello lanzamos lo siguientes comandos

Coacutedigowget httpwwwopenwallcomjohnfjohn-1702targztar -xzvf john-1702targzcd john-1702srcmake clean genericcd cd runcp john usrlocalbin

Si todo ha salido bien podremos lanzar John

Para aquellos que usaacuteis Windows aquiacute teneacuteis Johntheripper para

Windows es posible que vuestro antivirus lo confunda con un virus al igualque ocurre con cain

No voy a ser muy exhaustivo con este ataque ya que es muy lento y muypoco efectivo en claves WPA pero es un claacutesico del hackPara lanzar John con diccionario usar este comando

Coacutedigojohn --stdout --wordlist=ltdiccionariogt --rules | aircrack-ng ndasheltessidgt -a 2 -w ndash ltarchivecapgt

Para usar John como fuerza bruta y que tome todas las combinaciones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 58

usar este comando

CoacutedigoJohn -incremental=all | aircrack-ngexe ndashe ltessidgt -a 2 -w ndash ltarchivocapgt

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTACON DISTRIBUTED PASSWORD RECOVERY

Este programa estaacute disentildeado especialmente para descubrir claves porfuerza bruta y trabaja bajo Windows no voy a poner el link de descarga yaque es un programa de pago Distributed password recovery puedetrabajar con la CPU de nuestro PC o con la GPU (procesador de la tarjetagraacutefica) de tarjetas Nvidia Para poder trabajar con la GPU es necesariotener los uacuteltimos drivers actualizados como yo no tengo Nvidia soacuteloexplicareacute para trabajar con la CPUEste programa parece ser el Tendoacuten de Aquiles de las WPA porque aunquetrabaje por fuerza bruta es capar de utilizar las GPU que son 140 vecesmaacutes raacutepidas que las CPU

Lo primero que debemos hacer es ejecutar el programa DistributedAgent si no estaacute ejecutaacutendose y lo mantendremos minimizado ya queeacuteste se encargaraacute del control de la CPU despueacutes lanzaremos Distributedpassword recovery y abriremos nuestro archivo cap con el handshake

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 59

Una vez abierto el archivo cap nos apareceraacute una ventana como la deabajo en donde el programa reconoce que el archivo cap contiene unaclave WPA y nos muestra el nombre de la red la mac del AP y la mac delcliente

Ahora tendremos que elegir la longitud de caracteres y que caracteresvamos a utilizar para la fuerza bruta Normalmente se elegiraacute el abecedarioen minuacutesculas y los nuacutemeros del 0 al 9 con una longitud de la clave de 8caracteres como miacutenimo y un maacuteximo que puede ser desde 8 a 64 lonormal seriacutea 9 o 10

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 60

Cuando el proceso haya terminado clicaremos en ldquoresultrdquo para conocer la

clave WPA este proceso puede tardar desde horas hasta meses o inclusoantildeos dependiendo de la velocidad de trabajo longitud de la clave ycantidad de caracteres a usar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 61

ATAQUE CON TKIPTUN-NG

Para aquellos que usaacuteis Windows aquiacute teneacuteis un link con la suite

arcircrack-ng incluido tkiptun-ng para Windows Para los que usenWifiway 10 final no hace falta instalarlo ya estaacute incluido en el cd

Esta ataque estaacute desarrollado por los chicos de aircrack-ng y todaviacutea no

estaacute totalmente desarrollado sobre todo la uacuteltima parte por lo que NO vaha encontrar la clave WPA Este programa tiene sus limitaciones conrespecto a las tarjetas soportadas

Las limitaciones son las siguientes

-Funciona con RT73 y RTL8187L (posiblemente con otros drivers tambieacuten)

-No es compatible con los drivers madwifi-ng

-No estaacute totalmente terminado sobre todo la uacuteltima parte

-Tanto el cliente como el AP tienen que tener activado el QoS (calidad deservicio) o en algunos AP se les llama WMM (Wifi multimedia)

-El cliente debe estar conectado al AP en todo el proceso que dura comomiacutenimo 20 minutos (aunque pueden tardar varias horas)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 62

-El AP debe estar configurado en modo WPA_PSK

Este programa tiene varias fases La primera consiste en obtener elhandshake con la desautentificacioacuten del cliente una vez conseguido elhandshake y un ARP vaacutelido se inyectan los paquetes Yo no he conseguido

terminar el proceso y tampoco seacute muy bien como funciona

Para lanzar tkiptun-ngCoacutedigotkiptun-ng ndasha ltmaca pgt -h ltmac clientegt -m 80 ndashn 100ltinterfacegt

httpforoelhackernetwireless_en_linuxmanual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t2619070htmlixzz1fzBiLC4f

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 18

Ahora nos fijamos en la siguiente imagen donde las peticiones ARP ya estaacuten disparadas(nada que ver con la imagen anterior fijaros bien) ademaacutes observamos por curiosidad la flechablanca que sentildeala a las datas que ya han sobrepasado las 250000 y en la ventana deAircracking que ya estaacute buscando la key

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 19

En la uacuteltima foto vemos como ya ha soltado la key con poco maacutes de 540000 datas ivs(ventana derecha aircracking) Volvieacutendonos a fijar ahora en la ventana capturando datosdel canal 2 fijaros por curiosidad la cantidad que lleva capturada (flecha blanca) Pero loque de verdad importa es empezar a capturar peticiones ARP que ahora andan por algo maacutesde los 8 millones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 20

PROBLEMAS CON LA CANTIDAD DE DATAS PARA RESOLVER KEY

Este es otro de los fenoacutemenos que a menudo mas se repite Hay que tener en cuenta deprimeras que no siempre todos las datas contienen la informacioacuten necesaria como para queaircrack nos deacute la clave con una cantidad fija de los mismos Esto siempre va a variar seguacuten lainformacioacuten contenida y seguacuten el tipo de clave por ejemplo una clave en 104 bits es posibleque requiera 1000000 de Ivrsquos o incluso maacutes Por otro lado si las datas que hemos

capturados no contienen informacioacuten variada y muchos son repetitivos o negativos lo queocurriraacute es que necesitaremos capturar mas Asiacute que que no nos pille de sorpresa esto nitampoco nos lleve a la desesperacioacuten simplemente pasa En la imagen de abajo se muestra laventana de aircracking dicieacutendonos que algo ha fallado La solucioacuten pasa por seguir capturandodatas y continuar con el proceso tal cual volviendo a abrir aircrack cuando lo estimemosoportuno

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 21

iquestENTONCES CUANTOS DATAS HACEN FALTA PARA QUE AIRCRACK DE LACLAVE

Es maacutes de lo mismo pero voy a intentar mostrarlo con imaacutegenes para que quede maacutes claroEn esta captura vemos como he intentado lanzar aircracking con casi 600000 datas (unacantidad considerable iquestno) y el proceso ha fallado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 22

iexcl PERO SI YA TENGO 250000 iexcliexcliexcl iquestiquestiquestY NO ME LA DA

Y queacute no importa Personalmente para mi 250000 es una cantidad media que me ha dadomuy buenos resultados pero esto no quiere decir que siempre tenga que ser asiacute Huboocasiones que soltoacute la key con 150000 otras con 14000 y otras como se ve en las

imaacutegenes han hecho falta maacutes de 600000La imagen de abajo es la consecucioacuten de la anterior Ha sido necesario capturar 400000 maacutespara este fin

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 23

Como se ve todo es siempre cuestioacuten de paciencia y persistenciaiquestEntonces es imposible sacar la key con cantidades menoresPues no no es imposible Eso siacute hay que tener en cuenta que una clave en 104 bits seraacute faacutecilque nos haga falta capturar mas datas que otra maacutes corta Hay meacutetodos y formas para lanzarel aircrack El kit de la cuestioacuten estaacute en aprender a manejar de una forma correcta este asuntoEsto se consigue con la lectura y el estudio de buenos manuales que ya andan por

Elhackernet hace tiempo En ellos se explica de forma muy detallada el uso y manejo de

esta cuestioacuten Como detalle apuntareacute que el aircrack-ptw es bastante maacutes eficaz y raacutepido queel aircrack-ng No voy a extenderme mas sobre este asunto tan solo veremos de una formaraacutepida como proceder Vemos unas capturas

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 24

Como se aprecia en la ventana de captura (izquierda superior) las datas ni siquiera llegan a21000 y el aircracking ha resuelto la key con tan solo 19488 paquetes El proceso es simplepero ha de ser ejecutado correctamente Para ello explicareacute el orden que se ha seguidoLo primero a estas alturas ya deberiacutea ser obvio Es decir poner tarjeta en modo monitorescaneo etc etc Una vez capturando procederemos a lanzar el aircrack abriendo para ellouna Shell y escribiendo el comando

Coacutedigoaircrack-ptw

Dejamos un espacio tras este comando y posteriormente arrastraremos la captura del AP correspondiente La captura deberemos buscarla siguiendo la ruta

rootswirelessairoscript

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 25

La arrastraremos desde esa ventana hasta la Shell donde tenemos el comando aircrack-ptw esperaacutendonos

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 26

Con esto conseguimos que aircrack empiece a trabajar desde ya pero eso no quiere decir quetenga que resolverla con la cantidad que en ese momento tiene capturada ver sino en laimagen siguiente como se han realizado varios intentos hasta que dioacute resultado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 27

Como se puede apreciar en este caso concreto el primer intento fue con 14141 paquetes yeste erroacute el segundo con 16067 tambieacuten falloacute el tercero ni siquiera se molestoacute y el cuartofue el definitivo Para ir cerrando este tema comentaros que el proceso puede efectuarse condistintas foacutermulas como el comando aircrack-ptw y tambieacuten con aircrack-ng Ademaacutes hayque comentar que existe una tercera opcioacuten que seriacutea con el comando aircrack-ng -z esta

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 28

uacuteltima opcioacuten es bastante interesante ya que nos permite dejar nuestro pc capturando y elsolito volveraacute a intentarlo cada 5000 datas Esta opcioacuten la cual tiene una presentacioacuten masbonita tiene por contra que en portaacutetiles puede darnos problemas de calentamiento Realizarvuestras propias pruebas al respecto sin olvidaros tambieacuten que aircrack puede lanzarsetambieacuten desde airoscript sin necesidad de hacerlo mediante Shell y comandos Estaacute explicado

en el manual baacutesico para Wifislax y recordad que la cantidad de datas es una ciencia

casi inexacta que en ocasiones nos llevaraacuten minutos y otras se nos iraacuten las horas diacuteas o vetetuacute a saber cuaacutento

Esta guiacutea no representa un manual en siacute sino maacutes bien es el apoyo que completa el manualbaacutesico para Wifislax Por eso hago hincapieacute en que deben de leerse otros muchos tutoriales ymanuales que son los que en definitiva nos llevan a este punto concreto en el que nosencontramos hoy Por eso apunto algunos enlaces que nos seraacuten de mucha ayuda y no sonsolo recomendables sino maacutes bien obligatorios para poder llegar a entender las cosas de pleno

La Biblia manual por excelencia y obligatorio

LA BIBLIA VERSION ORIGINAL AIRCRACK POR DEVINE

LA BIBLIA VERSION ACTUALIZADA POR MISTERX

Otros enlaces muy interesantes y praacutecticamente obligatorios tambieacuten son estos

COMANDOS LINUX

DEFINICIONES

AIRCRACK-NG

ATAQUES WIFISLAX

GUIA NESTUMBLER Nestumbler es el programa por excelencia en deteccioacuten de redes y entreotras cosas nos muestra la potencia de la sentildeal el ruido mac del ap essid canales etc Endefinitiva es obligatorio cuando escaneamos desde Windows ya que en base a ello tendremos

una mejor referencia a la hora de usar Wifislax (No olvidemos que Wifislax corre bajo Linux)Podremos encontrarlo faacutecilmente en la red

Sin maacutes preaacutembulos vamos a pasar al siguiente punto de este tutorial

2- INTRODUCCION A LA SEGURIDAD WEP Por Heavyloto

DIFERENTES TIPOS DE ATAQUES POR COMANDOS EN WIFISLAX O WIFIWAYEN ESTE CASO USAREMOS WIFIWAY 10 FINAL

- Ataque 0 Desauntentificacioacuten- Ataque 1 Autentificacioacuten falsa- Ataque 2 Seleccioacuten interactiva del paquete a enviar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 29

- Ataque 3 Reinyeccioacuten de peticioacuten ARP- Ataque 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

En primer lugar decir que este manualtutorial estaacute creado para comprobar la vulnerabilidadde nuestras redes y no para fines maliciosos o delictivos siendo de cada uno laresponsabilidad del uso que se le deacute

Una vez ya hemos abierto el Cd live (Wifislax Wifiway) abrimos una Shell o consola en lacual comprobamos la interface de nuestra tarjeta en este caso es una Alfa Usb 500mv conchipset Realtek 8187L y ejecutamos el siguiente comando

Coacutedigoiwconfig

Aquiacute nos diraacute si nuestra tarjeta es reconocida por el sistema o no lo es Bien sabiendo ya lainterface de nuestra tarjeta que puede ser wlan0 wlan1 ath0 etc etc dependiendo delchipset claro estaacute En este caso es wlan0 (puesto que es Realtek) ejecutamos el airodump-

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 30

ng para abrir el escaacutener de redes en la misma Shell

Coacutedigoairodump-ng wlan0

Una vez abierto el escaacutener de redes como veis en la foto nos muestra todas las redes anuestro alcance Seleccionamos nuestra red de la cual debemos saber bssid (Mac del AP)

ch (canal donde emite) essid (nombre del AP) vamos a crear un archivo donde seguardaran nuestras capturas paramos el escaacutener con Ctrl+c y escribimos en la misma Shell

Coacutedigoairodump-ng -c ch -ndashbssid (Mac del AP) -w (nombre archivo) wlan0

Nota de aquiacute en adelante tomaremos como referencia el bssid aabbccddeeff deuna forma simboacutelica entendemos que cada uno pondraacute la que le corresponda en sucaso

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 31

Por ejemplo el canal es el 6 y la bssid es aabbccddeeff (se entiende que habremos deponer los reales) el nombre del archivo lo inventamos por ejemplo lan quedariacutea asiacute

Coacutedigoairodump-ng ndashc 6 -ndashbssid aabbccddeeff ndashw lan wlan0

Una vez hemos ejecutado esto nos quedara en pantalla nuestro AP donde veremos si hay

cliente que apareceraacute debajo de STATION Si no lo hay en otra Shell sin cerrar estaejecutamos el siguiente comando que pertenece al Ataque 1

Coacutedigoaireplay-ng -1 30 -o 1 -e (nombre bssid) -a aabbccddeeff -h (Mac denuestra tarjeta) wlan0

Bien suponiendo que nuestro AP se llama PERICO y la Mac de nuestra tarjeta es001122334455 quedariacutea asiacute

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 32

Coacutedigoaireplay-ng -1 30 -o 1 -e PERICO -a aabbccddeeff -h 001122334455wlan0

En el caso de que se llame PERICO DE LOS PALOTES pondremos el nombre entrecomillas ya que cuando el essid lleva espacios se hace de esta forma

Ejemplo

Coacutedigoaireplay-ng -1 30 -o 1 -e ldquoPERICO DE LOS PALOTESrdquo -a aabbccddeeff -h001122334455 wlan0

Ahora saldraacute la Mac de nuestra tarjeta debajo de STATION (en algunas ocasiones)

Como ya sabemos estamos haciendo una asociacioacuten falsa a nuestro AP que si hemostenido eacutexito y estamos asociados debajo de AUTH saldraacute OPN y saldraacute la Mac de nuestratarjeta debajo de STATION (esta Shell podemos pararla) en otra Shell ejecutamos el Ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 33

3

Coacutedigoaireplay-ng -3 -b aabbccddeeff -h 001122334455 wlan0

Si tenemos suerte y conseguimos inyectar estaraacuten subiendo las datas al mismo tiempo maacutes omenos que las peticiones ARP que a la vez se estaraacuten guardando en el archivo que creamos

al principio Una vez hayamos superado las 50000 datas (mas o menos podemos hacerloantes pero es aconsejable a partir de ahiacute) ejecutamos aircrack en otra Shell de lasiguiente maneraComo nosotros lo habiacuteamos llamado lan lo haremos asiacute

Citaraircrack-ptw lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 34

Y hay esta nuestra clave (foto de arriba) En este caso hemos necesitado 44092 datas yhemos capturado 39921 paquetes

Ahora bien si resulta que ya tenemos un cliente (siguiente foto donde apunta la flecha) y suMac es aabbccddeeff aplicamos directamente el Ataque 3

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 35

Ataque 3

Coacutedigoaireplay-ng -3 -b Mac viacutectima -h aabbccddeeff interface

Asociaacutendonos de esta manera con la Mac del cliente en este caso aabbccddeeff

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 36

Donde ocurriraacute tambieacuten lo mencionado anteriormente y la misma operacioacuten en alcanzardatas suficientes y capturar los paquetes necesarios igual que antes ejecutamos

Coacutedigoaircrack-ptw (nombre archivo)-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 37

Que con un poquito de suerte nos diraacute la clave que ente caso hemos necesitado 44351datas y 34173 paquetes (Foto de arriba ventana pequentildea)

Ahora vamos al momento en que nuestro AP a pesar de estar correctamente asociado o tenercliente no conseguimos inyectar por que las datas no suben o suben muy despacio y no haymanera de enganchar una para la inyeccioacuten Utilizaremos el Ataque 2 o bien despueacutes de unAtaque 1 o un Ataque 3 seguacuten correspondiera si hubiera cliente o no seriacutea el siguiente

comando

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb (bssid del Ap) ndashh (nuestra bssido la del cliente) wlan0

(A estas alturas ya sabemos asociarnos iquestverdad)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 38

Como estamos asociados con eacutexito utilizamos nuestra Mac o bssid (la real no la simboacutelica

que en este caso es 001122334455)

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb aabbccddeeff -h001122334455 wlan0

Nota En este ataque si que hay que poner tal cual ffffffffffff ya que asiacute lorequiere el propio ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 39

Aquiacute estamos enviando paquetes a la espera de que suba una data que nos facilite lainyeccioacuten a veces es con la primera que sube pero otras no por lo que repetimos el ataquehasta que nos funcione aquiacute hemos tenido suerte y lo ha hecho con la primera como veis en lasiguiente imagen

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 40

Ahora nos preguntaraacute si queremos utilizar los paquetes simplemente le decimos yes

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 41

A partir de ahora empezaremos a capturar si tenemos suerte a una velocidad razonablefijaros sino en las tres flechas que marco a continuacioacuten

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 42

Cuando utilicemos este ataque debemos tener en cuenta que vamos a necesitar 500000 Ivrsquosdatas para obtener la clave podemos atacar antes a veces funciona pero esa es la cantidadrecomendable aquiacute aircrack lo utilizamos sin el ndashptw quedariacutea asiacute

Coacutedigoaircrack lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 43

Como veis nos ha dado la clave y su conversioacuten a ASCII

Para terminar vamos a ver de una forma breve el famoso Chop Chop de Korek

ATAQUE 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

Podria explicar este ataque y liarlo como ya estaacute mas que liado por la red pero hay un

compantildeero (manel) del foro hermano Seguridad Wireless que lo hace de una formasencilla y comprensible en la linea en que se basa este tutorial Con su permiso hemosantildeadido su post en Seguridad Wireless

httpforoseguridadwirelessnetmanuales-de-wifislax-wifiwaychop-chop-con-bosslanalfa-a1-a4-a2-sin-clientes

Y esto es todo lo que puedo ofrecer a base de comandos en Shell por supuesto hay variasformas de interpretar los comandos aquiacute hemos utilizado una de ellas espero que este clarito

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 44

y os sirva de ayuda en la seguridad de vuestras redes

WLANDECRYPTER

Ahora vamos a comprobar la vulnerabilidad de las redes WLAN_XX de telefoacutenica ElWlandecrypter es un pequentildeo generador de diccionarios para este tipo de redes el cual seincluye en la distro Wifiway 10 final El funcionamiento de Wlandecrypter es muy sencillo ybaacutesico Lo uacutenico que no poco jeje que hace este programa es generar un diccionario con lasposibles claves WEP de las redes WLAN_XX Mas abajo lo generaremos para verlo mas claro lomarco con tres asteriscos para que sepamos en que momento lo estamos creando y no nosperdamos

Yo voy hacer una demostracioacuten de su sencillez de uso ya que con pocos paquetes nos daraacute la

clave en pocos segundos En esta ocasioacuten voy a usar esta tarjeta GOLD USB Wireless54Mbps 80211g Chipset Zydas

Bien abrimos airodump-ng para visualizar las redes como ya sabemos en esta tarjeta la

interface tambieacuten es wlan0 con lo cual escribimos

Coacutedigoairodump-ng wlan0

Aquiacute seleccionamos nuestra WLAN_XX para capturar paquetes de la siguiente manera y

teniendo en cuenta que vamos a crear el archivo que llamaremos lan y la bssid del AP es001122334455

Coacutedigoairodump-ng ndashbssid 001122334455 ndashw lan wlan0

Y quedaraacute de la siguiente manera

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 45

Ahora vamos a generar un diccionario con las posibles claves usando este comando paraWlandecrypter

Coacutedigowlandecrypter 001122334455 WLAN_XX diccionario

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 46

Hemos generado un fichero llamado diccionario que contiene las posibles claves acontinuacioacuten ejecutamos aircrack-ng antildeadiendo el diccionario creado y nuestro archivo

Coacutedigoaircrack-ng ndashw diccionario lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 47

Ya tenemos nuestro diccionario trabajando En pocos segundos con un poco de suertehellip

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 48

hellipya tenemos nuestra clave con muy poquitos paquetes en un plis plas iquestsencillo verdadpues esta es la seguridad que tenemos en nuestra WLAN_XX con cifrado WEP

Wlandecrypter no es el uacutenico programa para redes concretas entre otros tenemosJazzteldecrypter Decsagem Netgear y otros cuantos mas que se estaacuten gestando paraaparecer en un futuro no muy lejano Cuando lo veamos oportuno iremos actualizoacutendonos entodo este terreno De momento aquiacute os he dejado parte de nuestro trabajo que como comenteacuteantes iremos extendiendo con el tiempo

laquo Uacuteltima modificacioacuten 21 Noviembre 2009 2107 por rockeropasiempre raquo En liacutenea

Piensa cree suentildea y atreacutevete

Wifislax Baacutesico

Wifislax Avanzado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 49

rockeropasiempre

Desconectado

Mensajes 1459

Manual Wifislax Wifiway Avanzado WEP y WPARockeropasiempre Heavyloto y Zydas laquo Respuesta 1 en 22 Julio 2009 0048 raquo

3- INTRODUCCIOacuteN A LA SEGURIDAD WPA Por

Zydas ATAQUES WPA (by Zydas)

Para que la cosa no se complique a la hora de instalar programas en Linuxnos basaremos en los programas que trae por defecto Wifiway 10 finalaunque algunos programas tambieacuten se encuentran en Windows iremosmostrando los enlaces

1- iquestQueacute diferencia existe entre WEP Y WPA

En ambos sistemas de cifrado los datos estaacuten cifrados para que losusuarios que no conozcan la clave no puedan descifrarlos y por lo tanto nopuedan entrar en la red

En la cifrado WEP la clave se encuentra en cada uno de lospaquetes que se transmiten entre el PC y el router mientrasque en la WPA la clave solo aparece en el momento de laconexioacuten En la WPA una vez se haya autentificado el usuariocon el router la clave ya no aparece en los datostransmitidosPara conseguir una clave WEP es necesario obtener lamayor cantidad posible de datas porque asiacute tenemos mayorprobabilidad de encontrar la clave no ocurre lo mismo paralas WPA

2- Capturar un handshake (Clave WPA cifrada)

La clave WPA cifrada se llama handshake entonces para poder obtener laclave primero debemos capturar un handshake es decir el paquete o dataque contiene la clave WPA en si y se transmite en el momento deconexioacuten entre el usuario legiacutetimo y el router Solo este paquete contiene laclavePrimero tenemos que escanear con airodump para encontrar la red conclave Wpa para ello abrimos shell y lanzamos airodump-ng

Coacutedigoairodump-ng ltinterfacegt

Ya nos quedoacute claro como abrir un shell que es y como identificar lainterface de nuestro dispositivo en la seccioacuten de Wifislax deRockeropasiempre

Nos tiene que aparecer alguna red con clave Wpa loacutegicamentepara poder continuar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 50

Tenemos una red con clave WPA llamada ldquowpa_pskrdquo (imagen de arriba)que usaremos como ejemplo para el ataque Para ello volvemos a lanzarairodump pero con los filtros para poder capturar solamente esa red

Coacutedigoairodump-ng -c ltcanalgt --bssid ltmac apgt -w ltarchivocapgtltinterfacegt

Como hemos comentado antes la clave WPA solo se transmite en el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 51

momento de la conexioacuten y si tenemos que esperar a que un clientelegiacutetimo se conecte y transmita el handshake cuando nosotros estemospreparados para su captura nos podemos hacer viejos Asiacute que nos lasvamos a ingeniar para que el cliente legiacutetimo se caiga de su red y de formaautomaacutetica se vuelva a conectar nosotros estaremos esperando esepreciado paquete que contiene el handshake

Vamos ahora a capturar nuestro handshake para ello lanzamos un A0 enel canal de nuestro cliente para ello lanzamos el ataque A0 30 veces

(Esto no quiere decir abrir 30 ventanas )

Coacutedigoaireplay-ng -0 30 ndasha ltmac apgt -c ltmac clientegt ltinterfacegt

SI NO HAY CLIENTE CONECTADO NO HAY HANDSHAKE

Cuando haya terminado y sin parar el airodump-ng lanzamos aircrack-ngpara ver si nuestra sentildeal es suficientemente fuerte para hacer caer de lared a nuestro cliente legiacutetimo y hemos capturado el handshake Usaremosel siguiente coacutedigo

Coacutedigoaircrack-ng achive-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 52

Si no aparece el mensaje rdquoWPA (1 handshake)rdquo (imagen de arriba) esque hemos fracasado y debemos repetir el A0 o tambieacuten aumentar nuestronivel de sentildeal para que nuestra sentildeal sea maacutes fuerte que la del cliente ypoder desconectarlo (DoS)

(DoS) Ataque DoS Denegacioacuten de servicio

Si nos falla el A0 para obtener el handshake probaremos lanzando elprograma mdk3 incluido tambieacuten en wifiway 10 En este manualutilizaremos los paraacutemetros por defecto pero para aquellos que quieranrealizar sus propias pruebas aquiacute os dejo las opciones

Coacutedigomdk3 ltinterfacegt m ndasht ltmac apgt

Estas son las opciones para wpa_tkip

m -Michael shutdown exploitation (TKIP)

Cancels all traffic continuously-t ltbssidgtSet Mac address of target AP

-w ltsecondsgtSeconds between bursts (Default 10)

-n ltppbgtSet packets per burst (Default 70)

-s ltppsgtSet speed (Default 400)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 53

Con este ataque mdk3 se suprime todo el trafico entre el AP y el clientede forma continua hasta que anulemos el ataque con Ctrl+c y por tantohaciendo que el cliente legiacutetimo se desconecte Este ataque se debe estarejecutando durante unos segundos (entre 10 y 40) para asegurar DoS(denegacioacuten de servicio)

Una vez lanzado mdk3 volvemos a comprobar con aircrack si hemosobtenido el handshake si no es asiacute tendremos que aumentar nuestro nivelde sentildeal para ello podemos usar antenas de mayor ganancia acercarnosal router usar amplificadores etc

SI NO HAY HANDSHAKE NO HAY CLAVE WPA

YA TENGO UN HANDSHAKE --- ATAQUE POR DICCIONARIO

1- Usando aircrack-ng

Una vez tengamos un handshake capturado en un archivo cap lo queharemos es lanzar aircrack-ng con la opcioacuten ldquondashw ldquo para archivos cap yataque por diccionario al igual que se usa en Wlandecrypter para ello

lanzaremos el siguiente comando

Coacutedigoaircrack-ng ndashw ltdiccionariolstgt lt archivo-01cap gt

Despueacutes de que termine aircrack-ng y comparar cada una de las palabrascon el handshake del achivo-01cap nos mostraraacute el siguiente mensaje(si la clave ha sido encontrada)

2- Usando Cowpattyp

Existe tambieacuten Cowpatty plus (Cowtattyp) con maacutes opciones peronosotros nos basaremos en Cowpatty

Para aquellos que usan Windows aquiacute tienen Cowpatty para

WindowsEste programa puede trabajar de dos formas una forma de trabajar esigual que aircrack-ng de forma que le damos como entradas el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 54

diccionario el archivo cap y el essid

Coacutedigocowpatty ndashr ltarchivo-01cap gt ndashf ltdiccionario planogt -sltessidgt

Otra forma es creando un rainbow table con hash-1 y el diccionario Estetipo de ataque es mucho maacutes raacutepido que aircrack-ng pero tiene elinconveniente de que primero debemos crear un diccionario precomputado (rainbow table) y soacutelo es vaacutelido para la misma essid es decirque si tenemos una red con diferente nombre (diferente essid) nopodemos usar el mismo rainbow table debemos crear otro con el nuevoessid aunque el diccionario sea el mismo Esto es debido a que la claveWPA estaacute ldquomezcladardquo con el nombre de la red (essid) y por lo tanto soacuteloes vaacutelido para ese nombre de red

La ventaja de este sistema es que existen redes con el mismo essid comopor ejemplo TELE2 y por lo tanto nos valdriacutea el mismo rainbow table y laobtencioacuten de la clave WPA se hariacutea en unos pocos minutos (si esediccionario es bueno y contiene la clave)

Links rainbow table para tele2

httpwwwmegauploadcomd=JC9BDMZF httpwwwmegauploadcomd=V91T1SMB parte 1httpwwwmegauploadcomd=VRNWO2DH parte 2 httpwwwmegauploadcomd=QVWHJZDB parte 3 httpwwwmegauploadcomd=3Z3FCIW6 parte 4 httpwwwmegauploadcomd=N7YF42E5 parte 5

Juntad los archivos (5 uacuteltimos links) con cat y descomprimir conlzma

httpmegauploadcomd=I7DIGKLT

httpmegauploadcomd=R0VODZE0 httpwwwmegauploadcomd=UQCUYVJ6

Dejando las redes tele2 aparte para poder usar Cowpatty con rainbowtable es necesario pre computar nuestro diccionario con el essid de la redpara ello utilizaremos la utilidad genpmk que incluye Cowpatty Vamosahora a generar nuestro rainbow table para nuestro diccionario plano ynuestro essid

Coacutedigogenmpk -f ltdiccionario planogt -d ltdiccionario pre computadogt -s ltessidgt

-f Archivo en texto plano (diccionario)

-d Archivo de salida el archivo nuevo que se crearaacute para usar conCowpatty (rainbow table)

-s essid (nombre de la red)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 55

Con este comando hemos creado un diccionario pre computado (rainbow)llamado hash-1wpa para despueacutes utilizarlo con el Cowpattydependiendo del tamantildeo del diccionario puede durar horas Este es elmismo procedimiento que utiliza el programa wpa_passphrase (incluidoen Wifiway) pero con diccionario plano y almacenando el resultado en unrainbow tableCuando termine genpmk-ng lanzaremos el Cowpatty que es mucho maacutes

raacutepido que aircrack-ng ya que parte del trabajo lo hemos hecho congenpmk-ng

Coacutedigocowpatty ndashr ltarchive-01cap gt ndashd ltrainbow tablegt -s ltessidgt

Una vez que haya terminado si la clave estaacute en rainbow table (diccionariopre computado) tendremos la claveSi nuestra clave no se encuentra en el diccionario entonces tendremos queprobar con otros diccionarios aquiacute teneacuteis unos cuantos links para quetengaacuteis vuestro PC ocupado

Links de diccionarios planos

httpwwwmegauploadcomd=Y24D0C72 httpwwwmegauploadcomd=SH49LXYW httpwwwmegauploadcomd=85ZFE6M0 httpwwwmegauploadcomd=Y7H5CKHJ

PROBLEMAS CON DICCIONARIOS (RETORNO DE CARRO)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 56

Dependiendo el sistema operativo y programa que genere el diccionario detexto plano nos puede dar problemas con el retorno de carro ltcrgt esdecir que la clave se encuentre en el diccionario pero nuestro programa(aircrack-ng cowpatty) no la encuentra Ello es debido a que el retorno decarro lo incluye dentro de la palabra Windows cuando termina una liacutenea

antildeade retorno de carro (cr) y fin de liacutenea (lf) en Unix solamente se antildeadefin de liacutenea El programa dos2unix lo que hace es eliminar el retorno decarro en cada una de las palabras del diccionario

Ejemplo

Diccionario Windows------------------------Diccionario unix

12345678ltcrgtltlfgt 12345678ltlfgt87654321ltcrgtltlfgt 87654321ltlfgtAsdfghjkltcrgtltlfgt asdfghjkltlfgt

Aquiacute teneacuteis unos conversores de texto plano de un sistema operativo a

otro

httpwwwgammoncomaufilespennmushunix2doszip - 19K -program to convert unix text files to DOS formathttpwwwgammoncomaufilespennmushdos2unixzip - 19K -program to convert DOS text files to Unix formathttpwwwgammoncomaufilespennmushmac2unixzip - 19K- program to convert Macintosh text files to Unix formathttpwwwgammoncomaufilespennmushunix2maczip - 19K- program to convert Unix text files to Macintosh formathttpwwwgammoncomaufilespennmushunix2dosc - 7K -source code used to compile above 4 conversion programs

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTAJOHNTHERIPPER

Este ataque consiste en generar un diccionario secuencial y almacenarlo omandaacuterselo directamente a aircrack-ng Como normalmente las claves WPAadmiten como miacutenimo 8 caracteres y como maacuteximo 64 es inuacutetil usardiccionarios con palabras inferiores a 8 caracteres Si tenemos la suerte deque la clave sea de 8 caracteres pues bien son324293000000000000000000 combinaciones por lo que podemostardar soacutelo unos pocos antildeosPor ejemplo cogiendo las letras de a-z sin contar ntilde y cogiendo solominuacutesculas seriacutean 26 letras mas 10 nuacutemeros en total 36 caracteres y laclave WPA que elegimos es de 15 caracteres

abcdefghijklmnopqrstuvwxyz0123456789 ---gt 36 caracteres

36 caracteres=221073919720733357899776 palabras

Suponiendo que el programa y nuestro ordenador sea capaz de analizar200000 palabras por segundo (cosa que dudo mucho) pues tardariacutea3505104000 antildeos (joacutederrrrrrr)Para el ataque por fuerza bruta usaremos el programa

Johntheripper como NO lo tenemos en Wifiway tenemos que

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 57

instalado para ello lanzamos lo siguientes comandos

Coacutedigowget httpwwwopenwallcomjohnfjohn-1702targztar -xzvf john-1702targzcd john-1702srcmake clean genericcd cd runcp john usrlocalbin

Si todo ha salido bien podremos lanzar John

Para aquellos que usaacuteis Windows aquiacute teneacuteis Johntheripper para

Windows es posible que vuestro antivirus lo confunda con un virus al igualque ocurre con cain

No voy a ser muy exhaustivo con este ataque ya que es muy lento y muypoco efectivo en claves WPA pero es un claacutesico del hackPara lanzar John con diccionario usar este comando

Coacutedigojohn --stdout --wordlist=ltdiccionariogt --rules | aircrack-ng ndasheltessidgt -a 2 -w ndash ltarchivecapgt

Para usar John como fuerza bruta y que tome todas las combinaciones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 58

usar este comando

CoacutedigoJohn -incremental=all | aircrack-ngexe ndashe ltessidgt -a 2 -w ndash ltarchivocapgt

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTACON DISTRIBUTED PASSWORD RECOVERY

Este programa estaacute disentildeado especialmente para descubrir claves porfuerza bruta y trabaja bajo Windows no voy a poner el link de descarga yaque es un programa de pago Distributed password recovery puedetrabajar con la CPU de nuestro PC o con la GPU (procesador de la tarjetagraacutefica) de tarjetas Nvidia Para poder trabajar con la GPU es necesariotener los uacuteltimos drivers actualizados como yo no tengo Nvidia soacuteloexplicareacute para trabajar con la CPUEste programa parece ser el Tendoacuten de Aquiles de las WPA porque aunquetrabaje por fuerza bruta es capar de utilizar las GPU que son 140 vecesmaacutes raacutepidas que las CPU

Lo primero que debemos hacer es ejecutar el programa DistributedAgent si no estaacute ejecutaacutendose y lo mantendremos minimizado ya queeacuteste se encargaraacute del control de la CPU despueacutes lanzaremos Distributedpassword recovery y abriremos nuestro archivo cap con el handshake

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 59

Una vez abierto el archivo cap nos apareceraacute una ventana como la deabajo en donde el programa reconoce que el archivo cap contiene unaclave WPA y nos muestra el nombre de la red la mac del AP y la mac delcliente

Ahora tendremos que elegir la longitud de caracteres y que caracteresvamos a utilizar para la fuerza bruta Normalmente se elegiraacute el abecedarioen minuacutesculas y los nuacutemeros del 0 al 9 con una longitud de la clave de 8caracteres como miacutenimo y un maacuteximo que puede ser desde 8 a 64 lonormal seriacutea 9 o 10

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 60

Cuando el proceso haya terminado clicaremos en ldquoresultrdquo para conocer la

clave WPA este proceso puede tardar desde horas hasta meses o inclusoantildeos dependiendo de la velocidad de trabajo longitud de la clave ycantidad de caracteres a usar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 61

ATAQUE CON TKIPTUN-NG

Para aquellos que usaacuteis Windows aquiacute teneacuteis un link con la suite

arcircrack-ng incluido tkiptun-ng para Windows Para los que usenWifiway 10 final no hace falta instalarlo ya estaacute incluido en el cd

Esta ataque estaacute desarrollado por los chicos de aircrack-ng y todaviacutea no

estaacute totalmente desarrollado sobre todo la uacuteltima parte por lo que NO vaha encontrar la clave WPA Este programa tiene sus limitaciones conrespecto a las tarjetas soportadas

Las limitaciones son las siguientes

-Funciona con RT73 y RTL8187L (posiblemente con otros drivers tambieacuten)

-No es compatible con los drivers madwifi-ng

-No estaacute totalmente terminado sobre todo la uacuteltima parte

-Tanto el cliente como el AP tienen que tener activado el QoS (calidad deservicio) o en algunos AP se les llama WMM (Wifi multimedia)

-El cliente debe estar conectado al AP en todo el proceso que dura comomiacutenimo 20 minutos (aunque pueden tardar varias horas)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 62

-El AP debe estar configurado en modo WPA_PSK

Este programa tiene varias fases La primera consiste en obtener elhandshake con la desautentificacioacuten del cliente una vez conseguido elhandshake y un ARP vaacutelido se inyectan los paquetes Yo no he conseguido

terminar el proceso y tampoco seacute muy bien como funciona

Para lanzar tkiptun-ngCoacutedigotkiptun-ng ndasha ltmaca pgt -h ltmac clientegt -m 80 ndashn 100ltinterfacegt

httpforoelhackernetwireless_en_linuxmanual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t2619070htmlixzz1fzBiLC4f

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 19

En la uacuteltima foto vemos como ya ha soltado la key con poco maacutes de 540000 datas ivs(ventana derecha aircracking) Volvieacutendonos a fijar ahora en la ventana capturando datosdel canal 2 fijaros por curiosidad la cantidad que lleva capturada (flecha blanca) Pero loque de verdad importa es empezar a capturar peticiones ARP que ahora andan por algo maacutesde los 8 millones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 20

PROBLEMAS CON LA CANTIDAD DE DATAS PARA RESOLVER KEY

Este es otro de los fenoacutemenos que a menudo mas se repite Hay que tener en cuenta deprimeras que no siempre todos las datas contienen la informacioacuten necesaria como para queaircrack nos deacute la clave con una cantidad fija de los mismos Esto siempre va a variar seguacuten lainformacioacuten contenida y seguacuten el tipo de clave por ejemplo una clave en 104 bits es posibleque requiera 1000000 de Ivrsquos o incluso maacutes Por otro lado si las datas que hemos

capturados no contienen informacioacuten variada y muchos son repetitivos o negativos lo queocurriraacute es que necesitaremos capturar mas Asiacute que que no nos pille de sorpresa esto nitampoco nos lleve a la desesperacioacuten simplemente pasa En la imagen de abajo se muestra laventana de aircracking dicieacutendonos que algo ha fallado La solucioacuten pasa por seguir capturandodatas y continuar con el proceso tal cual volviendo a abrir aircrack cuando lo estimemosoportuno

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 21

iquestENTONCES CUANTOS DATAS HACEN FALTA PARA QUE AIRCRACK DE LACLAVE

Es maacutes de lo mismo pero voy a intentar mostrarlo con imaacutegenes para que quede maacutes claroEn esta captura vemos como he intentado lanzar aircracking con casi 600000 datas (unacantidad considerable iquestno) y el proceso ha fallado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 22

iexcl PERO SI YA TENGO 250000 iexcliexcliexcl iquestiquestiquestY NO ME LA DA

Y queacute no importa Personalmente para mi 250000 es una cantidad media que me ha dadomuy buenos resultados pero esto no quiere decir que siempre tenga que ser asiacute Huboocasiones que soltoacute la key con 150000 otras con 14000 y otras como se ve en las

imaacutegenes han hecho falta maacutes de 600000La imagen de abajo es la consecucioacuten de la anterior Ha sido necesario capturar 400000 maacutespara este fin

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 23

Como se ve todo es siempre cuestioacuten de paciencia y persistenciaiquestEntonces es imposible sacar la key con cantidades menoresPues no no es imposible Eso siacute hay que tener en cuenta que una clave en 104 bits seraacute faacutecilque nos haga falta capturar mas datas que otra maacutes corta Hay meacutetodos y formas para lanzarel aircrack El kit de la cuestioacuten estaacute en aprender a manejar de una forma correcta este asuntoEsto se consigue con la lectura y el estudio de buenos manuales que ya andan por

Elhackernet hace tiempo En ellos se explica de forma muy detallada el uso y manejo de

esta cuestioacuten Como detalle apuntareacute que el aircrack-ptw es bastante maacutes eficaz y raacutepido queel aircrack-ng No voy a extenderme mas sobre este asunto tan solo veremos de una formaraacutepida como proceder Vemos unas capturas

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 24

Como se aprecia en la ventana de captura (izquierda superior) las datas ni siquiera llegan a21000 y el aircracking ha resuelto la key con tan solo 19488 paquetes El proceso es simplepero ha de ser ejecutado correctamente Para ello explicareacute el orden que se ha seguidoLo primero a estas alturas ya deberiacutea ser obvio Es decir poner tarjeta en modo monitorescaneo etc etc Una vez capturando procederemos a lanzar el aircrack abriendo para ellouna Shell y escribiendo el comando

Coacutedigoaircrack-ptw

Dejamos un espacio tras este comando y posteriormente arrastraremos la captura del AP correspondiente La captura deberemos buscarla siguiendo la ruta

rootswirelessairoscript

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 25

La arrastraremos desde esa ventana hasta la Shell donde tenemos el comando aircrack-ptw esperaacutendonos

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 26

Con esto conseguimos que aircrack empiece a trabajar desde ya pero eso no quiere decir quetenga que resolverla con la cantidad que en ese momento tiene capturada ver sino en laimagen siguiente como se han realizado varios intentos hasta que dioacute resultado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 27

Como se puede apreciar en este caso concreto el primer intento fue con 14141 paquetes yeste erroacute el segundo con 16067 tambieacuten falloacute el tercero ni siquiera se molestoacute y el cuartofue el definitivo Para ir cerrando este tema comentaros que el proceso puede efectuarse condistintas foacutermulas como el comando aircrack-ptw y tambieacuten con aircrack-ng Ademaacutes hayque comentar que existe una tercera opcioacuten que seriacutea con el comando aircrack-ng -z esta

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 28

uacuteltima opcioacuten es bastante interesante ya que nos permite dejar nuestro pc capturando y elsolito volveraacute a intentarlo cada 5000 datas Esta opcioacuten la cual tiene una presentacioacuten masbonita tiene por contra que en portaacutetiles puede darnos problemas de calentamiento Realizarvuestras propias pruebas al respecto sin olvidaros tambieacuten que aircrack puede lanzarsetambieacuten desde airoscript sin necesidad de hacerlo mediante Shell y comandos Estaacute explicado

en el manual baacutesico para Wifislax y recordad que la cantidad de datas es una ciencia

casi inexacta que en ocasiones nos llevaraacuten minutos y otras se nos iraacuten las horas diacuteas o vetetuacute a saber cuaacutento

Esta guiacutea no representa un manual en siacute sino maacutes bien es el apoyo que completa el manualbaacutesico para Wifislax Por eso hago hincapieacute en que deben de leerse otros muchos tutoriales ymanuales que son los que en definitiva nos llevan a este punto concreto en el que nosencontramos hoy Por eso apunto algunos enlaces que nos seraacuten de mucha ayuda y no sonsolo recomendables sino maacutes bien obligatorios para poder llegar a entender las cosas de pleno

La Biblia manual por excelencia y obligatorio

LA BIBLIA VERSION ORIGINAL AIRCRACK POR DEVINE

LA BIBLIA VERSION ACTUALIZADA POR MISTERX

Otros enlaces muy interesantes y praacutecticamente obligatorios tambieacuten son estos

COMANDOS LINUX

DEFINICIONES

AIRCRACK-NG

ATAQUES WIFISLAX

GUIA NESTUMBLER Nestumbler es el programa por excelencia en deteccioacuten de redes y entreotras cosas nos muestra la potencia de la sentildeal el ruido mac del ap essid canales etc Endefinitiva es obligatorio cuando escaneamos desde Windows ya que en base a ello tendremos

una mejor referencia a la hora de usar Wifislax (No olvidemos que Wifislax corre bajo Linux)Podremos encontrarlo faacutecilmente en la red

Sin maacutes preaacutembulos vamos a pasar al siguiente punto de este tutorial

2- INTRODUCCION A LA SEGURIDAD WEP Por Heavyloto

DIFERENTES TIPOS DE ATAQUES POR COMANDOS EN WIFISLAX O WIFIWAYEN ESTE CASO USAREMOS WIFIWAY 10 FINAL

- Ataque 0 Desauntentificacioacuten- Ataque 1 Autentificacioacuten falsa- Ataque 2 Seleccioacuten interactiva del paquete a enviar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 29

- Ataque 3 Reinyeccioacuten de peticioacuten ARP- Ataque 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

En primer lugar decir que este manualtutorial estaacute creado para comprobar la vulnerabilidadde nuestras redes y no para fines maliciosos o delictivos siendo de cada uno laresponsabilidad del uso que se le deacute

Una vez ya hemos abierto el Cd live (Wifislax Wifiway) abrimos una Shell o consola en lacual comprobamos la interface de nuestra tarjeta en este caso es una Alfa Usb 500mv conchipset Realtek 8187L y ejecutamos el siguiente comando

Coacutedigoiwconfig

Aquiacute nos diraacute si nuestra tarjeta es reconocida por el sistema o no lo es Bien sabiendo ya lainterface de nuestra tarjeta que puede ser wlan0 wlan1 ath0 etc etc dependiendo delchipset claro estaacute En este caso es wlan0 (puesto que es Realtek) ejecutamos el airodump-

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 30

ng para abrir el escaacutener de redes en la misma Shell

Coacutedigoairodump-ng wlan0

Una vez abierto el escaacutener de redes como veis en la foto nos muestra todas las redes anuestro alcance Seleccionamos nuestra red de la cual debemos saber bssid (Mac del AP)

ch (canal donde emite) essid (nombre del AP) vamos a crear un archivo donde seguardaran nuestras capturas paramos el escaacutener con Ctrl+c y escribimos en la misma Shell

Coacutedigoairodump-ng -c ch -ndashbssid (Mac del AP) -w (nombre archivo) wlan0

Nota de aquiacute en adelante tomaremos como referencia el bssid aabbccddeeff deuna forma simboacutelica entendemos que cada uno pondraacute la que le corresponda en sucaso

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 31

Por ejemplo el canal es el 6 y la bssid es aabbccddeeff (se entiende que habremos deponer los reales) el nombre del archivo lo inventamos por ejemplo lan quedariacutea asiacute

Coacutedigoairodump-ng ndashc 6 -ndashbssid aabbccddeeff ndashw lan wlan0

Una vez hemos ejecutado esto nos quedara en pantalla nuestro AP donde veremos si hay

cliente que apareceraacute debajo de STATION Si no lo hay en otra Shell sin cerrar estaejecutamos el siguiente comando que pertenece al Ataque 1

Coacutedigoaireplay-ng -1 30 -o 1 -e (nombre bssid) -a aabbccddeeff -h (Mac denuestra tarjeta) wlan0

Bien suponiendo que nuestro AP se llama PERICO y la Mac de nuestra tarjeta es001122334455 quedariacutea asiacute

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 32

Coacutedigoaireplay-ng -1 30 -o 1 -e PERICO -a aabbccddeeff -h 001122334455wlan0

En el caso de que se llame PERICO DE LOS PALOTES pondremos el nombre entrecomillas ya que cuando el essid lleva espacios se hace de esta forma

Ejemplo

Coacutedigoaireplay-ng -1 30 -o 1 -e ldquoPERICO DE LOS PALOTESrdquo -a aabbccddeeff -h001122334455 wlan0

Ahora saldraacute la Mac de nuestra tarjeta debajo de STATION (en algunas ocasiones)

Como ya sabemos estamos haciendo una asociacioacuten falsa a nuestro AP que si hemostenido eacutexito y estamos asociados debajo de AUTH saldraacute OPN y saldraacute la Mac de nuestratarjeta debajo de STATION (esta Shell podemos pararla) en otra Shell ejecutamos el Ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 33

3

Coacutedigoaireplay-ng -3 -b aabbccddeeff -h 001122334455 wlan0

Si tenemos suerte y conseguimos inyectar estaraacuten subiendo las datas al mismo tiempo maacutes omenos que las peticiones ARP que a la vez se estaraacuten guardando en el archivo que creamos

al principio Una vez hayamos superado las 50000 datas (mas o menos podemos hacerloantes pero es aconsejable a partir de ahiacute) ejecutamos aircrack en otra Shell de lasiguiente maneraComo nosotros lo habiacuteamos llamado lan lo haremos asiacute

Citaraircrack-ptw lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 34

Y hay esta nuestra clave (foto de arriba) En este caso hemos necesitado 44092 datas yhemos capturado 39921 paquetes

Ahora bien si resulta que ya tenemos un cliente (siguiente foto donde apunta la flecha) y suMac es aabbccddeeff aplicamos directamente el Ataque 3

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 35

Ataque 3

Coacutedigoaireplay-ng -3 -b Mac viacutectima -h aabbccddeeff interface

Asociaacutendonos de esta manera con la Mac del cliente en este caso aabbccddeeff

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 36

Donde ocurriraacute tambieacuten lo mencionado anteriormente y la misma operacioacuten en alcanzardatas suficientes y capturar los paquetes necesarios igual que antes ejecutamos

Coacutedigoaircrack-ptw (nombre archivo)-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 37

Que con un poquito de suerte nos diraacute la clave que ente caso hemos necesitado 44351datas y 34173 paquetes (Foto de arriba ventana pequentildea)

Ahora vamos al momento en que nuestro AP a pesar de estar correctamente asociado o tenercliente no conseguimos inyectar por que las datas no suben o suben muy despacio y no haymanera de enganchar una para la inyeccioacuten Utilizaremos el Ataque 2 o bien despueacutes de unAtaque 1 o un Ataque 3 seguacuten correspondiera si hubiera cliente o no seriacutea el siguiente

comando

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb (bssid del Ap) ndashh (nuestra bssido la del cliente) wlan0

(A estas alturas ya sabemos asociarnos iquestverdad)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 38

Como estamos asociados con eacutexito utilizamos nuestra Mac o bssid (la real no la simboacutelica

que en este caso es 001122334455)

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb aabbccddeeff -h001122334455 wlan0

Nota En este ataque si que hay que poner tal cual ffffffffffff ya que asiacute lorequiere el propio ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 39

Aquiacute estamos enviando paquetes a la espera de que suba una data que nos facilite lainyeccioacuten a veces es con la primera que sube pero otras no por lo que repetimos el ataquehasta que nos funcione aquiacute hemos tenido suerte y lo ha hecho con la primera como veis en lasiguiente imagen

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 40

Ahora nos preguntaraacute si queremos utilizar los paquetes simplemente le decimos yes

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 41

A partir de ahora empezaremos a capturar si tenemos suerte a una velocidad razonablefijaros sino en las tres flechas que marco a continuacioacuten

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 42

Cuando utilicemos este ataque debemos tener en cuenta que vamos a necesitar 500000 Ivrsquosdatas para obtener la clave podemos atacar antes a veces funciona pero esa es la cantidadrecomendable aquiacute aircrack lo utilizamos sin el ndashptw quedariacutea asiacute

Coacutedigoaircrack lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 43

Como veis nos ha dado la clave y su conversioacuten a ASCII

Para terminar vamos a ver de una forma breve el famoso Chop Chop de Korek

ATAQUE 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

Podria explicar este ataque y liarlo como ya estaacute mas que liado por la red pero hay un

compantildeero (manel) del foro hermano Seguridad Wireless que lo hace de una formasencilla y comprensible en la linea en que se basa este tutorial Con su permiso hemosantildeadido su post en Seguridad Wireless

httpforoseguridadwirelessnetmanuales-de-wifislax-wifiwaychop-chop-con-bosslanalfa-a1-a4-a2-sin-clientes

Y esto es todo lo que puedo ofrecer a base de comandos en Shell por supuesto hay variasformas de interpretar los comandos aquiacute hemos utilizado una de ellas espero que este clarito

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 44

y os sirva de ayuda en la seguridad de vuestras redes

WLANDECRYPTER

Ahora vamos a comprobar la vulnerabilidad de las redes WLAN_XX de telefoacutenica ElWlandecrypter es un pequentildeo generador de diccionarios para este tipo de redes el cual seincluye en la distro Wifiway 10 final El funcionamiento de Wlandecrypter es muy sencillo ybaacutesico Lo uacutenico que no poco jeje que hace este programa es generar un diccionario con lasposibles claves WEP de las redes WLAN_XX Mas abajo lo generaremos para verlo mas claro lomarco con tres asteriscos para que sepamos en que momento lo estamos creando y no nosperdamos

Yo voy hacer una demostracioacuten de su sencillez de uso ya que con pocos paquetes nos daraacute la

clave en pocos segundos En esta ocasioacuten voy a usar esta tarjeta GOLD USB Wireless54Mbps 80211g Chipset Zydas

Bien abrimos airodump-ng para visualizar las redes como ya sabemos en esta tarjeta la

interface tambieacuten es wlan0 con lo cual escribimos

Coacutedigoairodump-ng wlan0

Aquiacute seleccionamos nuestra WLAN_XX para capturar paquetes de la siguiente manera y

teniendo en cuenta que vamos a crear el archivo que llamaremos lan y la bssid del AP es001122334455

Coacutedigoairodump-ng ndashbssid 001122334455 ndashw lan wlan0

Y quedaraacute de la siguiente manera

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 45

Ahora vamos a generar un diccionario con las posibles claves usando este comando paraWlandecrypter

Coacutedigowlandecrypter 001122334455 WLAN_XX diccionario

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 46

Hemos generado un fichero llamado diccionario que contiene las posibles claves acontinuacioacuten ejecutamos aircrack-ng antildeadiendo el diccionario creado y nuestro archivo

Coacutedigoaircrack-ng ndashw diccionario lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 47

Ya tenemos nuestro diccionario trabajando En pocos segundos con un poco de suertehellip

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 48

hellipya tenemos nuestra clave con muy poquitos paquetes en un plis plas iquestsencillo verdadpues esta es la seguridad que tenemos en nuestra WLAN_XX con cifrado WEP

Wlandecrypter no es el uacutenico programa para redes concretas entre otros tenemosJazzteldecrypter Decsagem Netgear y otros cuantos mas que se estaacuten gestando paraaparecer en un futuro no muy lejano Cuando lo veamos oportuno iremos actualizoacutendonos entodo este terreno De momento aquiacute os he dejado parte de nuestro trabajo que como comenteacuteantes iremos extendiendo con el tiempo

laquo Uacuteltima modificacioacuten 21 Noviembre 2009 2107 por rockeropasiempre raquo En liacutenea

Piensa cree suentildea y atreacutevete

Wifislax Baacutesico

Wifislax Avanzado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 49

rockeropasiempre

Desconectado

Mensajes 1459

Manual Wifislax Wifiway Avanzado WEP y WPARockeropasiempre Heavyloto y Zydas laquo Respuesta 1 en 22 Julio 2009 0048 raquo

3- INTRODUCCIOacuteN A LA SEGURIDAD WPA Por

Zydas ATAQUES WPA (by Zydas)

Para que la cosa no se complique a la hora de instalar programas en Linuxnos basaremos en los programas que trae por defecto Wifiway 10 finalaunque algunos programas tambieacuten se encuentran en Windows iremosmostrando los enlaces

1- iquestQueacute diferencia existe entre WEP Y WPA

En ambos sistemas de cifrado los datos estaacuten cifrados para que losusuarios que no conozcan la clave no puedan descifrarlos y por lo tanto nopuedan entrar en la red

En la cifrado WEP la clave se encuentra en cada uno de lospaquetes que se transmiten entre el PC y el router mientrasque en la WPA la clave solo aparece en el momento de laconexioacuten En la WPA una vez se haya autentificado el usuariocon el router la clave ya no aparece en los datostransmitidosPara conseguir una clave WEP es necesario obtener lamayor cantidad posible de datas porque asiacute tenemos mayorprobabilidad de encontrar la clave no ocurre lo mismo paralas WPA

2- Capturar un handshake (Clave WPA cifrada)

La clave WPA cifrada se llama handshake entonces para poder obtener laclave primero debemos capturar un handshake es decir el paquete o dataque contiene la clave WPA en si y se transmite en el momento deconexioacuten entre el usuario legiacutetimo y el router Solo este paquete contiene laclavePrimero tenemos que escanear con airodump para encontrar la red conclave Wpa para ello abrimos shell y lanzamos airodump-ng

Coacutedigoairodump-ng ltinterfacegt

Ya nos quedoacute claro como abrir un shell que es y como identificar lainterface de nuestro dispositivo en la seccioacuten de Wifislax deRockeropasiempre

Nos tiene que aparecer alguna red con clave Wpa loacutegicamentepara poder continuar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 50

Tenemos una red con clave WPA llamada ldquowpa_pskrdquo (imagen de arriba)que usaremos como ejemplo para el ataque Para ello volvemos a lanzarairodump pero con los filtros para poder capturar solamente esa red

Coacutedigoairodump-ng -c ltcanalgt --bssid ltmac apgt -w ltarchivocapgtltinterfacegt

Como hemos comentado antes la clave WPA solo se transmite en el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 51

momento de la conexioacuten y si tenemos que esperar a que un clientelegiacutetimo se conecte y transmita el handshake cuando nosotros estemospreparados para su captura nos podemos hacer viejos Asiacute que nos lasvamos a ingeniar para que el cliente legiacutetimo se caiga de su red y de formaautomaacutetica se vuelva a conectar nosotros estaremos esperando esepreciado paquete que contiene el handshake

Vamos ahora a capturar nuestro handshake para ello lanzamos un A0 enel canal de nuestro cliente para ello lanzamos el ataque A0 30 veces

(Esto no quiere decir abrir 30 ventanas )

Coacutedigoaireplay-ng -0 30 ndasha ltmac apgt -c ltmac clientegt ltinterfacegt

SI NO HAY CLIENTE CONECTADO NO HAY HANDSHAKE

Cuando haya terminado y sin parar el airodump-ng lanzamos aircrack-ngpara ver si nuestra sentildeal es suficientemente fuerte para hacer caer de lared a nuestro cliente legiacutetimo y hemos capturado el handshake Usaremosel siguiente coacutedigo

Coacutedigoaircrack-ng achive-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 52

Si no aparece el mensaje rdquoWPA (1 handshake)rdquo (imagen de arriba) esque hemos fracasado y debemos repetir el A0 o tambieacuten aumentar nuestronivel de sentildeal para que nuestra sentildeal sea maacutes fuerte que la del cliente ypoder desconectarlo (DoS)

(DoS) Ataque DoS Denegacioacuten de servicio

Si nos falla el A0 para obtener el handshake probaremos lanzando elprograma mdk3 incluido tambieacuten en wifiway 10 En este manualutilizaremos los paraacutemetros por defecto pero para aquellos que quieranrealizar sus propias pruebas aquiacute os dejo las opciones

Coacutedigomdk3 ltinterfacegt m ndasht ltmac apgt

Estas son las opciones para wpa_tkip

m -Michael shutdown exploitation (TKIP)

Cancels all traffic continuously-t ltbssidgtSet Mac address of target AP

-w ltsecondsgtSeconds between bursts (Default 10)

-n ltppbgtSet packets per burst (Default 70)

-s ltppsgtSet speed (Default 400)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 53

Con este ataque mdk3 se suprime todo el trafico entre el AP y el clientede forma continua hasta que anulemos el ataque con Ctrl+c y por tantohaciendo que el cliente legiacutetimo se desconecte Este ataque se debe estarejecutando durante unos segundos (entre 10 y 40) para asegurar DoS(denegacioacuten de servicio)

Una vez lanzado mdk3 volvemos a comprobar con aircrack si hemosobtenido el handshake si no es asiacute tendremos que aumentar nuestro nivelde sentildeal para ello podemos usar antenas de mayor ganancia acercarnosal router usar amplificadores etc

SI NO HAY HANDSHAKE NO HAY CLAVE WPA

YA TENGO UN HANDSHAKE --- ATAQUE POR DICCIONARIO

1- Usando aircrack-ng

Una vez tengamos un handshake capturado en un archivo cap lo queharemos es lanzar aircrack-ng con la opcioacuten ldquondashw ldquo para archivos cap yataque por diccionario al igual que se usa en Wlandecrypter para ello

lanzaremos el siguiente comando

Coacutedigoaircrack-ng ndashw ltdiccionariolstgt lt archivo-01cap gt

Despueacutes de que termine aircrack-ng y comparar cada una de las palabrascon el handshake del achivo-01cap nos mostraraacute el siguiente mensaje(si la clave ha sido encontrada)

2- Usando Cowpattyp

Existe tambieacuten Cowpatty plus (Cowtattyp) con maacutes opciones peronosotros nos basaremos en Cowpatty

Para aquellos que usan Windows aquiacute tienen Cowpatty para

WindowsEste programa puede trabajar de dos formas una forma de trabajar esigual que aircrack-ng de forma que le damos como entradas el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 54

diccionario el archivo cap y el essid

Coacutedigocowpatty ndashr ltarchivo-01cap gt ndashf ltdiccionario planogt -sltessidgt

Otra forma es creando un rainbow table con hash-1 y el diccionario Estetipo de ataque es mucho maacutes raacutepido que aircrack-ng pero tiene elinconveniente de que primero debemos crear un diccionario precomputado (rainbow table) y soacutelo es vaacutelido para la misma essid es decirque si tenemos una red con diferente nombre (diferente essid) nopodemos usar el mismo rainbow table debemos crear otro con el nuevoessid aunque el diccionario sea el mismo Esto es debido a que la claveWPA estaacute ldquomezcladardquo con el nombre de la red (essid) y por lo tanto soacuteloes vaacutelido para ese nombre de red

La ventaja de este sistema es que existen redes con el mismo essid comopor ejemplo TELE2 y por lo tanto nos valdriacutea el mismo rainbow table y laobtencioacuten de la clave WPA se hariacutea en unos pocos minutos (si esediccionario es bueno y contiene la clave)

Links rainbow table para tele2

httpwwwmegauploadcomd=JC9BDMZF httpwwwmegauploadcomd=V91T1SMB parte 1httpwwwmegauploadcomd=VRNWO2DH parte 2 httpwwwmegauploadcomd=QVWHJZDB parte 3 httpwwwmegauploadcomd=3Z3FCIW6 parte 4 httpwwwmegauploadcomd=N7YF42E5 parte 5

Juntad los archivos (5 uacuteltimos links) con cat y descomprimir conlzma

httpmegauploadcomd=I7DIGKLT

httpmegauploadcomd=R0VODZE0 httpwwwmegauploadcomd=UQCUYVJ6

Dejando las redes tele2 aparte para poder usar Cowpatty con rainbowtable es necesario pre computar nuestro diccionario con el essid de la redpara ello utilizaremos la utilidad genpmk que incluye Cowpatty Vamosahora a generar nuestro rainbow table para nuestro diccionario plano ynuestro essid

Coacutedigogenmpk -f ltdiccionario planogt -d ltdiccionario pre computadogt -s ltessidgt

-f Archivo en texto plano (diccionario)

-d Archivo de salida el archivo nuevo que se crearaacute para usar conCowpatty (rainbow table)

-s essid (nombre de la red)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 55

Con este comando hemos creado un diccionario pre computado (rainbow)llamado hash-1wpa para despueacutes utilizarlo con el Cowpattydependiendo del tamantildeo del diccionario puede durar horas Este es elmismo procedimiento que utiliza el programa wpa_passphrase (incluidoen Wifiway) pero con diccionario plano y almacenando el resultado en unrainbow tableCuando termine genpmk-ng lanzaremos el Cowpatty que es mucho maacutes

raacutepido que aircrack-ng ya que parte del trabajo lo hemos hecho congenpmk-ng

Coacutedigocowpatty ndashr ltarchive-01cap gt ndashd ltrainbow tablegt -s ltessidgt

Una vez que haya terminado si la clave estaacute en rainbow table (diccionariopre computado) tendremos la claveSi nuestra clave no se encuentra en el diccionario entonces tendremos queprobar con otros diccionarios aquiacute teneacuteis unos cuantos links para quetengaacuteis vuestro PC ocupado

Links de diccionarios planos

httpwwwmegauploadcomd=Y24D0C72 httpwwwmegauploadcomd=SH49LXYW httpwwwmegauploadcomd=85ZFE6M0 httpwwwmegauploadcomd=Y7H5CKHJ

PROBLEMAS CON DICCIONARIOS (RETORNO DE CARRO)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 56

Dependiendo el sistema operativo y programa que genere el diccionario detexto plano nos puede dar problemas con el retorno de carro ltcrgt esdecir que la clave se encuentre en el diccionario pero nuestro programa(aircrack-ng cowpatty) no la encuentra Ello es debido a que el retorno decarro lo incluye dentro de la palabra Windows cuando termina una liacutenea

antildeade retorno de carro (cr) y fin de liacutenea (lf) en Unix solamente se antildeadefin de liacutenea El programa dos2unix lo que hace es eliminar el retorno decarro en cada una de las palabras del diccionario

Ejemplo

Diccionario Windows------------------------Diccionario unix

12345678ltcrgtltlfgt 12345678ltlfgt87654321ltcrgtltlfgt 87654321ltlfgtAsdfghjkltcrgtltlfgt asdfghjkltlfgt

Aquiacute teneacuteis unos conversores de texto plano de un sistema operativo a

otro

httpwwwgammoncomaufilespennmushunix2doszip - 19K -program to convert unix text files to DOS formathttpwwwgammoncomaufilespennmushdos2unixzip - 19K -program to convert DOS text files to Unix formathttpwwwgammoncomaufilespennmushmac2unixzip - 19K- program to convert Macintosh text files to Unix formathttpwwwgammoncomaufilespennmushunix2maczip - 19K- program to convert Unix text files to Macintosh formathttpwwwgammoncomaufilespennmushunix2dosc - 7K -source code used to compile above 4 conversion programs

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTAJOHNTHERIPPER

Este ataque consiste en generar un diccionario secuencial y almacenarlo omandaacuterselo directamente a aircrack-ng Como normalmente las claves WPAadmiten como miacutenimo 8 caracteres y como maacuteximo 64 es inuacutetil usardiccionarios con palabras inferiores a 8 caracteres Si tenemos la suerte deque la clave sea de 8 caracteres pues bien son324293000000000000000000 combinaciones por lo que podemostardar soacutelo unos pocos antildeosPor ejemplo cogiendo las letras de a-z sin contar ntilde y cogiendo solominuacutesculas seriacutean 26 letras mas 10 nuacutemeros en total 36 caracteres y laclave WPA que elegimos es de 15 caracteres

abcdefghijklmnopqrstuvwxyz0123456789 ---gt 36 caracteres

36 caracteres=221073919720733357899776 palabras

Suponiendo que el programa y nuestro ordenador sea capaz de analizar200000 palabras por segundo (cosa que dudo mucho) pues tardariacutea3505104000 antildeos (joacutederrrrrrr)Para el ataque por fuerza bruta usaremos el programa

Johntheripper como NO lo tenemos en Wifiway tenemos que

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 57

instalado para ello lanzamos lo siguientes comandos

Coacutedigowget httpwwwopenwallcomjohnfjohn-1702targztar -xzvf john-1702targzcd john-1702srcmake clean genericcd cd runcp john usrlocalbin

Si todo ha salido bien podremos lanzar John

Para aquellos que usaacuteis Windows aquiacute teneacuteis Johntheripper para

Windows es posible que vuestro antivirus lo confunda con un virus al igualque ocurre con cain

No voy a ser muy exhaustivo con este ataque ya que es muy lento y muypoco efectivo en claves WPA pero es un claacutesico del hackPara lanzar John con diccionario usar este comando

Coacutedigojohn --stdout --wordlist=ltdiccionariogt --rules | aircrack-ng ndasheltessidgt -a 2 -w ndash ltarchivecapgt

Para usar John como fuerza bruta y que tome todas las combinaciones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 58

usar este comando

CoacutedigoJohn -incremental=all | aircrack-ngexe ndashe ltessidgt -a 2 -w ndash ltarchivocapgt

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTACON DISTRIBUTED PASSWORD RECOVERY

Este programa estaacute disentildeado especialmente para descubrir claves porfuerza bruta y trabaja bajo Windows no voy a poner el link de descarga yaque es un programa de pago Distributed password recovery puedetrabajar con la CPU de nuestro PC o con la GPU (procesador de la tarjetagraacutefica) de tarjetas Nvidia Para poder trabajar con la GPU es necesariotener los uacuteltimos drivers actualizados como yo no tengo Nvidia soacuteloexplicareacute para trabajar con la CPUEste programa parece ser el Tendoacuten de Aquiles de las WPA porque aunquetrabaje por fuerza bruta es capar de utilizar las GPU que son 140 vecesmaacutes raacutepidas que las CPU

Lo primero que debemos hacer es ejecutar el programa DistributedAgent si no estaacute ejecutaacutendose y lo mantendremos minimizado ya queeacuteste se encargaraacute del control de la CPU despueacutes lanzaremos Distributedpassword recovery y abriremos nuestro archivo cap con el handshake

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 59

Una vez abierto el archivo cap nos apareceraacute una ventana como la deabajo en donde el programa reconoce que el archivo cap contiene unaclave WPA y nos muestra el nombre de la red la mac del AP y la mac delcliente

Ahora tendremos que elegir la longitud de caracteres y que caracteresvamos a utilizar para la fuerza bruta Normalmente se elegiraacute el abecedarioen minuacutesculas y los nuacutemeros del 0 al 9 con una longitud de la clave de 8caracteres como miacutenimo y un maacuteximo que puede ser desde 8 a 64 lonormal seriacutea 9 o 10

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 60

Cuando el proceso haya terminado clicaremos en ldquoresultrdquo para conocer la

clave WPA este proceso puede tardar desde horas hasta meses o inclusoantildeos dependiendo de la velocidad de trabajo longitud de la clave ycantidad de caracteres a usar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 61

ATAQUE CON TKIPTUN-NG

Para aquellos que usaacuteis Windows aquiacute teneacuteis un link con la suite

arcircrack-ng incluido tkiptun-ng para Windows Para los que usenWifiway 10 final no hace falta instalarlo ya estaacute incluido en el cd

Esta ataque estaacute desarrollado por los chicos de aircrack-ng y todaviacutea no

estaacute totalmente desarrollado sobre todo la uacuteltima parte por lo que NO vaha encontrar la clave WPA Este programa tiene sus limitaciones conrespecto a las tarjetas soportadas

Las limitaciones son las siguientes

-Funciona con RT73 y RTL8187L (posiblemente con otros drivers tambieacuten)

-No es compatible con los drivers madwifi-ng

-No estaacute totalmente terminado sobre todo la uacuteltima parte

-Tanto el cliente como el AP tienen que tener activado el QoS (calidad deservicio) o en algunos AP se les llama WMM (Wifi multimedia)

-El cliente debe estar conectado al AP en todo el proceso que dura comomiacutenimo 20 minutos (aunque pueden tardar varias horas)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 62

-El AP debe estar configurado en modo WPA_PSK

Este programa tiene varias fases La primera consiste en obtener elhandshake con la desautentificacioacuten del cliente una vez conseguido elhandshake y un ARP vaacutelido se inyectan los paquetes Yo no he conseguido

terminar el proceso y tampoco seacute muy bien como funciona

Para lanzar tkiptun-ngCoacutedigotkiptun-ng ndasha ltmaca pgt -h ltmac clientegt -m 80 ndashn 100ltinterfacegt

httpforoelhackernetwireless_en_linuxmanual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t2619070htmlixzz1fzBiLC4f

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 20

PROBLEMAS CON LA CANTIDAD DE DATAS PARA RESOLVER KEY

Este es otro de los fenoacutemenos que a menudo mas se repite Hay que tener en cuenta deprimeras que no siempre todos las datas contienen la informacioacuten necesaria como para queaircrack nos deacute la clave con una cantidad fija de los mismos Esto siempre va a variar seguacuten lainformacioacuten contenida y seguacuten el tipo de clave por ejemplo una clave en 104 bits es posibleque requiera 1000000 de Ivrsquos o incluso maacutes Por otro lado si las datas que hemos

capturados no contienen informacioacuten variada y muchos son repetitivos o negativos lo queocurriraacute es que necesitaremos capturar mas Asiacute que que no nos pille de sorpresa esto nitampoco nos lleve a la desesperacioacuten simplemente pasa En la imagen de abajo se muestra laventana de aircracking dicieacutendonos que algo ha fallado La solucioacuten pasa por seguir capturandodatas y continuar con el proceso tal cual volviendo a abrir aircrack cuando lo estimemosoportuno

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 21

iquestENTONCES CUANTOS DATAS HACEN FALTA PARA QUE AIRCRACK DE LACLAVE

Es maacutes de lo mismo pero voy a intentar mostrarlo con imaacutegenes para que quede maacutes claroEn esta captura vemos como he intentado lanzar aircracking con casi 600000 datas (unacantidad considerable iquestno) y el proceso ha fallado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 22

iexcl PERO SI YA TENGO 250000 iexcliexcliexcl iquestiquestiquestY NO ME LA DA

Y queacute no importa Personalmente para mi 250000 es una cantidad media que me ha dadomuy buenos resultados pero esto no quiere decir que siempre tenga que ser asiacute Huboocasiones que soltoacute la key con 150000 otras con 14000 y otras como se ve en las

imaacutegenes han hecho falta maacutes de 600000La imagen de abajo es la consecucioacuten de la anterior Ha sido necesario capturar 400000 maacutespara este fin

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 23

Como se ve todo es siempre cuestioacuten de paciencia y persistenciaiquestEntonces es imposible sacar la key con cantidades menoresPues no no es imposible Eso siacute hay que tener en cuenta que una clave en 104 bits seraacute faacutecilque nos haga falta capturar mas datas que otra maacutes corta Hay meacutetodos y formas para lanzarel aircrack El kit de la cuestioacuten estaacute en aprender a manejar de una forma correcta este asuntoEsto se consigue con la lectura y el estudio de buenos manuales que ya andan por

Elhackernet hace tiempo En ellos se explica de forma muy detallada el uso y manejo de

esta cuestioacuten Como detalle apuntareacute que el aircrack-ptw es bastante maacutes eficaz y raacutepido queel aircrack-ng No voy a extenderme mas sobre este asunto tan solo veremos de una formaraacutepida como proceder Vemos unas capturas

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 24

Como se aprecia en la ventana de captura (izquierda superior) las datas ni siquiera llegan a21000 y el aircracking ha resuelto la key con tan solo 19488 paquetes El proceso es simplepero ha de ser ejecutado correctamente Para ello explicareacute el orden que se ha seguidoLo primero a estas alturas ya deberiacutea ser obvio Es decir poner tarjeta en modo monitorescaneo etc etc Una vez capturando procederemos a lanzar el aircrack abriendo para ellouna Shell y escribiendo el comando

Coacutedigoaircrack-ptw

Dejamos un espacio tras este comando y posteriormente arrastraremos la captura del AP correspondiente La captura deberemos buscarla siguiendo la ruta

rootswirelessairoscript

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 25

La arrastraremos desde esa ventana hasta la Shell donde tenemos el comando aircrack-ptw esperaacutendonos

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 26

Con esto conseguimos que aircrack empiece a trabajar desde ya pero eso no quiere decir quetenga que resolverla con la cantidad que en ese momento tiene capturada ver sino en laimagen siguiente como se han realizado varios intentos hasta que dioacute resultado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 27

Como se puede apreciar en este caso concreto el primer intento fue con 14141 paquetes yeste erroacute el segundo con 16067 tambieacuten falloacute el tercero ni siquiera se molestoacute y el cuartofue el definitivo Para ir cerrando este tema comentaros que el proceso puede efectuarse condistintas foacutermulas como el comando aircrack-ptw y tambieacuten con aircrack-ng Ademaacutes hayque comentar que existe una tercera opcioacuten que seriacutea con el comando aircrack-ng -z esta

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 28

uacuteltima opcioacuten es bastante interesante ya que nos permite dejar nuestro pc capturando y elsolito volveraacute a intentarlo cada 5000 datas Esta opcioacuten la cual tiene una presentacioacuten masbonita tiene por contra que en portaacutetiles puede darnos problemas de calentamiento Realizarvuestras propias pruebas al respecto sin olvidaros tambieacuten que aircrack puede lanzarsetambieacuten desde airoscript sin necesidad de hacerlo mediante Shell y comandos Estaacute explicado

en el manual baacutesico para Wifislax y recordad que la cantidad de datas es una ciencia

casi inexacta que en ocasiones nos llevaraacuten minutos y otras se nos iraacuten las horas diacuteas o vetetuacute a saber cuaacutento

Esta guiacutea no representa un manual en siacute sino maacutes bien es el apoyo que completa el manualbaacutesico para Wifislax Por eso hago hincapieacute en que deben de leerse otros muchos tutoriales ymanuales que son los que en definitiva nos llevan a este punto concreto en el que nosencontramos hoy Por eso apunto algunos enlaces que nos seraacuten de mucha ayuda y no sonsolo recomendables sino maacutes bien obligatorios para poder llegar a entender las cosas de pleno

La Biblia manual por excelencia y obligatorio

LA BIBLIA VERSION ORIGINAL AIRCRACK POR DEVINE

LA BIBLIA VERSION ACTUALIZADA POR MISTERX

Otros enlaces muy interesantes y praacutecticamente obligatorios tambieacuten son estos

COMANDOS LINUX

DEFINICIONES

AIRCRACK-NG

ATAQUES WIFISLAX

GUIA NESTUMBLER Nestumbler es el programa por excelencia en deteccioacuten de redes y entreotras cosas nos muestra la potencia de la sentildeal el ruido mac del ap essid canales etc Endefinitiva es obligatorio cuando escaneamos desde Windows ya que en base a ello tendremos

una mejor referencia a la hora de usar Wifislax (No olvidemos que Wifislax corre bajo Linux)Podremos encontrarlo faacutecilmente en la red

Sin maacutes preaacutembulos vamos a pasar al siguiente punto de este tutorial

2- INTRODUCCION A LA SEGURIDAD WEP Por Heavyloto

DIFERENTES TIPOS DE ATAQUES POR COMANDOS EN WIFISLAX O WIFIWAYEN ESTE CASO USAREMOS WIFIWAY 10 FINAL

- Ataque 0 Desauntentificacioacuten- Ataque 1 Autentificacioacuten falsa- Ataque 2 Seleccioacuten interactiva del paquete a enviar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 29

- Ataque 3 Reinyeccioacuten de peticioacuten ARP- Ataque 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

En primer lugar decir que este manualtutorial estaacute creado para comprobar la vulnerabilidadde nuestras redes y no para fines maliciosos o delictivos siendo de cada uno laresponsabilidad del uso que se le deacute

Una vez ya hemos abierto el Cd live (Wifislax Wifiway) abrimos una Shell o consola en lacual comprobamos la interface de nuestra tarjeta en este caso es una Alfa Usb 500mv conchipset Realtek 8187L y ejecutamos el siguiente comando

Coacutedigoiwconfig

Aquiacute nos diraacute si nuestra tarjeta es reconocida por el sistema o no lo es Bien sabiendo ya lainterface de nuestra tarjeta que puede ser wlan0 wlan1 ath0 etc etc dependiendo delchipset claro estaacute En este caso es wlan0 (puesto que es Realtek) ejecutamos el airodump-

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 30

ng para abrir el escaacutener de redes en la misma Shell

Coacutedigoairodump-ng wlan0

Una vez abierto el escaacutener de redes como veis en la foto nos muestra todas las redes anuestro alcance Seleccionamos nuestra red de la cual debemos saber bssid (Mac del AP)

ch (canal donde emite) essid (nombre del AP) vamos a crear un archivo donde seguardaran nuestras capturas paramos el escaacutener con Ctrl+c y escribimos en la misma Shell

Coacutedigoairodump-ng -c ch -ndashbssid (Mac del AP) -w (nombre archivo) wlan0

Nota de aquiacute en adelante tomaremos como referencia el bssid aabbccddeeff deuna forma simboacutelica entendemos que cada uno pondraacute la que le corresponda en sucaso

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 31

Por ejemplo el canal es el 6 y la bssid es aabbccddeeff (se entiende que habremos deponer los reales) el nombre del archivo lo inventamos por ejemplo lan quedariacutea asiacute

Coacutedigoairodump-ng ndashc 6 -ndashbssid aabbccddeeff ndashw lan wlan0

Una vez hemos ejecutado esto nos quedara en pantalla nuestro AP donde veremos si hay

cliente que apareceraacute debajo de STATION Si no lo hay en otra Shell sin cerrar estaejecutamos el siguiente comando que pertenece al Ataque 1

Coacutedigoaireplay-ng -1 30 -o 1 -e (nombre bssid) -a aabbccddeeff -h (Mac denuestra tarjeta) wlan0

Bien suponiendo que nuestro AP se llama PERICO y la Mac de nuestra tarjeta es001122334455 quedariacutea asiacute

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 32

Coacutedigoaireplay-ng -1 30 -o 1 -e PERICO -a aabbccddeeff -h 001122334455wlan0

En el caso de que se llame PERICO DE LOS PALOTES pondremos el nombre entrecomillas ya que cuando el essid lleva espacios se hace de esta forma

Ejemplo

Coacutedigoaireplay-ng -1 30 -o 1 -e ldquoPERICO DE LOS PALOTESrdquo -a aabbccddeeff -h001122334455 wlan0

Ahora saldraacute la Mac de nuestra tarjeta debajo de STATION (en algunas ocasiones)

Como ya sabemos estamos haciendo una asociacioacuten falsa a nuestro AP que si hemostenido eacutexito y estamos asociados debajo de AUTH saldraacute OPN y saldraacute la Mac de nuestratarjeta debajo de STATION (esta Shell podemos pararla) en otra Shell ejecutamos el Ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 33

3

Coacutedigoaireplay-ng -3 -b aabbccddeeff -h 001122334455 wlan0

Si tenemos suerte y conseguimos inyectar estaraacuten subiendo las datas al mismo tiempo maacutes omenos que las peticiones ARP que a la vez se estaraacuten guardando en el archivo que creamos

al principio Una vez hayamos superado las 50000 datas (mas o menos podemos hacerloantes pero es aconsejable a partir de ahiacute) ejecutamos aircrack en otra Shell de lasiguiente maneraComo nosotros lo habiacuteamos llamado lan lo haremos asiacute

Citaraircrack-ptw lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 34

Y hay esta nuestra clave (foto de arriba) En este caso hemos necesitado 44092 datas yhemos capturado 39921 paquetes

Ahora bien si resulta que ya tenemos un cliente (siguiente foto donde apunta la flecha) y suMac es aabbccddeeff aplicamos directamente el Ataque 3

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 35

Ataque 3

Coacutedigoaireplay-ng -3 -b Mac viacutectima -h aabbccddeeff interface

Asociaacutendonos de esta manera con la Mac del cliente en este caso aabbccddeeff

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 36

Donde ocurriraacute tambieacuten lo mencionado anteriormente y la misma operacioacuten en alcanzardatas suficientes y capturar los paquetes necesarios igual que antes ejecutamos

Coacutedigoaircrack-ptw (nombre archivo)-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 37

Que con un poquito de suerte nos diraacute la clave que ente caso hemos necesitado 44351datas y 34173 paquetes (Foto de arriba ventana pequentildea)

Ahora vamos al momento en que nuestro AP a pesar de estar correctamente asociado o tenercliente no conseguimos inyectar por que las datas no suben o suben muy despacio y no haymanera de enganchar una para la inyeccioacuten Utilizaremos el Ataque 2 o bien despueacutes de unAtaque 1 o un Ataque 3 seguacuten correspondiera si hubiera cliente o no seriacutea el siguiente

comando

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb (bssid del Ap) ndashh (nuestra bssido la del cliente) wlan0

(A estas alturas ya sabemos asociarnos iquestverdad)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 38

Como estamos asociados con eacutexito utilizamos nuestra Mac o bssid (la real no la simboacutelica

que en este caso es 001122334455)

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb aabbccddeeff -h001122334455 wlan0

Nota En este ataque si que hay que poner tal cual ffffffffffff ya que asiacute lorequiere el propio ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 39

Aquiacute estamos enviando paquetes a la espera de que suba una data que nos facilite lainyeccioacuten a veces es con la primera que sube pero otras no por lo que repetimos el ataquehasta que nos funcione aquiacute hemos tenido suerte y lo ha hecho con la primera como veis en lasiguiente imagen

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 40

Ahora nos preguntaraacute si queremos utilizar los paquetes simplemente le decimos yes

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 41

A partir de ahora empezaremos a capturar si tenemos suerte a una velocidad razonablefijaros sino en las tres flechas que marco a continuacioacuten

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 42

Cuando utilicemos este ataque debemos tener en cuenta que vamos a necesitar 500000 Ivrsquosdatas para obtener la clave podemos atacar antes a veces funciona pero esa es la cantidadrecomendable aquiacute aircrack lo utilizamos sin el ndashptw quedariacutea asiacute

Coacutedigoaircrack lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 43

Como veis nos ha dado la clave y su conversioacuten a ASCII

Para terminar vamos a ver de una forma breve el famoso Chop Chop de Korek

ATAQUE 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

Podria explicar este ataque y liarlo como ya estaacute mas que liado por la red pero hay un

compantildeero (manel) del foro hermano Seguridad Wireless que lo hace de una formasencilla y comprensible en la linea en que se basa este tutorial Con su permiso hemosantildeadido su post en Seguridad Wireless

httpforoseguridadwirelessnetmanuales-de-wifislax-wifiwaychop-chop-con-bosslanalfa-a1-a4-a2-sin-clientes

Y esto es todo lo que puedo ofrecer a base de comandos en Shell por supuesto hay variasformas de interpretar los comandos aquiacute hemos utilizado una de ellas espero que este clarito

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 44

y os sirva de ayuda en la seguridad de vuestras redes

WLANDECRYPTER

Ahora vamos a comprobar la vulnerabilidad de las redes WLAN_XX de telefoacutenica ElWlandecrypter es un pequentildeo generador de diccionarios para este tipo de redes el cual seincluye en la distro Wifiway 10 final El funcionamiento de Wlandecrypter es muy sencillo ybaacutesico Lo uacutenico que no poco jeje que hace este programa es generar un diccionario con lasposibles claves WEP de las redes WLAN_XX Mas abajo lo generaremos para verlo mas claro lomarco con tres asteriscos para que sepamos en que momento lo estamos creando y no nosperdamos

Yo voy hacer una demostracioacuten de su sencillez de uso ya que con pocos paquetes nos daraacute la

clave en pocos segundos En esta ocasioacuten voy a usar esta tarjeta GOLD USB Wireless54Mbps 80211g Chipset Zydas

Bien abrimos airodump-ng para visualizar las redes como ya sabemos en esta tarjeta la

interface tambieacuten es wlan0 con lo cual escribimos

Coacutedigoairodump-ng wlan0

Aquiacute seleccionamos nuestra WLAN_XX para capturar paquetes de la siguiente manera y

teniendo en cuenta que vamos a crear el archivo que llamaremos lan y la bssid del AP es001122334455

Coacutedigoairodump-ng ndashbssid 001122334455 ndashw lan wlan0

Y quedaraacute de la siguiente manera

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 45

Ahora vamos a generar un diccionario con las posibles claves usando este comando paraWlandecrypter

Coacutedigowlandecrypter 001122334455 WLAN_XX diccionario

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 46

Hemos generado un fichero llamado diccionario que contiene las posibles claves acontinuacioacuten ejecutamos aircrack-ng antildeadiendo el diccionario creado y nuestro archivo

Coacutedigoaircrack-ng ndashw diccionario lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 47

Ya tenemos nuestro diccionario trabajando En pocos segundos con un poco de suertehellip

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 48

hellipya tenemos nuestra clave con muy poquitos paquetes en un plis plas iquestsencillo verdadpues esta es la seguridad que tenemos en nuestra WLAN_XX con cifrado WEP

Wlandecrypter no es el uacutenico programa para redes concretas entre otros tenemosJazzteldecrypter Decsagem Netgear y otros cuantos mas que se estaacuten gestando paraaparecer en un futuro no muy lejano Cuando lo veamos oportuno iremos actualizoacutendonos entodo este terreno De momento aquiacute os he dejado parte de nuestro trabajo que como comenteacuteantes iremos extendiendo con el tiempo

laquo Uacuteltima modificacioacuten 21 Noviembre 2009 2107 por rockeropasiempre raquo En liacutenea

Piensa cree suentildea y atreacutevete

Wifislax Baacutesico

Wifislax Avanzado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 49

rockeropasiempre

Desconectado

Mensajes 1459

Manual Wifislax Wifiway Avanzado WEP y WPARockeropasiempre Heavyloto y Zydas laquo Respuesta 1 en 22 Julio 2009 0048 raquo

3- INTRODUCCIOacuteN A LA SEGURIDAD WPA Por

Zydas ATAQUES WPA (by Zydas)

Para que la cosa no se complique a la hora de instalar programas en Linuxnos basaremos en los programas que trae por defecto Wifiway 10 finalaunque algunos programas tambieacuten se encuentran en Windows iremosmostrando los enlaces

1- iquestQueacute diferencia existe entre WEP Y WPA

En ambos sistemas de cifrado los datos estaacuten cifrados para que losusuarios que no conozcan la clave no puedan descifrarlos y por lo tanto nopuedan entrar en la red

En la cifrado WEP la clave se encuentra en cada uno de lospaquetes que se transmiten entre el PC y el router mientrasque en la WPA la clave solo aparece en el momento de laconexioacuten En la WPA una vez se haya autentificado el usuariocon el router la clave ya no aparece en los datostransmitidosPara conseguir una clave WEP es necesario obtener lamayor cantidad posible de datas porque asiacute tenemos mayorprobabilidad de encontrar la clave no ocurre lo mismo paralas WPA

2- Capturar un handshake (Clave WPA cifrada)

La clave WPA cifrada se llama handshake entonces para poder obtener laclave primero debemos capturar un handshake es decir el paquete o dataque contiene la clave WPA en si y se transmite en el momento deconexioacuten entre el usuario legiacutetimo y el router Solo este paquete contiene laclavePrimero tenemos que escanear con airodump para encontrar la red conclave Wpa para ello abrimos shell y lanzamos airodump-ng

Coacutedigoairodump-ng ltinterfacegt

Ya nos quedoacute claro como abrir un shell que es y como identificar lainterface de nuestro dispositivo en la seccioacuten de Wifislax deRockeropasiempre

Nos tiene que aparecer alguna red con clave Wpa loacutegicamentepara poder continuar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 50

Tenemos una red con clave WPA llamada ldquowpa_pskrdquo (imagen de arriba)que usaremos como ejemplo para el ataque Para ello volvemos a lanzarairodump pero con los filtros para poder capturar solamente esa red

Coacutedigoairodump-ng -c ltcanalgt --bssid ltmac apgt -w ltarchivocapgtltinterfacegt

Como hemos comentado antes la clave WPA solo se transmite en el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 51

momento de la conexioacuten y si tenemos que esperar a que un clientelegiacutetimo se conecte y transmita el handshake cuando nosotros estemospreparados para su captura nos podemos hacer viejos Asiacute que nos lasvamos a ingeniar para que el cliente legiacutetimo se caiga de su red y de formaautomaacutetica se vuelva a conectar nosotros estaremos esperando esepreciado paquete que contiene el handshake

Vamos ahora a capturar nuestro handshake para ello lanzamos un A0 enel canal de nuestro cliente para ello lanzamos el ataque A0 30 veces

(Esto no quiere decir abrir 30 ventanas )

Coacutedigoaireplay-ng -0 30 ndasha ltmac apgt -c ltmac clientegt ltinterfacegt

SI NO HAY CLIENTE CONECTADO NO HAY HANDSHAKE

Cuando haya terminado y sin parar el airodump-ng lanzamos aircrack-ngpara ver si nuestra sentildeal es suficientemente fuerte para hacer caer de lared a nuestro cliente legiacutetimo y hemos capturado el handshake Usaremosel siguiente coacutedigo

Coacutedigoaircrack-ng achive-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 52

Si no aparece el mensaje rdquoWPA (1 handshake)rdquo (imagen de arriba) esque hemos fracasado y debemos repetir el A0 o tambieacuten aumentar nuestronivel de sentildeal para que nuestra sentildeal sea maacutes fuerte que la del cliente ypoder desconectarlo (DoS)

(DoS) Ataque DoS Denegacioacuten de servicio

Si nos falla el A0 para obtener el handshake probaremos lanzando elprograma mdk3 incluido tambieacuten en wifiway 10 En este manualutilizaremos los paraacutemetros por defecto pero para aquellos que quieranrealizar sus propias pruebas aquiacute os dejo las opciones

Coacutedigomdk3 ltinterfacegt m ndasht ltmac apgt

Estas son las opciones para wpa_tkip

m -Michael shutdown exploitation (TKIP)

Cancels all traffic continuously-t ltbssidgtSet Mac address of target AP

-w ltsecondsgtSeconds between bursts (Default 10)

-n ltppbgtSet packets per burst (Default 70)

-s ltppsgtSet speed (Default 400)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 53

Con este ataque mdk3 se suprime todo el trafico entre el AP y el clientede forma continua hasta que anulemos el ataque con Ctrl+c y por tantohaciendo que el cliente legiacutetimo se desconecte Este ataque se debe estarejecutando durante unos segundos (entre 10 y 40) para asegurar DoS(denegacioacuten de servicio)

Una vez lanzado mdk3 volvemos a comprobar con aircrack si hemosobtenido el handshake si no es asiacute tendremos que aumentar nuestro nivelde sentildeal para ello podemos usar antenas de mayor ganancia acercarnosal router usar amplificadores etc

SI NO HAY HANDSHAKE NO HAY CLAVE WPA

YA TENGO UN HANDSHAKE --- ATAQUE POR DICCIONARIO

1- Usando aircrack-ng

Una vez tengamos un handshake capturado en un archivo cap lo queharemos es lanzar aircrack-ng con la opcioacuten ldquondashw ldquo para archivos cap yataque por diccionario al igual que se usa en Wlandecrypter para ello

lanzaremos el siguiente comando

Coacutedigoaircrack-ng ndashw ltdiccionariolstgt lt archivo-01cap gt

Despueacutes de que termine aircrack-ng y comparar cada una de las palabrascon el handshake del achivo-01cap nos mostraraacute el siguiente mensaje(si la clave ha sido encontrada)

2- Usando Cowpattyp

Existe tambieacuten Cowpatty plus (Cowtattyp) con maacutes opciones peronosotros nos basaremos en Cowpatty

Para aquellos que usan Windows aquiacute tienen Cowpatty para

WindowsEste programa puede trabajar de dos formas una forma de trabajar esigual que aircrack-ng de forma que le damos como entradas el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 54

diccionario el archivo cap y el essid

Coacutedigocowpatty ndashr ltarchivo-01cap gt ndashf ltdiccionario planogt -sltessidgt

Otra forma es creando un rainbow table con hash-1 y el diccionario Estetipo de ataque es mucho maacutes raacutepido que aircrack-ng pero tiene elinconveniente de que primero debemos crear un diccionario precomputado (rainbow table) y soacutelo es vaacutelido para la misma essid es decirque si tenemos una red con diferente nombre (diferente essid) nopodemos usar el mismo rainbow table debemos crear otro con el nuevoessid aunque el diccionario sea el mismo Esto es debido a que la claveWPA estaacute ldquomezcladardquo con el nombre de la red (essid) y por lo tanto soacuteloes vaacutelido para ese nombre de red

La ventaja de este sistema es que existen redes con el mismo essid comopor ejemplo TELE2 y por lo tanto nos valdriacutea el mismo rainbow table y laobtencioacuten de la clave WPA se hariacutea en unos pocos minutos (si esediccionario es bueno y contiene la clave)

Links rainbow table para tele2

httpwwwmegauploadcomd=JC9BDMZF httpwwwmegauploadcomd=V91T1SMB parte 1httpwwwmegauploadcomd=VRNWO2DH parte 2 httpwwwmegauploadcomd=QVWHJZDB parte 3 httpwwwmegauploadcomd=3Z3FCIW6 parte 4 httpwwwmegauploadcomd=N7YF42E5 parte 5

Juntad los archivos (5 uacuteltimos links) con cat y descomprimir conlzma

httpmegauploadcomd=I7DIGKLT

httpmegauploadcomd=R0VODZE0 httpwwwmegauploadcomd=UQCUYVJ6

Dejando las redes tele2 aparte para poder usar Cowpatty con rainbowtable es necesario pre computar nuestro diccionario con el essid de la redpara ello utilizaremos la utilidad genpmk que incluye Cowpatty Vamosahora a generar nuestro rainbow table para nuestro diccionario plano ynuestro essid

Coacutedigogenmpk -f ltdiccionario planogt -d ltdiccionario pre computadogt -s ltessidgt

-f Archivo en texto plano (diccionario)

-d Archivo de salida el archivo nuevo que se crearaacute para usar conCowpatty (rainbow table)

-s essid (nombre de la red)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 55

Con este comando hemos creado un diccionario pre computado (rainbow)llamado hash-1wpa para despueacutes utilizarlo con el Cowpattydependiendo del tamantildeo del diccionario puede durar horas Este es elmismo procedimiento que utiliza el programa wpa_passphrase (incluidoen Wifiway) pero con diccionario plano y almacenando el resultado en unrainbow tableCuando termine genpmk-ng lanzaremos el Cowpatty que es mucho maacutes

raacutepido que aircrack-ng ya que parte del trabajo lo hemos hecho congenpmk-ng

Coacutedigocowpatty ndashr ltarchive-01cap gt ndashd ltrainbow tablegt -s ltessidgt

Una vez que haya terminado si la clave estaacute en rainbow table (diccionariopre computado) tendremos la claveSi nuestra clave no se encuentra en el diccionario entonces tendremos queprobar con otros diccionarios aquiacute teneacuteis unos cuantos links para quetengaacuteis vuestro PC ocupado

Links de diccionarios planos

httpwwwmegauploadcomd=Y24D0C72 httpwwwmegauploadcomd=SH49LXYW httpwwwmegauploadcomd=85ZFE6M0 httpwwwmegauploadcomd=Y7H5CKHJ

PROBLEMAS CON DICCIONARIOS (RETORNO DE CARRO)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 56

Dependiendo el sistema operativo y programa que genere el diccionario detexto plano nos puede dar problemas con el retorno de carro ltcrgt esdecir que la clave se encuentre en el diccionario pero nuestro programa(aircrack-ng cowpatty) no la encuentra Ello es debido a que el retorno decarro lo incluye dentro de la palabra Windows cuando termina una liacutenea

antildeade retorno de carro (cr) y fin de liacutenea (lf) en Unix solamente se antildeadefin de liacutenea El programa dos2unix lo que hace es eliminar el retorno decarro en cada una de las palabras del diccionario

Ejemplo

Diccionario Windows------------------------Diccionario unix

12345678ltcrgtltlfgt 12345678ltlfgt87654321ltcrgtltlfgt 87654321ltlfgtAsdfghjkltcrgtltlfgt asdfghjkltlfgt

Aquiacute teneacuteis unos conversores de texto plano de un sistema operativo a

otro

httpwwwgammoncomaufilespennmushunix2doszip - 19K -program to convert unix text files to DOS formathttpwwwgammoncomaufilespennmushdos2unixzip - 19K -program to convert DOS text files to Unix formathttpwwwgammoncomaufilespennmushmac2unixzip - 19K- program to convert Macintosh text files to Unix formathttpwwwgammoncomaufilespennmushunix2maczip - 19K- program to convert Unix text files to Macintosh formathttpwwwgammoncomaufilespennmushunix2dosc - 7K -source code used to compile above 4 conversion programs

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTAJOHNTHERIPPER

Este ataque consiste en generar un diccionario secuencial y almacenarlo omandaacuterselo directamente a aircrack-ng Como normalmente las claves WPAadmiten como miacutenimo 8 caracteres y como maacuteximo 64 es inuacutetil usardiccionarios con palabras inferiores a 8 caracteres Si tenemos la suerte deque la clave sea de 8 caracteres pues bien son324293000000000000000000 combinaciones por lo que podemostardar soacutelo unos pocos antildeosPor ejemplo cogiendo las letras de a-z sin contar ntilde y cogiendo solominuacutesculas seriacutean 26 letras mas 10 nuacutemeros en total 36 caracteres y laclave WPA que elegimos es de 15 caracteres

abcdefghijklmnopqrstuvwxyz0123456789 ---gt 36 caracteres

36 caracteres=221073919720733357899776 palabras

Suponiendo que el programa y nuestro ordenador sea capaz de analizar200000 palabras por segundo (cosa que dudo mucho) pues tardariacutea3505104000 antildeos (joacutederrrrrrr)Para el ataque por fuerza bruta usaremos el programa

Johntheripper como NO lo tenemos en Wifiway tenemos que

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 57

instalado para ello lanzamos lo siguientes comandos

Coacutedigowget httpwwwopenwallcomjohnfjohn-1702targztar -xzvf john-1702targzcd john-1702srcmake clean genericcd cd runcp john usrlocalbin

Si todo ha salido bien podremos lanzar John

Para aquellos que usaacuteis Windows aquiacute teneacuteis Johntheripper para

Windows es posible que vuestro antivirus lo confunda con un virus al igualque ocurre con cain

No voy a ser muy exhaustivo con este ataque ya que es muy lento y muypoco efectivo en claves WPA pero es un claacutesico del hackPara lanzar John con diccionario usar este comando

Coacutedigojohn --stdout --wordlist=ltdiccionariogt --rules | aircrack-ng ndasheltessidgt -a 2 -w ndash ltarchivecapgt

Para usar John como fuerza bruta y que tome todas las combinaciones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 58

usar este comando

CoacutedigoJohn -incremental=all | aircrack-ngexe ndashe ltessidgt -a 2 -w ndash ltarchivocapgt

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTACON DISTRIBUTED PASSWORD RECOVERY

Este programa estaacute disentildeado especialmente para descubrir claves porfuerza bruta y trabaja bajo Windows no voy a poner el link de descarga yaque es un programa de pago Distributed password recovery puedetrabajar con la CPU de nuestro PC o con la GPU (procesador de la tarjetagraacutefica) de tarjetas Nvidia Para poder trabajar con la GPU es necesariotener los uacuteltimos drivers actualizados como yo no tengo Nvidia soacuteloexplicareacute para trabajar con la CPUEste programa parece ser el Tendoacuten de Aquiles de las WPA porque aunquetrabaje por fuerza bruta es capar de utilizar las GPU que son 140 vecesmaacutes raacutepidas que las CPU

Lo primero que debemos hacer es ejecutar el programa DistributedAgent si no estaacute ejecutaacutendose y lo mantendremos minimizado ya queeacuteste se encargaraacute del control de la CPU despueacutes lanzaremos Distributedpassword recovery y abriremos nuestro archivo cap con el handshake

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 59

Una vez abierto el archivo cap nos apareceraacute una ventana como la deabajo en donde el programa reconoce que el archivo cap contiene unaclave WPA y nos muestra el nombre de la red la mac del AP y la mac delcliente

Ahora tendremos que elegir la longitud de caracteres y que caracteresvamos a utilizar para la fuerza bruta Normalmente se elegiraacute el abecedarioen minuacutesculas y los nuacutemeros del 0 al 9 con una longitud de la clave de 8caracteres como miacutenimo y un maacuteximo que puede ser desde 8 a 64 lonormal seriacutea 9 o 10

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 60

Cuando el proceso haya terminado clicaremos en ldquoresultrdquo para conocer la

clave WPA este proceso puede tardar desde horas hasta meses o inclusoantildeos dependiendo de la velocidad de trabajo longitud de la clave ycantidad de caracteres a usar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 61

ATAQUE CON TKIPTUN-NG

Para aquellos que usaacuteis Windows aquiacute teneacuteis un link con la suite

arcircrack-ng incluido tkiptun-ng para Windows Para los que usenWifiway 10 final no hace falta instalarlo ya estaacute incluido en el cd

Esta ataque estaacute desarrollado por los chicos de aircrack-ng y todaviacutea no

estaacute totalmente desarrollado sobre todo la uacuteltima parte por lo que NO vaha encontrar la clave WPA Este programa tiene sus limitaciones conrespecto a las tarjetas soportadas

Las limitaciones son las siguientes

-Funciona con RT73 y RTL8187L (posiblemente con otros drivers tambieacuten)

-No es compatible con los drivers madwifi-ng

-No estaacute totalmente terminado sobre todo la uacuteltima parte

-Tanto el cliente como el AP tienen que tener activado el QoS (calidad deservicio) o en algunos AP se les llama WMM (Wifi multimedia)

-El cliente debe estar conectado al AP en todo el proceso que dura comomiacutenimo 20 minutos (aunque pueden tardar varias horas)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 62

-El AP debe estar configurado en modo WPA_PSK

Este programa tiene varias fases La primera consiste en obtener elhandshake con la desautentificacioacuten del cliente una vez conseguido elhandshake y un ARP vaacutelido se inyectan los paquetes Yo no he conseguido

terminar el proceso y tampoco seacute muy bien como funciona

Para lanzar tkiptun-ngCoacutedigotkiptun-ng ndasha ltmaca pgt -h ltmac clientegt -m 80 ndashn 100ltinterfacegt

httpforoelhackernetwireless_en_linuxmanual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t2619070htmlixzz1fzBiLC4f

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 21

iquestENTONCES CUANTOS DATAS HACEN FALTA PARA QUE AIRCRACK DE LACLAVE

Es maacutes de lo mismo pero voy a intentar mostrarlo con imaacutegenes para que quede maacutes claroEn esta captura vemos como he intentado lanzar aircracking con casi 600000 datas (unacantidad considerable iquestno) y el proceso ha fallado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 22

iexcl PERO SI YA TENGO 250000 iexcliexcliexcl iquestiquestiquestY NO ME LA DA

Y queacute no importa Personalmente para mi 250000 es una cantidad media que me ha dadomuy buenos resultados pero esto no quiere decir que siempre tenga que ser asiacute Huboocasiones que soltoacute la key con 150000 otras con 14000 y otras como se ve en las

imaacutegenes han hecho falta maacutes de 600000La imagen de abajo es la consecucioacuten de la anterior Ha sido necesario capturar 400000 maacutespara este fin

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 23

Como se ve todo es siempre cuestioacuten de paciencia y persistenciaiquestEntonces es imposible sacar la key con cantidades menoresPues no no es imposible Eso siacute hay que tener en cuenta que una clave en 104 bits seraacute faacutecilque nos haga falta capturar mas datas que otra maacutes corta Hay meacutetodos y formas para lanzarel aircrack El kit de la cuestioacuten estaacute en aprender a manejar de una forma correcta este asuntoEsto se consigue con la lectura y el estudio de buenos manuales que ya andan por

Elhackernet hace tiempo En ellos se explica de forma muy detallada el uso y manejo de

esta cuestioacuten Como detalle apuntareacute que el aircrack-ptw es bastante maacutes eficaz y raacutepido queel aircrack-ng No voy a extenderme mas sobre este asunto tan solo veremos de una formaraacutepida como proceder Vemos unas capturas

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 24

Como se aprecia en la ventana de captura (izquierda superior) las datas ni siquiera llegan a21000 y el aircracking ha resuelto la key con tan solo 19488 paquetes El proceso es simplepero ha de ser ejecutado correctamente Para ello explicareacute el orden que se ha seguidoLo primero a estas alturas ya deberiacutea ser obvio Es decir poner tarjeta en modo monitorescaneo etc etc Una vez capturando procederemos a lanzar el aircrack abriendo para ellouna Shell y escribiendo el comando

Coacutedigoaircrack-ptw

Dejamos un espacio tras este comando y posteriormente arrastraremos la captura del AP correspondiente La captura deberemos buscarla siguiendo la ruta

rootswirelessairoscript

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 25

La arrastraremos desde esa ventana hasta la Shell donde tenemos el comando aircrack-ptw esperaacutendonos

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 26

Con esto conseguimos que aircrack empiece a trabajar desde ya pero eso no quiere decir quetenga que resolverla con la cantidad que en ese momento tiene capturada ver sino en laimagen siguiente como se han realizado varios intentos hasta que dioacute resultado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 27

Como se puede apreciar en este caso concreto el primer intento fue con 14141 paquetes yeste erroacute el segundo con 16067 tambieacuten falloacute el tercero ni siquiera se molestoacute y el cuartofue el definitivo Para ir cerrando este tema comentaros que el proceso puede efectuarse condistintas foacutermulas como el comando aircrack-ptw y tambieacuten con aircrack-ng Ademaacutes hayque comentar que existe una tercera opcioacuten que seriacutea con el comando aircrack-ng -z esta

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 28

uacuteltima opcioacuten es bastante interesante ya que nos permite dejar nuestro pc capturando y elsolito volveraacute a intentarlo cada 5000 datas Esta opcioacuten la cual tiene una presentacioacuten masbonita tiene por contra que en portaacutetiles puede darnos problemas de calentamiento Realizarvuestras propias pruebas al respecto sin olvidaros tambieacuten que aircrack puede lanzarsetambieacuten desde airoscript sin necesidad de hacerlo mediante Shell y comandos Estaacute explicado

en el manual baacutesico para Wifislax y recordad que la cantidad de datas es una ciencia

casi inexacta que en ocasiones nos llevaraacuten minutos y otras se nos iraacuten las horas diacuteas o vetetuacute a saber cuaacutento

Esta guiacutea no representa un manual en siacute sino maacutes bien es el apoyo que completa el manualbaacutesico para Wifislax Por eso hago hincapieacute en que deben de leerse otros muchos tutoriales ymanuales que son los que en definitiva nos llevan a este punto concreto en el que nosencontramos hoy Por eso apunto algunos enlaces que nos seraacuten de mucha ayuda y no sonsolo recomendables sino maacutes bien obligatorios para poder llegar a entender las cosas de pleno

La Biblia manual por excelencia y obligatorio

LA BIBLIA VERSION ORIGINAL AIRCRACK POR DEVINE

LA BIBLIA VERSION ACTUALIZADA POR MISTERX

Otros enlaces muy interesantes y praacutecticamente obligatorios tambieacuten son estos

COMANDOS LINUX

DEFINICIONES

AIRCRACK-NG

ATAQUES WIFISLAX

GUIA NESTUMBLER Nestumbler es el programa por excelencia en deteccioacuten de redes y entreotras cosas nos muestra la potencia de la sentildeal el ruido mac del ap essid canales etc Endefinitiva es obligatorio cuando escaneamos desde Windows ya que en base a ello tendremos

una mejor referencia a la hora de usar Wifislax (No olvidemos que Wifislax corre bajo Linux)Podremos encontrarlo faacutecilmente en la red

Sin maacutes preaacutembulos vamos a pasar al siguiente punto de este tutorial

2- INTRODUCCION A LA SEGURIDAD WEP Por Heavyloto

DIFERENTES TIPOS DE ATAQUES POR COMANDOS EN WIFISLAX O WIFIWAYEN ESTE CASO USAREMOS WIFIWAY 10 FINAL

- Ataque 0 Desauntentificacioacuten- Ataque 1 Autentificacioacuten falsa- Ataque 2 Seleccioacuten interactiva del paquete a enviar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 29

- Ataque 3 Reinyeccioacuten de peticioacuten ARP- Ataque 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

En primer lugar decir que este manualtutorial estaacute creado para comprobar la vulnerabilidadde nuestras redes y no para fines maliciosos o delictivos siendo de cada uno laresponsabilidad del uso que se le deacute

Una vez ya hemos abierto el Cd live (Wifislax Wifiway) abrimos una Shell o consola en lacual comprobamos la interface de nuestra tarjeta en este caso es una Alfa Usb 500mv conchipset Realtek 8187L y ejecutamos el siguiente comando

Coacutedigoiwconfig

Aquiacute nos diraacute si nuestra tarjeta es reconocida por el sistema o no lo es Bien sabiendo ya lainterface de nuestra tarjeta que puede ser wlan0 wlan1 ath0 etc etc dependiendo delchipset claro estaacute En este caso es wlan0 (puesto que es Realtek) ejecutamos el airodump-

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 30

ng para abrir el escaacutener de redes en la misma Shell

Coacutedigoairodump-ng wlan0

Una vez abierto el escaacutener de redes como veis en la foto nos muestra todas las redes anuestro alcance Seleccionamos nuestra red de la cual debemos saber bssid (Mac del AP)

ch (canal donde emite) essid (nombre del AP) vamos a crear un archivo donde seguardaran nuestras capturas paramos el escaacutener con Ctrl+c y escribimos en la misma Shell

Coacutedigoairodump-ng -c ch -ndashbssid (Mac del AP) -w (nombre archivo) wlan0

Nota de aquiacute en adelante tomaremos como referencia el bssid aabbccddeeff deuna forma simboacutelica entendemos que cada uno pondraacute la que le corresponda en sucaso

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 31

Por ejemplo el canal es el 6 y la bssid es aabbccddeeff (se entiende que habremos deponer los reales) el nombre del archivo lo inventamos por ejemplo lan quedariacutea asiacute

Coacutedigoairodump-ng ndashc 6 -ndashbssid aabbccddeeff ndashw lan wlan0

Una vez hemos ejecutado esto nos quedara en pantalla nuestro AP donde veremos si hay

cliente que apareceraacute debajo de STATION Si no lo hay en otra Shell sin cerrar estaejecutamos el siguiente comando que pertenece al Ataque 1

Coacutedigoaireplay-ng -1 30 -o 1 -e (nombre bssid) -a aabbccddeeff -h (Mac denuestra tarjeta) wlan0

Bien suponiendo que nuestro AP se llama PERICO y la Mac de nuestra tarjeta es001122334455 quedariacutea asiacute

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 32

Coacutedigoaireplay-ng -1 30 -o 1 -e PERICO -a aabbccddeeff -h 001122334455wlan0

En el caso de que se llame PERICO DE LOS PALOTES pondremos el nombre entrecomillas ya que cuando el essid lleva espacios se hace de esta forma

Ejemplo

Coacutedigoaireplay-ng -1 30 -o 1 -e ldquoPERICO DE LOS PALOTESrdquo -a aabbccddeeff -h001122334455 wlan0

Ahora saldraacute la Mac de nuestra tarjeta debajo de STATION (en algunas ocasiones)

Como ya sabemos estamos haciendo una asociacioacuten falsa a nuestro AP que si hemostenido eacutexito y estamos asociados debajo de AUTH saldraacute OPN y saldraacute la Mac de nuestratarjeta debajo de STATION (esta Shell podemos pararla) en otra Shell ejecutamos el Ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 33

3

Coacutedigoaireplay-ng -3 -b aabbccddeeff -h 001122334455 wlan0

Si tenemos suerte y conseguimos inyectar estaraacuten subiendo las datas al mismo tiempo maacutes omenos que las peticiones ARP que a la vez se estaraacuten guardando en el archivo que creamos

al principio Una vez hayamos superado las 50000 datas (mas o menos podemos hacerloantes pero es aconsejable a partir de ahiacute) ejecutamos aircrack en otra Shell de lasiguiente maneraComo nosotros lo habiacuteamos llamado lan lo haremos asiacute

Citaraircrack-ptw lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 34

Y hay esta nuestra clave (foto de arriba) En este caso hemos necesitado 44092 datas yhemos capturado 39921 paquetes

Ahora bien si resulta que ya tenemos un cliente (siguiente foto donde apunta la flecha) y suMac es aabbccddeeff aplicamos directamente el Ataque 3

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 35

Ataque 3

Coacutedigoaireplay-ng -3 -b Mac viacutectima -h aabbccddeeff interface

Asociaacutendonos de esta manera con la Mac del cliente en este caso aabbccddeeff

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 36

Donde ocurriraacute tambieacuten lo mencionado anteriormente y la misma operacioacuten en alcanzardatas suficientes y capturar los paquetes necesarios igual que antes ejecutamos

Coacutedigoaircrack-ptw (nombre archivo)-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 37

Que con un poquito de suerte nos diraacute la clave que ente caso hemos necesitado 44351datas y 34173 paquetes (Foto de arriba ventana pequentildea)

Ahora vamos al momento en que nuestro AP a pesar de estar correctamente asociado o tenercliente no conseguimos inyectar por que las datas no suben o suben muy despacio y no haymanera de enganchar una para la inyeccioacuten Utilizaremos el Ataque 2 o bien despueacutes de unAtaque 1 o un Ataque 3 seguacuten correspondiera si hubiera cliente o no seriacutea el siguiente

comando

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb (bssid del Ap) ndashh (nuestra bssido la del cliente) wlan0

(A estas alturas ya sabemos asociarnos iquestverdad)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 38

Como estamos asociados con eacutexito utilizamos nuestra Mac o bssid (la real no la simboacutelica

que en este caso es 001122334455)

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb aabbccddeeff -h001122334455 wlan0

Nota En este ataque si que hay que poner tal cual ffffffffffff ya que asiacute lorequiere el propio ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 39

Aquiacute estamos enviando paquetes a la espera de que suba una data que nos facilite lainyeccioacuten a veces es con la primera que sube pero otras no por lo que repetimos el ataquehasta que nos funcione aquiacute hemos tenido suerte y lo ha hecho con la primera como veis en lasiguiente imagen

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 40

Ahora nos preguntaraacute si queremos utilizar los paquetes simplemente le decimos yes

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 41

A partir de ahora empezaremos a capturar si tenemos suerte a una velocidad razonablefijaros sino en las tres flechas que marco a continuacioacuten

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 42

Cuando utilicemos este ataque debemos tener en cuenta que vamos a necesitar 500000 Ivrsquosdatas para obtener la clave podemos atacar antes a veces funciona pero esa es la cantidadrecomendable aquiacute aircrack lo utilizamos sin el ndashptw quedariacutea asiacute

Coacutedigoaircrack lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 43

Como veis nos ha dado la clave y su conversioacuten a ASCII

Para terminar vamos a ver de una forma breve el famoso Chop Chop de Korek

ATAQUE 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

Podria explicar este ataque y liarlo como ya estaacute mas que liado por la red pero hay un

compantildeero (manel) del foro hermano Seguridad Wireless que lo hace de una formasencilla y comprensible en la linea en que se basa este tutorial Con su permiso hemosantildeadido su post en Seguridad Wireless

httpforoseguridadwirelessnetmanuales-de-wifislax-wifiwaychop-chop-con-bosslanalfa-a1-a4-a2-sin-clientes

Y esto es todo lo que puedo ofrecer a base de comandos en Shell por supuesto hay variasformas de interpretar los comandos aquiacute hemos utilizado una de ellas espero que este clarito

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 44

y os sirva de ayuda en la seguridad de vuestras redes

WLANDECRYPTER

Ahora vamos a comprobar la vulnerabilidad de las redes WLAN_XX de telefoacutenica ElWlandecrypter es un pequentildeo generador de diccionarios para este tipo de redes el cual seincluye en la distro Wifiway 10 final El funcionamiento de Wlandecrypter es muy sencillo ybaacutesico Lo uacutenico que no poco jeje que hace este programa es generar un diccionario con lasposibles claves WEP de las redes WLAN_XX Mas abajo lo generaremos para verlo mas claro lomarco con tres asteriscos para que sepamos en que momento lo estamos creando y no nosperdamos

Yo voy hacer una demostracioacuten de su sencillez de uso ya que con pocos paquetes nos daraacute la

clave en pocos segundos En esta ocasioacuten voy a usar esta tarjeta GOLD USB Wireless54Mbps 80211g Chipset Zydas

Bien abrimos airodump-ng para visualizar las redes como ya sabemos en esta tarjeta la

interface tambieacuten es wlan0 con lo cual escribimos

Coacutedigoairodump-ng wlan0

Aquiacute seleccionamos nuestra WLAN_XX para capturar paquetes de la siguiente manera y

teniendo en cuenta que vamos a crear el archivo que llamaremos lan y la bssid del AP es001122334455

Coacutedigoairodump-ng ndashbssid 001122334455 ndashw lan wlan0

Y quedaraacute de la siguiente manera

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 45

Ahora vamos a generar un diccionario con las posibles claves usando este comando paraWlandecrypter

Coacutedigowlandecrypter 001122334455 WLAN_XX diccionario

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 46

Hemos generado un fichero llamado diccionario que contiene las posibles claves acontinuacioacuten ejecutamos aircrack-ng antildeadiendo el diccionario creado y nuestro archivo

Coacutedigoaircrack-ng ndashw diccionario lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 47

Ya tenemos nuestro diccionario trabajando En pocos segundos con un poco de suertehellip

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 48

hellipya tenemos nuestra clave con muy poquitos paquetes en un plis plas iquestsencillo verdadpues esta es la seguridad que tenemos en nuestra WLAN_XX con cifrado WEP

Wlandecrypter no es el uacutenico programa para redes concretas entre otros tenemosJazzteldecrypter Decsagem Netgear y otros cuantos mas que se estaacuten gestando paraaparecer en un futuro no muy lejano Cuando lo veamos oportuno iremos actualizoacutendonos entodo este terreno De momento aquiacute os he dejado parte de nuestro trabajo que como comenteacuteantes iremos extendiendo con el tiempo

laquo Uacuteltima modificacioacuten 21 Noviembre 2009 2107 por rockeropasiempre raquo En liacutenea

Piensa cree suentildea y atreacutevete

Wifislax Baacutesico

Wifislax Avanzado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 49

rockeropasiempre

Desconectado

Mensajes 1459

Manual Wifislax Wifiway Avanzado WEP y WPARockeropasiempre Heavyloto y Zydas laquo Respuesta 1 en 22 Julio 2009 0048 raquo

3- INTRODUCCIOacuteN A LA SEGURIDAD WPA Por

Zydas ATAQUES WPA (by Zydas)

Para que la cosa no se complique a la hora de instalar programas en Linuxnos basaremos en los programas que trae por defecto Wifiway 10 finalaunque algunos programas tambieacuten se encuentran en Windows iremosmostrando los enlaces

1- iquestQueacute diferencia existe entre WEP Y WPA

En ambos sistemas de cifrado los datos estaacuten cifrados para que losusuarios que no conozcan la clave no puedan descifrarlos y por lo tanto nopuedan entrar en la red

En la cifrado WEP la clave se encuentra en cada uno de lospaquetes que se transmiten entre el PC y el router mientrasque en la WPA la clave solo aparece en el momento de laconexioacuten En la WPA una vez se haya autentificado el usuariocon el router la clave ya no aparece en los datostransmitidosPara conseguir una clave WEP es necesario obtener lamayor cantidad posible de datas porque asiacute tenemos mayorprobabilidad de encontrar la clave no ocurre lo mismo paralas WPA

2- Capturar un handshake (Clave WPA cifrada)

La clave WPA cifrada se llama handshake entonces para poder obtener laclave primero debemos capturar un handshake es decir el paquete o dataque contiene la clave WPA en si y se transmite en el momento deconexioacuten entre el usuario legiacutetimo y el router Solo este paquete contiene laclavePrimero tenemos que escanear con airodump para encontrar la red conclave Wpa para ello abrimos shell y lanzamos airodump-ng

Coacutedigoairodump-ng ltinterfacegt

Ya nos quedoacute claro como abrir un shell que es y como identificar lainterface de nuestro dispositivo en la seccioacuten de Wifislax deRockeropasiempre

Nos tiene que aparecer alguna red con clave Wpa loacutegicamentepara poder continuar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 50

Tenemos una red con clave WPA llamada ldquowpa_pskrdquo (imagen de arriba)que usaremos como ejemplo para el ataque Para ello volvemos a lanzarairodump pero con los filtros para poder capturar solamente esa red

Coacutedigoairodump-ng -c ltcanalgt --bssid ltmac apgt -w ltarchivocapgtltinterfacegt

Como hemos comentado antes la clave WPA solo se transmite en el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 51

momento de la conexioacuten y si tenemos que esperar a que un clientelegiacutetimo se conecte y transmita el handshake cuando nosotros estemospreparados para su captura nos podemos hacer viejos Asiacute que nos lasvamos a ingeniar para que el cliente legiacutetimo se caiga de su red y de formaautomaacutetica se vuelva a conectar nosotros estaremos esperando esepreciado paquete que contiene el handshake

Vamos ahora a capturar nuestro handshake para ello lanzamos un A0 enel canal de nuestro cliente para ello lanzamos el ataque A0 30 veces

(Esto no quiere decir abrir 30 ventanas )

Coacutedigoaireplay-ng -0 30 ndasha ltmac apgt -c ltmac clientegt ltinterfacegt

SI NO HAY CLIENTE CONECTADO NO HAY HANDSHAKE

Cuando haya terminado y sin parar el airodump-ng lanzamos aircrack-ngpara ver si nuestra sentildeal es suficientemente fuerte para hacer caer de lared a nuestro cliente legiacutetimo y hemos capturado el handshake Usaremosel siguiente coacutedigo

Coacutedigoaircrack-ng achive-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 52

Si no aparece el mensaje rdquoWPA (1 handshake)rdquo (imagen de arriba) esque hemos fracasado y debemos repetir el A0 o tambieacuten aumentar nuestronivel de sentildeal para que nuestra sentildeal sea maacutes fuerte que la del cliente ypoder desconectarlo (DoS)

(DoS) Ataque DoS Denegacioacuten de servicio

Si nos falla el A0 para obtener el handshake probaremos lanzando elprograma mdk3 incluido tambieacuten en wifiway 10 En este manualutilizaremos los paraacutemetros por defecto pero para aquellos que quieranrealizar sus propias pruebas aquiacute os dejo las opciones

Coacutedigomdk3 ltinterfacegt m ndasht ltmac apgt

Estas son las opciones para wpa_tkip

m -Michael shutdown exploitation (TKIP)

Cancels all traffic continuously-t ltbssidgtSet Mac address of target AP

-w ltsecondsgtSeconds between bursts (Default 10)

-n ltppbgtSet packets per burst (Default 70)

-s ltppsgtSet speed (Default 400)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 53

Con este ataque mdk3 se suprime todo el trafico entre el AP y el clientede forma continua hasta que anulemos el ataque con Ctrl+c y por tantohaciendo que el cliente legiacutetimo se desconecte Este ataque se debe estarejecutando durante unos segundos (entre 10 y 40) para asegurar DoS(denegacioacuten de servicio)

Una vez lanzado mdk3 volvemos a comprobar con aircrack si hemosobtenido el handshake si no es asiacute tendremos que aumentar nuestro nivelde sentildeal para ello podemos usar antenas de mayor ganancia acercarnosal router usar amplificadores etc

SI NO HAY HANDSHAKE NO HAY CLAVE WPA

YA TENGO UN HANDSHAKE --- ATAQUE POR DICCIONARIO

1- Usando aircrack-ng

Una vez tengamos un handshake capturado en un archivo cap lo queharemos es lanzar aircrack-ng con la opcioacuten ldquondashw ldquo para archivos cap yataque por diccionario al igual que se usa en Wlandecrypter para ello

lanzaremos el siguiente comando

Coacutedigoaircrack-ng ndashw ltdiccionariolstgt lt archivo-01cap gt

Despueacutes de que termine aircrack-ng y comparar cada una de las palabrascon el handshake del achivo-01cap nos mostraraacute el siguiente mensaje(si la clave ha sido encontrada)

2- Usando Cowpattyp

Existe tambieacuten Cowpatty plus (Cowtattyp) con maacutes opciones peronosotros nos basaremos en Cowpatty

Para aquellos que usan Windows aquiacute tienen Cowpatty para

WindowsEste programa puede trabajar de dos formas una forma de trabajar esigual que aircrack-ng de forma que le damos como entradas el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 54

diccionario el archivo cap y el essid

Coacutedigocowpatty ndashr ltarchivo-01cap gt ndashf ltdiccionario planogt -sltessidgt

Otra forma es creando un rainbow table con hash-1 y el diccionario Estetipo de ataque es mucho maacutes raacutepido que aircrack-ng pero tiene elinconveniente de que primero debemos crear un diccionario precomputado (rainbow table) y soacutelo es vaacutelido para la misma essid es decirque si tenemos una red con diferente nombre (diferente essid) nopodemos usar el mismo rainbow table debemos crear otro con el nuevoessid aunque el diccionario sea el mismo Esto es debido a que la claveWPA estaacute ldquomezcladardquo con el nombre de la red (essid) y por lo tanto soacuteloes vaacutelido para ese nombre de red

La ventaja de este sistema es que existen redes con el mismo essid comopor ejemplo TELE2 y por lo tanto nos valdriacutea el mismo rainbow table y laobtencioacuten de la clave WPA se hariacutea en unos pocos minutos (si esediccionario es bueno y contiene la clave)

Links rainbow table para tele2

httpwwwmegauploadcomd=JC9BDMZF httpwwwmegauploadcomd=V91T1SMB parte 1httpwwwmegauploadcomd=VRNWO2DH parte 2 httpwwwmegauploadcomd=QVWHJZDB parte 3 httpwwwmegauploadcomd=3Z3FCIW6 parte 4 httpwwwmegauploadcomd=N7YF42E5 parte 5

Juntad los archivos (5 uacuteltimos links) con cat y descomprimir conlzma

httpmegauploadcomd=I7DIGKLT

httpmegauploadcomd=R0VODZE0 httpwwwmegauploadcomd=UQCUYVJ6

Dejando las redes tele2 aparte para poder usar Cowpatty con rainbowtable es necesario pre computar nuestro diccionario con el essid de la redpara ello utilizaremos la utilidad genpmk que incluye Cowpatty Vamosahora a generar nuestro rainbow table para nuestro diccionario plano ynuestro essid

Coacutedigogenmpk -f ltdiccionario planogt -d ltdiccionario pre computadogt -s ltessidgt

-f Archivo en texto plano (diccionario)

-d Archivo de salida el archivo nuevo que se crearaacute para usar conCowpatty (rainbow table)

-s essid (nombre de la red)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 55

Con este comando hemos creado un diccionario pre computado (rainbow)llamado hash-1wpa para despueacutes utilizarlo con el Cowpattydependiendo del tamantildeo del diccionario puede durar horas Este es elmismo procedimiento que utiliza el programa wpa_passphrase (incluidoen Wifiway) pero con diccionario plano y almacenando el resultado en unrainbow tableCuando termine genpmk-ng lanzaremos el Cowpatty que es mucho maacutes

raacutepido que aircrack-ng ya que parte del trabajo lo hemos hecho congenpmk-ng

Coacutedigocowpatty ndashr ltarchive-01cap gt ndashd ltrainbow tablegt -s ltessidgt

Una vez que haya terminado si la clave estaacute en rainbow table (diccionariopre computado) tendremos la claveSi nuestra clave no se encuentra en el diccionario entonces tendremos queprobar con otros diccionarios aquiacute teneacuteis unos cuantos links para quetengaacuteis vuestro PC ocupado

Links de diccionarios planos

httpwwwmegauploadcomd=Y24D0C72 httpwwwmegauploadcomd=SH49LXYW httpwwwmegauploadcomd=85ZFE6M0 httpwwwmegauploadcomd=Y7H5CKHJ

PROBLEMAS CON DICCIONARIOS (RETORNO DE CARRO)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 56

Dependiendo el sistema operativo y programa que genere el diccionario detexto plano nos puede dar problemas con el retorno de carro ltcrgt esdecir que la clave se encuentre en el diccionario pero nuestro programa(aircrack-ng cowpatty) no la encuentra Ello es debido a que el retorno decarro lo incluye dentro de la palabra Windows cuando termina una liacutenea

antildeade retorno de carro (cr) y fin de liacutenea (lf) en Unix solamente se antildeadefin de liacutenea El programa dos2unix lo que hace es eliminar el retorno decarro en cada una de las palabras del diccionario

Ejemplo

Diccionario Windows------------------------Diccionario unix

12345678ltcrgtltlfgt 12345678ltlfgt87654321ltcrgtltlfgt 87654321ltlfgtAsdfghjkltcrgtltlfgt asdfghjkltlfgt

Aquiacute teneacuteis unos conversores de texto plano de un sistema operativo a

otro

httpwwwgammoncomaufilespennmushunix2doszip - 19K -program to convert unix text files to DOS formathttpwwwgammoncomaufilespennmushdos2unixzip - 19K -program to convert DOS text files to Unix formathttpwwwgammoncomaufilespennmushmac2unixzip - 19K- program to convert Macintosh text files to Unix formathttpwwwgammoncomaufilespennmushunix2maczip - 19K- program to convert Unix text files to Macintosh formathttpwwwgammoncomaufilespennmushunix2dosc - 7K -source code used to compile above 4 conversion programs

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTAJOHNTHERIPPER

Este ataque consiste en generar un diccionario secuencial y almacenarlo omandaacuterselo directamente a aircrack-ng Como normalmente las claves WPAadmiten como miacutenimo 8 caracteres y como maacuteximo 64 es inuacutetil usardiccionarios con palabras inferiores a 8 caracteres Si tenemos la suerte deque la clave sea de 8 caracteres pues bien son324293000000000000000000 combinaciones por lo que podemostardar soacutelo unos pocos antildeosPor ejemplo cogiendo las letras de a-z sin contar ntilde y cogiendo solominuacutesculas seriacutean 26 letras mas 10 nuacutemeros en total 36 caracteres y laclave WPA que elegimos es de 15 caracteres

abcdefghijklmnopqrstuvwxyz0123456789 ---gt 36 caracteres

36 caracteres=221073919720733357899776 palabras

Suponiendo que el programa y nuestro ordenador sea capaz de analizar200000 palabras por segundo (cosa que dudo mucho) pues tardariacutea3505104000 antildeos (joacutederrrrrrr)Para el ataque por fuerza bruta usaremos el programa

Johntheripper como NO lo tenemos en Wifiway tenemos que

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 57

instalado para ello lanzamos lo siguientes comandos

Coacutedigowget httpwwwopenwallcomjohnfjohn-1702targztar -xzvf john-1702targzcd john-1702srcmake clean genericcd cd runcp john usrlocalbin

Si todo ha salido bien podremos lanzar John

Para aquellos que usaacuteis Windows aquiacute teneacuteis Johntheripper para

Windows es posible que vuestro antivirus lo confunda con un virus al igualque ocurre con cain

No voy a ser muy exhaustivo con este ataque ya que es muy lento y muypoco efectivo en claves WPA pero es un claacutesico del hackPara lanzar John con diccionario usar este comando

Coacutedigojohn --stdout --wordlist=ltdiccionariogt --rules | aircrack-ng ndasheltessidgt -a 2 -w ndash ltarchivecapgt

Para usar John como fuerza bruta y que tome todas las combinaciones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 58

usar este comando

CoacutedigoJohn -incremental=all | aircrack-ngexe ndashe ltessidgt -a 2 -w ndash ltarchivocapgt

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTACON DISTRIBUTED PASSWORD RECOVERY

Este programa estaacute disentildeado especialmente para descubrir claves porfuerza bruta y trabaja bajo Windows no voy a poner el link de descarga yaque es un programa de pago Distributed password recovery puedetrabajar con la CPU de nuestro PC o con la GPU (procesador de la tarjetagraacutefica) de tarjetas Nvidia Para poder trabajar con la GPU es necesariotener los uacuteltimos drivers actualizados como yo no tengo Nvidia soacuteloexplicareacute para trabajar con la CPUEste programa parece ser el Tendoacuten de Aquiles de las WPA porque aunquetrabaje por fuerza bruta es capar de utilizar las GPU que son 140 vecesmaacutes raacutepidas que las CPU

Lo primero que debemos hacer es ejecutar el programa DistributedAgent si no estaacute ejecutaacutendose y lo mantendremos minimizado ya queeacuteste se encargaraacute del control de la CPU despueacutes lanzaremos Distributedpassword recovery y abriremos nuestro archivo cap con el handshake

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 59

Una vez abierto el archivo cap nos apareceraacute una ventana como la deabajo en donde el programa reconoce que el archivo cap contiene unaclave WPA y nos muestra el nombre de la red la mac del AP y la mac delcliente

Ahora tendremos que elegir la longitud de caracteres y que caracteresvamos a utilizar para la fuerza bruta Normalmente se elegiraacute el abecedarioen minuacutesculas y los nuacutemeros del 0 al 9 con una longitud de la clave de 8caracteres como miacutenimo y un maacuteximo que puede ser desde 8 a 64 lonormal seriacutea 9 o 10

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 60

Cuando el proceso haya terminado clicaremos en ldquoresultrdquo para conocer la

clave WPA este proceso puede tardar desde horas hasta meses o inclusoantildeos dependiendo de la velocidad de trabajo longitud de la clave ycantidad de caracteres a usar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 61

ATAQUE CON TKIPTUN-NG

Para aquellos que usaacuteis Windows aquiacute teneacuteis un link con la suite

arcircrack-ng incluido tkiptun-ng para Windows Para los que usenWifiway 10 final no hace falta instalarlo ya estaacute incluido en el cd

Esta ataque estaacute desarrollado por los chicos de aircrack-ng y todaviacutea no

estaacute totalmente desarrollado sobre todo la uacuteltima parte por lo que NO vaha encontrar la clave WPA Este programa tiene sus limitaciones conrespecto a las tarjetas soportadas

Las limitaciones son las siguientes

-Funciona con RT73 y RTL8187L (posiblemente con otros drivers tambieacuten)

-No es compatible con los drivers madwifi-ng

-No estaacute totalmente terminado sobre todo la uacuteltima parte

-Tanto el cliente como el AP tienen que tener activado el QoS (calidad deservicio) o en algunos AP se les llama WMM (Wifi multimedia)

-El cliente debe estar conectado al AP en todo el proceso que dura comomiacutenimo 20 minutos (aunque pueden tardar varias horas)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 62

-El AP debe estar configurado en modo WPA_PSK

Este programa tiene varias fases La primera consiste en obtener elhandshake con la desautentificacioacuten del cliente una vez conseguido elhandshake y un ARP vaacutelido se inyectan los paquetes Yo no he conseguido

terminar el proceso y tampoco seacute muy bien como funciona

Para lanzar tkiptun-ngCoacutedigotkiptun-ng ndasha ltmaca pgt -h ltmac clientegt -m 80 ndashn 100ltinterfacegt

httpforoelhackernetwireless_en_linuxmanual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t2619070htmlixzz1fzBiLC4f

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 22

iexcl PERO SI YA TENGO 250000 iexcliexcliexcl iquestiquestiquestY NO ME LA DA

Y queacute no importa Personalmente para mi 250000 es una cantidad media que me ha dadomuy buenos resultados pero esto no quiere decir que siempre tenga que ser asiacute Huboocasiones que soltoacute la key con 150000 otras con 14000 y otras como se ve en las

imaacutegenes han hecho falta maacutes de 600000La imagen de abajo es la consecucioacuten de la anterior Ha sido necesario capturar 400000 maacutespara este fin

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 23

Como se ve todo es siempre cuestioacuten de paciencia y persistenciaiquestEntonces es imposible sacar la key con cantidades menoresPues no no es imposible Eso siacute hay que tener en cuenta que una clave en 104 bits seraacute faacutecilque nos haga falta capturar mas datas que otra maacutes corta Hay meacutetodos y formas para lanzarel aircrack El kit de la cuestioacuten estaacute en aprender a manejar de una forma correcta este asuntoEsto se consigue con la lectura y el estudio de buenos manuales que ya andan por

Elhackernet hace tiempo En ellos se explica de forma muy detallada el uso y manejo de

esta cuestioacuten Como detalle apuntareacute que el aircrack-ptw es bastante maacutes eficaz y raacutepido queel aircrack-ng No voy a extenderme mas sobre este asunto tan solo veremos de una formaraacutepida como proceder Vemos unas capturas

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 24

Como se aprecia en la ventana de captura (izquierda superior) las datas ni siquiera llegan a21000 y el aircracking ha resuelto la key con tan solo 19488 paquetes El proceso es simplepero ha de ser ejecutado correctamente Para ello explicareacute el orden que se ha seguidoLo primero a estas alturas ya deberiacutea ser obvio Es decir poner tarjeta en modo monitorescaneo etc etc Una vez capturando procederemos a lanzar el aircrack abriendo para ellouna Shell y escribiendo el comando

Coacutedigoaircrack-ptw

Dejamos un espacio tras este comando y posteriormente arrastraremos la captura del AP correspondiente La captura deberemos buscarla siguiendo la ruta

rootswirelessairoscript

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 25

La arrastraremos desde esa ventana hasta la Shell donde tenemos el comando aircrack-ptw esperaacutendonos

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 26

Con esto conseguimos que aircrack empiece a trabajar desde ya pero eso no quiere decir quetenga que resolverla con la cantidad que en ese momento tiene capturada ver sino en laimagen siguiente como se han realizado varios intentos hasta que dioacute resultado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 27

Como se puede apreciar en este caso concreto el primer intento fue con 14141 paquetes yeste erroacute el segundo con 16067 tambieacuten falloacute el tercero ni siquiera se molestoacute y el cuartofue el definitivo Para ir cerrando este tema comentaros que el proceso puede efectuarse condistintas foacutermulas como el comando aircrack-ptw y tambieacuten con aircrack-ng Ademaacutes hayque comentar que existe una tercera opcioacuten que seriacutea con el comando aircrack-ng -z esta

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 28

uacuteltima opcioacuten es bastante interesante ya que nos permite dejar nuestro pc capturando y elsolito volveraacute a intentarlo cada 5000 datas Esta opcioacuten la cual tiene una presentacioacuten masbonita tiene por contra que en portaacutetiles puede darnos problemas de calentamiento Realizarvuestras propias pruebas al respecto sin olvidaros tambieacuten que aircrack puede lanzarsetambieacuten desde airoscript sin necesidad de hacerlo mediante Shell y comandos Estaacute explicado

en el manual baacutesico para Wifislax y recordad que la cantidad de datas es una ciencia

casi inexacta que en ocasiones nos llevaraacuten minutos y otras se nos iraacuten las horas diacuteas o vetetuacute a saber cuaacutento

Esta guiacutea no representa un manual en siacute sino maacutes bien es el apoyo que completa el manualbaacutesico para Wifislax Por eso hago hincapieacute en que deben de leerse otros muchos tutoriales ymanuales que son los que en definitiva nos llevan a este punto concreto en el que nosencontramos hoy Por eso apunto algunos enlaces que nos seraacuten de mucha ayuda y no sonsolo recomendables sino maacutes bien obligatorios para poder llegar a entender las cosas de pleno

La Biblia manual por excelencia y obligatorio

LA BIBLIA VERSION ORIGINAL AIRCRACK POR DEVINE

LA BIBLIA VERSION ACTUALIZADA POR MISTERX

Otros enlaces muy interesantes y praacutecticamente obligatorios tambieacuten son estos

COMANDOS LINUX

DEFINICIONES

AIRCRACK-NG

ATAQUES WIFISLAX

GUIA NESTUMBLER Nestumbler es el programa por excelencia en deteccioacuten de redes y entreotras cosas nos muestra la potencia de la sentildeal el ruido mac del ap essid canales etc Endefinitiva es obligatorio cuando escaneamos desde Windows ya que en base a ello tendremos

una mejor referencia a la hora de usar Wifislax (No olvidemos que Wifislax corre bajo Linux)Podremos encontrarlo faacutecilmente en la red

Sin maacutes preaacutembulos vamos a pasar al siguiente punto de este tutorial

2- INTRODUCCION A LA SEGURIDAD WEP Por Heavyloto

DIFERENTES TIPOS DE ATAQUES POR COMANDOS EN WIFISLAX O WIFIWAYEN ESTE CASO USAREMOS WIFIWAY 10 FINAL

- Ataque 0 Desauntentificacioacuten- Ataque 1 Autentificacioacuten falsa- Ataque 2 Seleccioacuten interactiva del paquete a enviar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 29

- Ataque 3 Reinyeccioacuten de peticioacuten ARP- Ataque 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

En primer lugar decir que este manualtutorial estaacute creado para comprobar la vulnerabilidadde nuestras redes y no para fines maliciosos o delictivos siendo de cada uno laresponsabilidad del uso que se le deacute

Una vez ya hemos abierto el Cd live (Wifislax Wifiway) abrimos una Shell o consola en lacual comprobamos la interface de nuestra tarjeta en este caso es una Alfa Usb 500mv conchipset Realtek 8187L y ejecutamos el siguiente comando

Coacutedigoiwconfig

Aquiacute nos diraacute si nuestra tarjeta es reconocida por el sistema o no lo es Bien sabiendo ya lainterface de nuestra tarjeta que puede ser wlan0 wlan1 ath0 etc etc dependiendo delchipset claro estaacute En este caso es wlan0 (puesto que es Realtek) ejecutamos el airodump-

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 30

ng para abrir el escaacutener de redes en la misma Shell

Coacutedigoairodump-ng wlan0

Una vez abierto el escaacutener de redes como veis en la foto nos muestra todas las redes anuestro alcance Seleccionamos nuestra red de la cual debemos saber bssid (Mac del AP)

ch (canal donde emite) essid (nombre del AP) vamos a crear un archivo donde seguardaran nuestras capturas paramos el escaacutener con Ctrl+c y escribimos en la misma Shell

Coacutedigoairodump-ng -c ch -ndashbssid (Mac del AP) -w (nombre archivo) wlan0

Nota de aquiacute en adelante tomaremos como referencia el bssid aabbccddeeff deuna forma simboacutelica entendemos que cada uno pondraacute la que le corresponda en sucaso

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 31

Por ejemplo el canal es el 6 y la bssid es aabbccddeeff (se entiende que habremos deponer los reales) el nombre del archivo lo inventamos por ejemplo lan quedariacutea asiacute

Coacutedigoairodump-ng ndashc 6 -ndashbssid aabbccddeeff ndashw lan wlan0

Una vez hemos ejecutado esto nos quedara en pantalla nuestro AP donde veremos si hay

cliente que apareceraacute debajo de STATION Si no lo hay en otra Shell sin cerrar estaejecutamos el siguiente comando que pertenece al Ataque 1

Coacutedigoaireplay-ng -1 30 -o 1 -e (nombre bssid) -a aabbccddeeff -h (Mac denuestra tarjeta) wlan0

Bien suponiendo que nuestro AP se llama PERICO y la Mac de nuestra tarjeta es001122334455 quedariacutea asiacute

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 32

Coacutedigoaireplay-ng -1 30 -o 1 -e PERICO -a aabbccddeeff -h 001122334455wlan0

En el caso de que se llame PERICO DE LOS PALOTES pondremos el nombre entrecomillas ya que cuando el essid lleva espacios se hace de esta forma

Ejemplo

Coacutedigoaireplay-ng -1 30 -o 1 -e ldquoPERICO DE LOS PALOTESrdquo -a aabbccddeeff -h001122334455 wlan0

Ahora saldraacute la Mac de nuestra tarjeta debajo de STATION (en algunas ocasiones)

Como ya sabemos estamos haciendo una asociacioacuten falsa a nuestro AP que si hemostenido eacutexito y estamos asociados debajo de AUTH saldraacute OPN y saldraacute la Mac de nuestratarjeta debajo de STATION (esta Shell podemos pararla) en otra Shell ejecutamos el Ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 33

3

Coacutedigoaireplay-ng -3 -b aabbccddeeff -h 001122334455 wlan0

Si tenemos suerte y conseguimos inyectar estaraacuten subiendo las datas al mismo tiempo maacutes omenos que las peticiones ARP que a la vez se estaraacuten guardando en el archivo que creamos

al principio Una vez hayamos superado las 50000 datas (mas o menos podemos hacerloantes pero es aconsejable a partir de ahiacute) ejecutamos aircrack en otra Shell de lasiguiente maneraComo nosotros lo habiacuteamos llamado lan lo haremos asiacute

Citaraircrack-ptw lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 34

Y hay esta nuestra clave (foto de arriba) En este caso hemos necesitado 44092 datas yhemos capturado 39921 paquetes

Ahora bien si resulta que ya tenemos un cliente (siguiente foto donde apunta la flecha) y suMac es aabbccddeeff aplicamos directamente el Ataque 3

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 35

Ataque 3

Coacutedigoaireplay-ng -3 -b Mac viacutectima -h aabbccddeeff interface

Asociaacutendonos de esta manera con la Mac del cliente en este caso aabbccddeeff

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 36

Donde ocurriraacute tambieacuten lo mencionado anteriormente y la misma operacioacuten en alcanzardatas suficientes y capturar los paquetes necesarios igual que antes ejecutamos

Coacutedigoaircrack-ptw (nombre archivo)-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 37

Que con un poquito de suerte nos diraacute la clave que ente caso hemos necesitado 44351datas y 34173 paquetes (Foto de arriba ventana pequentildea)

Ahora vamos al momento en que nuestro AP a pesar de estar correctamente asociado o tenercliente no conseguimos inyectar por que las datas no suben o suben muy despacio y no haymanera de enganchar una para la inyeccioacuten Utilizaremos el Ataque 2 o bien despueacutes de unAtaque 1 o un Ataque 3 seguacuten correspondiera si hubiera cliente o no seriacutea el siguiente

comando

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb (bssid del Ap) ndashh (nuestra bssido la del cliente) wlan0

(A estas alturas ya sabemos asociarnos iquestverdad)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 38

Como estamos asociados con eacutexito utilizamos nuestra Mac o bssid (la real no la simboacutelica

que en este caso es 001122334455)

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb aabbccddeeff -h001122334455 wlan0

Nota En este ataque si que hay que poner tal cual ffffffffffff ya que asiacute lorequiere el propio ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 39

Aquiacute estamos enviando paquetes a la espera de que suba una data que nos facilite lainyeccioacuten a veces es con la primera que sube pero otras no por lo que repetimos el ataquehasta que nos funcione aquiacute hemos tenido suerte y lo ha hecho con la primera como veis en lasiguiente imagen

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 40

Ahora nos preguntaraacute si queremos utilizar los paquetes simplemente le decimos yes

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 41

A partir de ahora empezaremos a capturar si tenemos suerte a una velocidad razonablefijaros sino en las tres flechas que marco a continuacioacuten

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 42

Cuando utilicemos este ataque debemos tener en cuenta que vamos a necesitar 500000 Ivrsquosdatas para obtener la clave podemos atacar antes a veces funciona pero esa es la cantidadrecomendable aquiacute aircrack lo utilizamos sin el ndashptw quedariacutea asiacute

Coacutedigoaircrack lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 43

Como veis nos ha dado la clave y su conversioacuten a ASCII

Para terminar vamos a ver de una forma breve el famoso Chop Chop de Korek

ATAQUE 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

Podria explicar este ataque y liarlo como ya estaacute mas que liado por la red pero hay un

compantildeero (manel) del foro hermano Seguridad Wireless que lo hace de una formasencilla y comprensible en la linea en que se basa este tutorial Con su permiso hemosantildeadido su post en Seguridad Wireless

httpforoseguridadwirelessnetmanuales-de-wifislax-wifiwaychop-chop-con-bosslanalfa-a1-a4-a2-sin-clientes

Y esto es todo lo que puedo ofrecer a base de comandos en Shell por supuesto hay variasformas de interpretar los comandos aquiacute hemos utilizado una de ellas espero que este clarito

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 44

y os sirva de ayuda en la seguridad de vuestras redes

WLANDECRYPTER

Ahora vamos a comprobar la vulnerabilidad de las redes WLAN_XX de telefoacutenica ElWlandecrypter es un pequentildeo generador de diccionarios para este tipo de redes el cual seincluye en la distro Wifiway 10 final El funcionamiento de Wlandecrypter es muy sencillo ybaacutesico Lo uacutenico que no poco jeje que hace este programa es generar un diccionario con lasposibles claves WEP de las redes WLAN_XX Mas abajo lo generaremos para verlo mas claro lomarco con tres asteriscos para que sepamos en que momento lo estamos creando y no nosperdamos

Yo voy hacer una demostracioacuten de su sencillez de uso ya que con pocos paquetes nos daraacute la

clave en pocos segundos En esta ocasioacuten voy a usar esta tarjeta GOLD USB Wireless54Mbps 80211g Chipset Zydas

Bien abrimos airodump-ng para visualizar las redes como ya sabemos en esta tarjeta la

interface tambieacuten es wlan0 con lo cual escribimos

Coacutedigoairodump-ng wlan0

Aquiacute seleccionamos nuestra WLAN_XX para capturar paquetes de la siguiente manera y

teniendo en cuenta que vamos a crear el archivo que llamaremos lan y la bssid del AP es001122334455

Coacutedigoairodump-ng ndashbssid 001122334455 ndashw lan wlan0

Y quedaraacute de la siguiente manera

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 45

Ahora vamos a generar un diccionario con las posibles claves usando este comando paraWlandecrypter

Coacutedigowlandecrypter 001122334455 WLAN_XX diccionario

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 46

Hemos generado un fichero llamado diccionario que contiene las posibles claves acontinuacioacuten ejecutamos aircrack-ng antildeadiendo el diccionario creado y nuestro archivo

Coacutedigoaircrack-ng ndashw diccionario lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 47

Ya tenemos nuestro diccionario trabajando En pocos segundos con un poco de suertehellip

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 48

hellipya tenemos nuestra clave con muy poquitos paquetes en un plis plas iquestsencillo verdadpues esta es la seguridad que tenemos en nuestra WLAN_XX con cifrado WEP

Wlandecrypter no es el uacutenico programa para redes concretas entre otros tenemosJazzteldecrypter Decsagem Netgear y otros cuantos mas que se estaacuten gestando paraaparecer en un futuro no muy lejano Cuando lo veamos oportuno iremos actualizoacutendonos entodo este terreno De momento aquiacute os he dejado parte de nuestro trabajo que como comenteacuteantes iremos extendiendo con el tiempo

laquo Uacuteltima modificacioacuten 21 Noviembre 2009 2107 por rockeropasiempre raquo En liacutenea

Piensa cree suentildea y atreacutevete

Wifislax Baacutesico

Wifislax Avanzado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 49

rockeropasiempre

Desconectado

Mensajes 1459

Manual Wifislax Wifiway Avanzado WEP y WPARockeropasiempre Heavyloto y Zydas laquo Respuesta 1 en 22 Julio 2009 0048 raquo

3- INTRODUCCIOacuteN A LA SEGURIDAD WPA Por

Zydas ATAQUES WPA (by Zydas)

Para que la cosa no se complique a la hora de instalar programas en Linuxnos basaremos en los programas que trae por defecto Wifiway 10 finalaunque algunos programas tambieacuten se encuentran en Windows iremosmostrando los enlaces

1- iquestQueacute diferencia existe entre WEP Y WPA

En ambos sistemas de cifrado los datos estaacuten cifrados para que losusuarios que no conozcan la clave no puedan descifrarlos y por lo tanto nopuedan entrar en la red

En la cifrado WEP la clave se encuentra en cada uno de lospaquetes que se transmiten entre el PC y el router mientrasque en la WPA la clave solo aparece en el momento de laconexioacuten En la WPA una vez se haya autentificado el usuariocon el router la clave ya no aparece en los datostransmitidosPara conseguir una clave WEP es necesario obtener lamayor cantidad posible de datas porque asiacute tenemos mayorprobabilidad de encontrar la clave no ocurre lo mismo paralas WPA

2- Capturar un handshake (Clave WPA cifrada)

La clave WPA cifrada se llama handshake entonces para poder obtener laclave primero debemos capturar un handshake es decir el paquete o dataque contiene la clave WPA en si y se transmite en el momento deconexioacuten entre el usuario legiacutetimo y el router Solo este paquete contiene laclavePrimero tenemos que escanear con airodump para encontrar la red conclave Wpa para ello abrimos shell y lanzamos airodump-ng

Coacutedigoairodump-ng ltinterfacegt

Ya nos quedoacute claro como abrir un shell que es y como identificar lainterface de nuestro dispositivo en la seccioacuten de Wifislax deRockeropasiempre

Nos tiene que aparecer alguna red con clave Wpa loacutegicamentepara poder continuar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 50

Tenemos una red con clave WPA llamada ldquowpa_pskrdquo (imagen de arriba)que usaremos como ejemplo para el ataque Para ello volvemos a lanzarairodump pero con los filtros para poder capturar solamente esa red

Coacutedigoairodump-ng -c ltcanalgt --bssid ltmac apgt -w ltarchivocapgtltinterfacegt

Como hemos comentado antes la clave WPA solo se transmite en el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 51

momento de la conexioacuten y si tenemos que esperar a que un clientelegiacutetimo se conecte y transmita el handshake cuando nosotros estemospreparados para su captura nos podemos hacer viejos Asiacute que nos lasvamos a ingeniar para que el cliente legiacutetimo se caiga de su red y de formaautomaacutetica se vuelva a conectar nosotros estaremos esperando esepreciado paquete que contiene el handshake

Vamos ahora a capturar nuestro handshake para ello lanzamos un A0 enel canal de nuestro cliente para ello lanzamos el ataque A0 30 veces

(Esto no quiere decir abrir 30 ventanas )

Coacutedigoaireplay-ng -0 30 ndasha ltmac apgt -c ltmac clientegt ltinterfacegt

SI NO HAY CLIENTE CONECTADO NO HAY HANDSHAKE

Cuando haya terminado y sin parar el airodump-ng lanzamos aircrack-ngpara ver si nuestra sentildeal es suficientemente fuerte para hacer caer de lared a nuestro cliente legiacutetimo y hemos capturado el handshake Usaremosel siguiente coacutedigo

Coacutedigoaircrack-ng achive-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 52

Si no aparece el mensaje rdquoWPA (1 handshake)rdquo (imagen de arriba) esque hemos fracasado y debemos repetir el A0 o tambieacuten aumentar nuestronivel de sentildeal para que nuestra sentildeal sea maacutes fuerte que la del cliente ypoder desconectarlo (DoS)

(DoS) Ataque DoS Denegacioacuten de servicio

Si nos falla el A0 para obtener el handshake probaremos lanzando elprograma mdk3 incluido tambieacuten en wifiway 10 En este manualutilizaremos los paraacutemetros por defecto pero para aquellos que quieranrealizar sus propias pruebas aquiacute os dejo las opciones

Coacutedigomdk3 ltinterfacegt m ndasht ltmac apgt

Estas son las opciones para wpa_tkip

m -Michael shutdown exploitation (TKIP)

Cancels all traffic continuously-t ltbssidgtSet Mac address of target AP

-w ltsecondsgtSeconds between bursts (Default 10)

-n ltppbgtSet packets per burst (Default 70)

-s ltppsgtSet speed (Default 400)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 53

Con este ataque mdk3 se suprime todo el trafico entre el AP y el clientede forma continua hasta que anulemos el ataque con Ctrl+c y por tantohaciendo que el cliente legiacutetimo se desconecte Este ataque se debe estarejecutando durante unos segundos (entre 10 y 40) para asegurar DoS(denegacioacuten de servicio)

Una vez lanzado mdk3 volvemos a comprobar con aircrack si hemosobtenido el handshake si no es asiacute tendremos que aumentar nuestro nivelde sentildeal para ello podemos usar antenas de mayor ganancia acercarnosal router usar amplificadores etc

SI NO HAY HANDSHAKE NO HAY CLAVE WPA

YA TENGO UN HANDSHAKE --- ATAQUE POR DICCIONARIO

1- Usando aircrack-ng

Una vez tengamos un handshake capturado en un archivo cap lo queharemos es lanzar aircrack-ng con la opcioacuten ldquondashw ldquo para archivos cap yataque por diccionario al igual que se usa en Wlandecrypter para ello

lanzaremos el siguiente comando

Coacutedigoaircrack-ng ndashw ltdiccionariolstgt lt archivo-01cap gt

Despueacutes de que termine aircrack-ng y comparar cada una de las palabrascon el handshake del achivo-01cap nos mostraraacute el siguiente mensaje(si la clave ha sido encontrada)

2- Usando Cowpattyp

Existe tambieacuten Cowpatty plus (Cowtattyp) con maacutes opciones peronosotros nos basaremos en Cowpatty

Para aquellos que usan Windows aquiacute tienen Cowpatty para

WindowsEste programa puede trabajar de dos formas una forma de trabajar esigual que aircrack-ng de forma que le damos como entradas el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 54

diccionario el archivo cap y el essid

Coacutedigocowpatty ndashr ltarchivo-01cap gt ndashf ltdiccionario planogt -sltessidgt

Otra forma es creando un rainbow table con hash-1 y el diccionario Estetipo de ataque es mucho maacutes raacutepido que aircrack-ng pero tiene elinconveniente de que primero debemos crear un diccionario precomputado (rainbow table) y soacutelo es vaacutelido para la misma essid es decirque si tenemos una red con diferente nombre (diferente essid) nopodemos usar el mismo rainbow table debemos crear otro con el nuevoessid aunque el diccionario sea el mismo Esto es debido a que la claveWPA estaacute ldquomezcladardquo con el nombre de la red (essid) y por lo tanto soacuteloes vaacutelido para ese nombre de red

La ventaja de este sistema es que existen redes con el mismo essid comopor ejemplo TELE2 y por lo tanto nos valdriacutea el mismo rainbow table y laobtencioacuten de la clave WPA se hariacutea en unos pocos minutos (si esediccionario es bueno y contiene la clave)

Links rainbow table para tele2

httpwwwmegauploadcomd=JC9BDMZF httpwwwmegauploadcomd=V91T1SMB parte 1httpwwwmegauploadcomd=VRNWO2DH parte 2 httpwwwmegauploadcomd=QVWHJZDB parte 3 httpwwwmegauploadcomd=3Z3FCIW6 parte 4 httpwwwmegauploadcomd=N7YF42E5 parte 5

Juntad los archivos (5 uacuteltimos links) con cat y descomprimir conlzma

httpmegauploadcomd=I7DIGKLT

httpmegauploadcomd=R0VODZE0 httpwwwmegauploadcomd=UQCUYVJ6

Dejando las redes tele2 aparte para poder usar Cowpatty con rainbowtable es necesario pre computar nuestro diccionario con el essid de la redpara ello utilizaremos la utilidad genpmk que incluye Cowpatty Vamosahora a generar nuestro rainbow table para nuestro diccionario plano ynuestro essid

Coacutedigogenmpk -f ltdiccionario planogt -d ltdiccionario pre computadogt -s ltessidgt

-f Archivo en texto plano (diccionario)

-d Archivo de salida el archivo nuevo que se crearaacute para usar conCowpatty (rainbow table)

-s essid (nombre de la red)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 55

Con este comando hemos creado un diccionario pre computado (rainbow)llamado hash-1wpa para despueacutes utilizarlo con el Cowpattydependiendo del tamantildeo del diccionario puede durar horas Este es elmismo procedimiento que utiliza el programa wpa_passphrase (incluidoen Wifiway) pero con diccionario plano y almacenando el resultado en unrainbow tableCuando termine genpmk-ng lanzaremos el Cowpatty que es mucho maacutes

raacutepido que aircrack-ng ya que parte del trabajo lo hemos hecho congenpmk-ng

Coacutedigocowpatty ndashr ltarchive-01cap gt ndashd ltrainbow tablegt -s ltessidgt

Una vez que haya terminado si la clave estaacute en rainbow table (diccionariopre computado) tendremos la claveSi nuestra clave no se encuentra en el diccionario entonces tendremos queprobar con otros diccionarios aquiacute teneacuteis unos cuantos links para quetengaacuteis vuestro PC ocupado

Links de diccionarios planos

httpwwwmegauploadcomd=Y24D0C72 httpwwwmegauploadcomd=SH49LXYW httpwwwmegauploadcomd=85ZFE6M0 httpwwwmegauploadcomd=Y7H5CKHJ

PROBLEMAS CON DICCIONARIOS (RETORNO DE CARRO)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 56

Dependiendo el sistema operativo y programa que genere el diccionario detexto plano nos puede dar problemas con el retorno de carro ltcrgt esdecir que la clave se encuentre en el diccionario pero nuestro programa(aircrack-ng cowpatty) no la encuentra Ello es debido a que el retorno decarro lo incluye dentro de la palabra Windows cuando termina una liacutenea

antildeade retorno de carro (cr) y fin de liacutenea (lf) en Unix solamente se antildeadefin de liacutenea El programa dos2unix lo que hace es eliminar el retorno decarro en cada una de las palabras del diccionario

Ejemplo

Diccionario Windows------------------------Diccionario unix

12345678ltcrgtltlfgt 12345678ltlfgt87654321ltcrgtltlfgt 87654321ltlfgtAsdfghjkltcrgtltlfgt asdfghjkltlfgt

Aquiacute teneacuteis unos conversores de texto plano de un sistema operativo a

otro

httpwwwgammoncomaufilespennmushunix2doszip - 19K -program to convert unix text files to DOS formathttpwwwgammoncomaufilespennmushdos2unixzip - 19K -program to convert DOS text files to Unix formathttpwwwgammoncomaufilespennmushmac2unixzip - 19K- program to convert Macintosh text files to Unix formathttpwwwgammoncomaufilespennmushunix2maczip - 19K- program to convert Unix text files to Macintosh formathttpwwwgammoncomaufilespennmushunix2dosc - 7K -source code used to compile above 4 conversion programs

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTAJOHNTHERIPPER

Este ataque consiste en generar un diccionario secuencial y almacenarlo omandaacuterselo directamente a aircrack-ng Como normalmente las claves WPAadmiten como miacutenimo 8 caracteres y como maacuteximo 64 es inuacutetil usardiccionarios con palabras inferiores a 8 caracteres Si tenemos la suerte deque la clave sea de 8 caracteres pues bien son324293000000000000000000 combinaciones por lo que podemostardar soacutelo unos pocos antildeosPor ejemplo cogiendo las letras de a-z sin contar ntilde y cogiendo solominuacutesculas seriacutean 26 letras mas 10 nuacutemeros en total 36 caracteres y laclave WPA que elegimos es de 15 caracteres

abcdefghijklmnopqrstuvwxyz0123456789 ---gt 36 caracteres

36 caracteres=221073919720733357899776 palabras

Suponiendo que el programa y nuestro ordenador sea capaz de analizar200000 palabras por segundo (cosa que dudo mucho) pues tardariacutea3505104000 antildeos (joacutederrrrrrr)Para el ataque por fuerza bruta usaremos el programa

Johntheripper como NO lo tenemos en Wifiway tenemos que

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 57

instalado para ello lanzamos lo siguientes comandos

Coacutedigowget httpwwwopenwallcomjohnfjohn-1702targztar -xzvf john-1702targzcd john-1702srcmake clean genericcd cd runcp john usrlocalbin

Si todo ha salido bien podremos lanzar John

Para aquellos que usaacuteis Windows aquiacute teneacuteis Johntheripper para

Windows es posible que vuestro antivirus lo confunda con un virus al igualque ocurre con cain

No voy a ser muy exhaustivo con este ataque ya que es muy lento y muypoco efectivo en claves WPA pero es un claacutesico del hackPara lanzar John con diccionario usar este comando

Coacutedigojohn --stdout --wordlist=ltdiccionariogt --rules | aircrack-ng ndasheltessidgt -a 2 -w ndash ltarchivecapgt

Para usar John como fuerza bruta y que tome todas las combinaciones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 58

usar este comando

CoacutedigoJohn -incremental=all | aircrack-ngexe ndashe ltessidgt -a 2 -w ndash ltarchivocapgt

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTACON DISTRIBUTED PASSWORD RECOVERY

Este programa estaacute disentildeado especialmente para descubrir claves porfuerza bruta y trabaja bajo Windows no voy a poner el link de descarga yaque es un programa de pago Distributed password recovery puedetrabajar con la CPU de nuestro PC o con la GPU (procesador de la tarjetagraacutefica) de tarjetas Nvidia Para poder trabajar con la GPU es necesariotener los uacuteltimos drivers actualizados como yo no tengo Nvidia soacuteloexplicareacute para trabajar con la CPUEste programa parece ser el Tendoacuten de Aquiles de las WPA porque aunquetrabaje por fuerza bruta es capar de utilizar las GPU que son 140 vecesmaacutes raacutepidas que las CPU

Lo primero que debemos hacer es ejecutar el programa DistributedAgent si no estaacute ejecutaacutendose y lo mantendremos minimizado ya queeacuteste se encargaraacute del control de la CPU despueacutes lanzaremos Distributedpassword recovery y abriremos nuestro archivo cap con el handshake

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 59

Una vez abierto el archivo cap nos apareceraacute una ventana como la deabajo en donde el programa reconoce que el archivo cap contiene unaclave WPA y nos muestra el nombre de la red la mac del AP y la mac delcliente

Ahora tendremos que elegir la longitud de caracteres y que caracteresvamos a utilizar para la fuerza bruta Normalmente se elegiraacute el abecedarioen minuacutesculas y los nuacutemeros del 0 al 9 con una longitud de la clave de 8caracteres como miacutenimo y un maacuteximo que puede ser desde 8 a 64 lonormal seriacutea 9 o 10

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 60

Cuando el proceso haya terminado clicaremos en ldquoresultrdquo para conocer la

clave WPA este proceso puede tardar desde horas hasta meses o inclusoantildeos dependiendo de la velocidad de trabajo longitud de la clave ycantidad de caracteres a usar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 61

ATAQUE CON TKIPTUN-NG

Para aquellos que usaacuteis Windows aquiacute teneacuteis un link con la suite

arcircrack-ng incluido tkiptun-ng para Windows Para los que usenWifiway 10 final no hace falta instalarlo ya estaacute incluido en el cd

Esta ataque estaacute desarrollado por los chicos de aircrack-ng y todaviacutea no

estaacute totalmente desarrollado sobre todo la uacuteltima parte por lo que NO vaha encontrar la clave WPA Este programa tiene sus limitaciones conrespecto a las tarjetas soportadas

Las limitaciones son las siguientes

-Funciona con RT73 y RTL8187L (posiblemente con otros drivers tambieacuten)

-No es compatible con los drivers madwifi-ng

-No estaacute totalmente terminado sobre todo la uacuteltima parte

-Tanto el cliente como el AP tienen que tener activado el QoS (calidad deservicio) o en algunos AP se les llama WMM (Wifi multimedia)

-El cliente debe estar conectado al AP en todo el proceso que dura comomiacutenimo 20 minutos (aunque pueden tardar varias horas)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 62

-El AP debe estar configurado en modo WPA_PSK

Este programa tiene varias fases La primera consiste en obtener elhandshake con la desautentificacioacuten del cliente una vez conseguido elhandshake y un ARP vaacutelido se inyectan los paquetes Yo no he conseguido

terminar el proceso y tampoco seacute muy bien como funciona

Para lanzar tkiptun-ngCoacutedigotkiptun-ng ndasha ltmaca pgt -h ltmac clientegt -m 80 ndashn 100ltinterfacegt

httpforoelhackernetwireless_en_linuxmanual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t2619070htmlixzz1fzBiLC4f

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 23

Como se ve todo es siempre cuestioacuten de paciencia y persistenciaiquestEntonces es imposible sacar la key con cantidades menoresPues no no es imposible Eso siacute hay que tener en cuenta que una clave en 104 bits seraacute faacutecilque nos haga falta capturar mas datas que otra maacutes corta Hay meacutetodos y formas para lanzarel aircrack El kit de la cuestioacuten estaacute en aprender a manejar de una forma correcta este asuntoEsto se consigue con la lectura y el estudio de buenos manuales que ya andan por

Elhackernet hace tiempo En ellos se explica de forma muy detallada el uso y manejo de

esta cuestioacuten Como detalle apuntareacute que el aircrack-ptw es bastante maacutes eficaz y raacutepido queel aircrack-ng No voy a extenderme mas sobre este asunto tan solo veremos de una formaraacutepida como proceder Vemos unas capturas

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 24

Como se aprecia en la ventana de captura (izquierda superior) las datas ni siquiera llegan a21000 y el aircracking ha resuelto la key con tan solo 19488 paquetes El proceso es simplepero ha de ser ejecutado correctamente Para ello explicareacute el orden que se ha seguidoLo primero a estas alturas ya deberiacutea ser obvio Es decir poner tarjeta en modo monitorescaneo etc etc Una vez capturando procederemos a lanzar el aircrack abriendo para ellouna Shell y escribiendo el comando

Coacutedigoaircrack-ptw

Dejamos un espacio tras este comando y posteriormente arrastraremos la captura del AP correspondiente La captura deberemos buscarla siguiendo la ruta

rootswirelessairoscript

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 25

La arrastraremos desde esa ventana hasta la Shell donde tenemos el comando aircrack-ptw esperaacutendonos

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 26

Con esto conseguimos que aircrack empiece a trabajar desde ya pero eso no quiere decir quetenga que resolverla con la cantidad que en ese momento tiene capturada ver sino en laimagen siguiente como se han realizado varios intentos hasta que dioacute resultado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 27

Como se puede apreciar en este caso concreto el primer intento fue con 14141 paquetes yeste erroacute el segundo con 16067 tambieacuten falloacute el tercero ni siquiera se molestoacute y el cuartofue el definitivo Para ir cerrando este tema comentaros que el proceso puede efectuarse condistintas foacutermulas como el comando aircrack-ptw y tambieacuten con aircrack-ng Ademaacutes hayque comentar que existe una tercera opcioacuten que seriacutea con el comando aircrack-ng -z esta

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 28

uacuteltima opcioacuten es bastante interesante ya que nos permite dejar nuestro pc capturando y elsolito volveraacute a intentarlo cada 5000 datas Esta opcioacuten la cual tiene una presentacioacuten masbonita tiene por contra que en portaacutetiles puede darnos problemas de calentamiento Realizarvuestras propias pruebas al respecto sin olvidaros tambieacuten que aircrack puede lanzarsetambieacuten desde airoscript sin necesidad de hacerlo mediante Shell y comandos Estaacute explicado

en el manual baacutesico para Wifislax y recordad que la cantidad de datas es una ciencia

casi inexacta que en ocasiones nos llevaraacuten minutos y otras se nos iraacuten las horas diacuteas o vetetuacute a saber cuaacutento

Esta guiacutea no representa un manual en siacute sino maacutes bien es el apoyo que completa el manualbaacutesico para Wifislax Por eso hago hincapieacute en que deben de leerse otros muchos tutoriales ymanuales que son los que en definitiva nos llevan a este punto concreto en el que nosencontramos hoy Por eso apunto algunos enlaces que nos seraacuten de mucha ayuda y no sonsolo recomendables sino maacutes bien obligatorios para poder llegar a entender las cosas de pleno

La Biblia manual por excelencia y obligatorio

LA BIBLIA VERSION ORIGINAL AIRCRACK POR DEVINE

LA BIBLIA VERSION ACTUALIZADA POR MISTERX

Otros enlaces muy interesantes y praacutecticamente obligatorios tambieacuten son estos

COMANDOS LINUX

DEFINICIONES

AIRCRACK-NG

ATAQUES WIFISLAX

GUIA NESTUMBLER Nestumbler es el programa por excelencia en deteccioacuten de redes y entreotras cosas nos muestra la potencia de la sentildeal el ruido mac del ap essid canales etc Endefinitiva es obligatorio cuando escaneamos desde Windows ya que en base a ello tendremos

una mejor referencia a la hora de usar Wifislax (No olvidemos que Wifislax corre bajo Linux)Podremos encontrarlo faacutecilmente en la red

Sin maacutes preaacutembulos vamos a pasar al siguiente punto de este tutorial

2- INTRODUCCION A LA SEGURIDAD WEP Por Heavyloto

DIFERENTES TIPOS DE ATAQUES POR COMANDOS EN WIFISLAX O WIFIWAYEN ESTE CASO USAREMOS WIFIWAY 10 FINAL

- Ataque 0 Desauntentificacioacuten- Ataque 1 Autentificacioacuten falsa- Ataque 2 Seleccioacuten interactiva del paquete a enviar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 29

- Ataque 3 Reinyeccioacuten de peticioacuten ARP- Ataque 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

En primer lugar decir que este manualtutorial estaacute creado para comprobar la vulnerabilidadde nuestras redes y no para fines maliciosos o delictivos siendo de cada uno laresponsabilidad del uso que se le deacute

Una vez ya hemos abierto el Cd live (Wifislax Wifiway) abrimos una Shell o consola en lacual comprobamos la interface de nuestra tarjeta en este caso es una Alfa Usb 500mv conchipset Realtek 8187L y ejecutamos el siguiente comando

Coacutedigoiwconfig

Aquiacute nos diraacute si nuestra tarjeta es reconocida por el sistema o no lo es Bien sabiendo ya lainterface de nuestra tarjeta que puede ser wlan0 wlan1 ath0 etc etc dependiendo delchipset claro estaacute En este caso es wlan0 (puesto que es Realtek) ejecutamos el airodump-

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 30

ng para abrir el escaacutener de redes en la misma Shell

Coacutedigoairodump-ng wlan0

Una vez abierto el escaacutener de redes como veis en la foto nos muestra todas las redes anuestro alcance Seleccionamos nuestra red de la cual debemos saber bssid (Mac del AP)

ch (canal donde emite) essid (nombre del AP) vamos a crear un archivo donde seguardaran nuestras capturas paramos el escaacutener con Ctrl+c y escribimos en la misma Shell

Coacutedigoairodump-ng -c ch -ndashbssid (Mac del AP) -w (nombre archivo) wlan0

Nota de aquiacute en adelante tomaremos como referencia el bssid aabbccddeeff deuna forma simboacutelica entendemos que cada uno pondraacute la que le corresponda en sucaso

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 31

Por ejemplo el canal es el 6 y la bssid es aabbccddeeff (se entiende que habremos deponer los reales) el nombre del archivo lo inventamos por ejemplo lan quedariacutea asiacute

Coacutedigoairodump-ng ndashc 6 -ndashbssid aabbccddeeff ndashw lan wlan0

Una vez hemos ejecutado esto nos quedara en pantalla nuestro AP donde veremos si hay

cliente que apareceraacute debajo de STATION Si no lo hay en otra Shell sin cerrar estaejecutamos el siguiente comando que pertenece al Ataque 1

Coacutedigoaireplay-ng -1 30 -o 1 -e (nombre bssid) -a aabbccddeeff -h (Mac denuestra tarjeta) wlan0

Bien suponiendo que nuestro AP se llama PERICO y la Mac de nuestra tarjeta es001122334455 quedariacutea asiacute

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 32

Coacutedigoaireplay-ng -1 30 -o 1 -e PERICO -a aabbccddeeff -h 001122334455wlan0

En el caso de que se llame PERICO DE LOS PALOTES pondremos el nombre entrecomillas ya que cuando el essid lleva espacios se hace de esta forma

Ejemplo

Coacutedigoaireplay-ng -1 30 -o 1 -e ldquoPERICO DE LOS PALOTESrdquo -a aabbccddeeff -h001122334455 wlan0

Ahora saldraacute la Mac de nuestra tarjeta debajo de STATION (en algunas ocasiones)

Como ya sabemos estamos haciendo una asociacioacuten falsa a nuestro AP que si hemostenido eacutexito y estamos asociados debajo de AUTH saldraacute OPN y saldraacute la Mac de nuestratarjeta debajo de STATION (esta Shell podemos pararla) en otra Shell ejecutamos el Ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 33

3

Coacutedigoaireplay-ng -3 -b aabbccddeeff -h 001122334455 wlan0

Si tenemos suerte y conseguimos inyectar estaraacuten subiendo las datas al mismo tiempo maacutes omenos que las peticiones ARP que a la vez se estaraacuten guardando en el archivo que creamos

al principio Una vez hayamos superado las 50000 datas (mas o menos podemos hacerloantes pero es aconsejable a partir de ahiacute) ejecutamos aircrack en otra Shell de lasiguiente maneraComo nosotros lo habiacuteamos llamado lan lo haremos asiacute

Citaraircrack-ptw lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 34

Y hay esta nuestra clave (foto de arriba) En este caso hemos necesitado 44092 datas yhemos capturado 39921 paquetes

Ahora bien si resulta que ya tenemos un cliente (siguiente foto donde apunta la flecha) y suMac es aabbccddeeff aplicamos directamente el Ataque 3

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 35

Ataque 3

Coacutedigoaireplay-ng -3 -b Mac viacutectima -h aabbccddeeff interface

Asociaacutendonos de esta manera con la Mac del cliente en este caso aabbccddeeff

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 36

Donde ocurriraacute tambieacuten lo mencionado anteriormente y la misma operacioacuten en alcanzardatas suficientes y capturar los paquetes necesarios igual que antes ejecutamos

Coacutedigoaircrack-ptw (nombre archivo)-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 37

Que con un poquito de suerte nos diraacute la clave que ente caso hemos necesitado 44351datas y 34173 paquetes (Foto de arriba ventana pequentildea)

Ahora vamos al momento en que nuestro AP a pesar de estar correctamente asociado o tenercliente no conseguimos inyectar por que las datas no suben o suben muy despacio y no haymanera de enganchar una para la inyeccioacuten Utilizaremos el Ataque 2 o bien despueacutes de unAtaque 1 o un Ataque 3 seguacuten correspondiera si hubiera cliente o no seriacutea el siguiente

comando

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb (bssid del Ap) ndashh (nuestra bssido la del cliente) wlan0

(A estas alturas ya sabemos asociarnos iquestverdad)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 38

Como estamos asociados con eacutexito utilizamos nuestra Mac o bssid (la real no la simboacutelica

que en este caso es 001122334455)

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb aabbccddeeff -h001122334455 wlan0

Nota En este ataque si que hay que poner tal cual ffffffffffff ya que asiacute lorequiere el propio ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 39

Aquiacute estamos enviando paquetes a la espera de que suba una data que nos facilite lainyeccioacuten a veces es con la primera que sube pero otras no por lo que repetimos el ataquehasta que nos funcione aquiacute hemos tenido suerte y lo ha hecho con la primera como veis en lasiguiente imagen

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 40

Ahora nos preguntaraacute si queremos utilizar los paquetes simplemente le decimos yes

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 41

A partir de ahora empezaremos a capturar si tenemos suerte a una velocidad razonablefijaros sino en las tres flechas que marco a continuacioacuten

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 42

Cuando utilicemos este ataque debemos tener en cuenta que vamos a necesitar 500000 Ivrsquosdatas para obtener la clave podemos atacar antes a veces funciona pero esa es la cantidadrecomendable aquiacute aircrack lo utilizamos sin el ndashptw quedariacutea asiacute

Coacutedigoaircrack lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 43

Como veis nos ha dado la clave y su conversioacuten a ASCII

Para terminar vamos a ver de una forma breve el famoso Chop Chop de Korek

ATAQUE 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

Podria explicar este ataque y liarlo como ya estaacute mas que liado por la red pero hay un

compantildeero (manel) del foro hermano Seguridad Wireless que lo hace de una formasencilla y comprensible en la linea en que se basa este tutorial Con su permiso hemosantildeadido su post en Seguridad Wireless

httpforoseguridadwirelessnetmanuales-de-wifislax-wifiwaychop-chop-con-bosslanalfa-a1-a4-a2-sin-clientes

Y esto es todo lo que puedo ofrecer a base de comandos en Shell por supuesto hay variasformas de interpretar los comandos aquiacute hemos utilizado una de ellas espero que este clarito

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 44

y os sirva de ayuda en la seguridad de vuestras redes

WLANDECRYPTER

Ahora vamos a comprobar la vulnerabilidad de las redes WLAN_XX de telefoacutenica ElWlandecrypter es un pequentildeo generador de diccionarios para este tipo de redes el cual seincluye en la distro Wifiway 10 final El funcionamiento de Wlandecrypter es muy sencillo ybaacutesico Lo uacutenico que no poco jeje que hace este programa es generar un diccionario con lasposibles claves WEP de las redes WLAN_XX Mas abajo lo generaremos para verlo mas claro lomarco con tres asteriscos para que sepamos en que momento lo estamos creando y no nosperdamos

Yo voy hacer una demostracioacuten de su sencillez de uso ya que con pocos paquetes nos daraacute la

clave en pocos segundos En esta ocasioacuten voy a usar esta tarjeta GOLD USB Wireless54Mbps 80211g Chipset Zydas

Bien abrimos airodump-ng para visualizar las redes como ya sabemos en esta tarjeta la

interface tambieacuten es wlan0 con lo cual escribimos

Coacutedigoairodump-ng wlan0

Aquiacute seleccionamos nuestra WLAN_XX para capturar paquetes de la siguiente manera y

teniendo en cuenta que vamos a crear el archivo que llamaremos lan y la bssid del AP es001122334455

Coacutedigoairodump-ng ndashbssid 001122334455 ndashw lan wlan0

Y quedaraacute de la siguiente manera

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 45

Ahora vamos a generar un diccionario con las posibles claves usando este comando paraWlandecrypter

Coacutedigowlandecrypter 001122334455 WLAN_XX diccionario

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 46

Hemos generado un fichero llamado diccionario que contiene las posibles claves acontinuacioacuten ejecutamos aircrack-ng antildeadiendo el diccionario creado y nuestro archivo

Coacutedigoaircrack-ng ndashw diccionario lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 47

Ya tenemos nuestro diccionario trabajando En pocos segundos con un poco de suertehellip

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 48

hellipya tenemos nuestra clave con muy poquitos paquetes en un plis plas iquestsencillo verdadpues esta es la seguridad que tenemos en nuestra WLAN_XX con cifrado WEP

Wlandecrypter no es el uacutenico programa para redes concretas entre otros tenemosJazzteldecrypter Decsagem Netgear y otros cuantos mas que se estaacuten gestando paraaparecer en un futuro no muy lejano Cuando lo veamos oportuno iremos actualizoacutendonos entodo este terreno De momento aquiacute os he dejado parte de nuestro trabajo que como comenteacuteantes iremos extendiendo con el tiempo

laquo Uacuteltima modificacioacuten 21 Noviembre 2009 2107 por rockeropasiempre raquo En liacutenea

Piensa cree suentildea y atreacutevete

Wifislax Baacutesico

Wifislax Avanzado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 49

rockeropasiempre

Desconectado

Mensajes 1459

Manual Wifislax Wifiway Avanzado WEP y WPARockeropasiempre Heavyloto y Zydas laquo Respuesta 1 en 22 Julio 2009 0048 raquo

3- INTRODUCCIOacuteN A LA SEGURIDAD WPA Por

Zydas ATAQUES WPA (by Zydas)

Para que la cosa no se complique a la hora de instalar programas en Linuxnos basaremos en los programas que trae por defecto Wifiway 10 finalaunque algunos programas tambieacuten se encuentran en Windows iremosmostrando los enlaces

1- iquestQueacute diferencia existe entre WEP Y WPA

En ambos sistemas de cifrado los datos estaacuten cifrados para que losusuarios que no conozcan la clave no puedan descifrarlos y por lo tanto nopuedan entrar en la red

En la cifrado WEP la clave se encuentra en cada uno de lospaquetes que se transmiten entre el PC y el router mientrasque en la WPA la clave solo aparece en el momento de laconexioacuten En la WPA una vez se haya autentificado el usuariocon el router la clave ya no aparece en los datostransmitidosPara conseguir una clave WEP es necesario obtener lamayor cantidad posible de datas porque asiacute tenemos mayorprobabilidad de encontrar la clave no ocurre lo mismo paralas WPA

2- Capturar un handshake (Clave WPA cifrada)

La clave WPA cifrada se llama handshake entonces para poder obtener laclave primero debemos capturar un handshake es decir el paquete o dataque contiene la clave WPA en si y se transmite en el momento deconexioacuten entre el usuario legiacutetimo y el router Solo este paquete contiene laclavePrimero tenemos que escanear con airodump para encontrar la red conclave Wpa para ello abrimos shell y lanzamos airodump-ng

Coacutedigoairodump-ng ltinterfacegt

Ya nos quedoacute claro como abrir un shell que es y como identificar lainterface de nuestro dispositivo en la seccioacuten de Wifislax deRockeropasiempre

Nos tiene que aparecer alguna red con clave Wpa loacutegicamentepara poder continuar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 50

Tenemos una red con clave WPA llamada ldquowpa_pskrdquo (imagen de arriba)que usaremos como ejemplo para el ataque Para ello volvemos a lanzarairodump pero con los filtros para poder capturar solamente esa red

Coacutedigoairodump-ng -c ltcanalgt --bssid ltmac apgt -w ltarchivocapgtltinterfacegt

Como hemos comentado antes la clave WPA solo se transmite en el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 51

momento de la conexioacuten y si tenemos que esperar a que un clientelegiacutetimo se conecte y transmita el handshake cuando nosotros estemospreparados para su captura nos podemos hacer viejos Asiacute que nos lasvamos a ingeniar para que el cliente legiacutetimo se caiga de su red y de formaautomaacutetica se vuelva a conectar nosotros estaremos esperando esepreciado paquete que contiene el handshake

Vamos ahora a capturar nuestro handshake para ello lanzamos un A0 enel canal de nuestro cliente para ello lanzamos el ataque A0 30 veces

(Esto no quiere decir abrir 30 ventanas )

Coacutedigoaireplay-ng -0 30 ndasha ltmac apgt -c ltmac clientegt ltinterfacegt

SI NO HAY CLIENTE CONECTADO NO HAY HANDSHAKE

Cuando haya terminado y sin parar el airodump-ng lanzamos aircrack-ngpara ver si nuestra sentildeal es suficientemente fuerte para hacer caer de lared a nuestro cliente legiacutetimo y hemos capturado el handshake Usaremosel siguiente coacutedigo

Coacutedigoaircrack-ng achive-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 52

Si no aparece el mensaje rdquoWPA (1 handshake)rdquo (imagen de arriba) esque hemos fracasado y debemos repetir el A0 o tambieacuten aumentar nuestronivel de sentildeal para que nuestra sentildeal sea maacutes fuerte que la del cliente ypoder desconectarlo (DoS)

(DoS) Ataque DoS Denegacioacuten de servicio

Si nos falla el A0 para obtener el handshake probaremos lanzando elprograma mdk3 incluido tambieacuten en wifiway 10 En este manualutilizaremos los paraacutemetros por defecto pero para aquellos que quieranrealizar sus propias pruebas aquiacute os dejo las opciones

Coacutedigomdk3 ltinterfacegt m ndasht ltmac apgt

Estas son las opciones para wpa_tkip

m -Michael shutdown exploitation (TKIP)

Cancels all traffic continuously-t ltbssidgtSet Mac address of target AP

-w ltsecondsgtSeconds between bursts (Default 10)

-n ltppbgtSet packets per burst (Default 70)

-s ltppsgtSet speed (Default 400)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 53

Con este ataque mdk3 se suprime todo el trafico entre el AP y el clientede forma continua hasta que anulemos el ataque con Ctrl+c y por tantohaciendo que el cliente legiacutetimo se desconecte Este ataque se debe estarejecutando durante unos segundos (entre 10 y 40) para asegurar DoS(denegacioacuten de servicio)

Una vez lanzado mdk3 volvemos a comprobar con aircrack si hemosobtenido el handshake si no es asiacute tendremos que aumentar nuestro nivelde sentildeal para ello podemos usar antenas de mayor ganancia acercarnosal router usar amplificadores etc

SI NO HAY HANDSHAKE NO HAY CLAVE WPA

YA TENGO UN HANDSHAKE --- ATAQUE POR DICCIONARIO

1- Usando aircrack-ng

Una vez tengamos un handshake capturado en un archivo cap lo queharemos es lanzar aircrack-ng con la opcioacuten ldquondashw ldquo para archivos cap yataque por diccionario al igual que se usa en Wlandecrypter para ello

lanzaremos el siguiente comando

Coacutedigoaircrack-ng ndashw ltdiccionariolstgt lt archivo-01cap gt

Despueacutes de que termine aircrack-ng y comparar cada una de las palabrascon el handshake del achivo-01cap nos mostraraacute el siguiente mensaje(si la clave ha sido encontrada)

2- Usando Cowpattyp

Existe tambieacuten Cowpatty plus (Cowtattyp) con maacutes opciones peronosotros nos basaremos en Cowpatty

Para aquellos que usan Windows aquiacute tienen Cowpatty para

WindowsEste programa puede trabajar de dos formas una forma de trabajar esigual que aircrack-ng de forma que le damos como entradas el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 54

diccionario el archivo cap y el essid

Coacutedigocowpatty ndashr ltarchivo-01cap gt ndashf ltdiccionario planogt -sltessidgt

Otra forma es creando un rainbow table con hash-1 y el diccionario Estetipo de ataque es mucho maacutes raacutepido que aircrack-ng pero tiene elinconveniente de que primero debemos crear un diccionario precomputado (rainbow table) y soacutelo es vaacutelido para la misma essid es decirque si tenemos una red con diferente nombre (diferente essid) nopodemos usar el mismo rainbow table debemos crear otro con el nuevoessid aunque el diccionario sea el mismo Esto es debido a que la claveWPA estaacute ldquomezcladardquo con el nombre de la red (essid) y por lo tanto soacuteloes vaacutelido para ese nombre de red

La ventaja de este sistema es que existen redes con el mismo essid comopor ejemplo TELE2 y por lo tanto nos valdriacutea el mismo rainbow table y laobtencioacuten de la clave WPA se hariacutea en unos pocos minutos (si esediccionario es bueno y contiene la clave)

Links rainbow table para tele2

httpwwwmegauploadcomd=JC9BDMZF httpwwwmegauploadcomd=V91T1SMB parte 1httpwwwmegauploadcomd=VRNWO2DH parte 2 httpwwwmegauploadcomd=QVWHJZDB parte 3 httpwwwmegauploadcomd=3Z3FCIW6 parte 4 httpwwwmegauploadcomd=N7YF42E5 parte 5

Juntad los archivos (5 uacuteltimos links) con cat y descomprimir conlzma

httpmegauploadcomd=I7DIGKLT

httpmegauploadcomd=R0VODZE0 httpwwwmegauploadcomd=UQCUYVJ6

Dejando las redes tele2 aparte para poder usar Cowpatty con rainbowtable es necesario pre computar nuestro diccionario con el essid de la redpara ello utilizaremos la utilidad genpmk que incluye Cowpatty Vamosahora a generar nuestro rainbow table para nuestro diccionario plano ynuestro essid

Coacutedigogenmpk -f ltdiccionario planogt -d ltdiccionario pre computadogt -s ltessidgt

-f Archivo en texto plano (diccionario)

-d Archivo de salida el archivo nuevo que se crearaacute para usar conCowpatty (rainbow table)

-s essid (nombre de la red)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 55

Con este comando hemos creado un diccionario pre computado (rainbow)llamado hash-1wpa para despueacutes utilizarlo con el Cowpattydependiendo del tamantildeo del diccionario puede durar horas Este es elmismo procedimiento que utiliza el programa wpa_passphrase (incluidoen Wifiway) pero con diccionario plano y almacenando el resultado en unrainbow tableCuando termine genpmk-ng lanzaremos el Cowpatty que es mucho maacutes

raacutepido que aircrack-ng ya que parte del trabajo lo hemos hecho congenpmk-ng

Coacutedigocowpatty ndashr ltarchive-01cap gt ndashd ltrainbow tablegt -s ltessidgt

Una vez que haya terminado si la clave estaacute en rainbow table (diccionariopre computado) tendremos la claveSi nuestra clave no se encuentra en el diccionario entonces tendremos queprobar con otros diccionarios aquiacute teneacuteis unos cuantos links para quetengaacuteis vuestro PC ocupado

Links de diccionarios planos

httpwwwmegauploadcomd=Y24D0C72 httpwwwmegauploadcomd=SH49LXYW httpwwwmegauploadcomd=85ZFE6M0 httpwwwmegauploadcomd=Y7H5CKHJ

PROBLEMAS CON DICCIONARIOS (RETORNO DE CARRO)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 56

Dependiendo el sistema operativo y programa que genere el diccionario detexto plano nos puede dar problemas con el retorno de carro ltcrgt esdecir que la clave se encuentre en el diccionario pero nuestro programa(aircrack-ng cowpatty) no la encuentra Ello es debido a que el retorno decarro lo incluye dentro de la palabra Windows cuando termina una liacutenea

antildeade retorno de carro (cr) y fin de liacutenea (lf) en Unix solamente se antildeadefin de liacutenea El programa dos2unix lo que hace es eliminar el retorno decarro en cada una de las palabras del diccionario

Ejemplo

Diccionario Windows------------------------Diccionario unix

12345678ltcrgtltlfgt 12345678ltlfgt87654321ltcrgtltlfgt 87654321ltlfgtAsdfghjkltcrgtltlfgt asdfghjkltlfgt

Aquiacute teneacuteis unos conversores de texto plano de un sistema operativo a

otro

httpwwwgammoncomaufilespennmushunix2doszip - 19K -program to convert unix text files to DOS formathttpwwwgammoncomaufilespennmushdos2unixzip - 19K -program to convert DOS text files to Unix formathttpwwwgammoncomaufilespennmushmac2unixzip - 19K- program to convert Macintosh text files to Unix formathttpwwwgammoncomaufilespennmushunix2maczip - 19K- program to convert Unix text files to Macintosh formathttpwwwgammoncomaufilespennmushunix2dosc - 7K -source code used to compile above 4 conversion programs

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTAJOHNTHERIPPER

Este ataque consiste en generar un diccionario secuencial y almacenarlo omandaacuterselo directamente a aircrack-ng Como normalmente las claves WPAadmiten como miacutenimo 8 caracteres y como maacuteximo 64 es inuacutetil usardiccionarios con palabras inferiores a 8 caracteres Si tenemos la suerte deque la clave sea de 8 caracteres pues bien son324293000000000000000000 combinaciones por lo que podemostardar soacutelo unos pocos antildeosPor ejemplo cogiendo las letras de a-z sin contar ntilde y cogiendo solominuacutesculas seriacutean 26 letras mas 10 nuacutemeros en total 36 caracteres y laclave WPA que elegimos es de 15 caracteres

abcdefghijklmnopqrstuvwxyz0123456789 ---gt 36 caracteres

36 caracteres=221073919720733357899776 palabras

Suponiendo que el programa y nuestro ordenador sea capaz de analizar200000 palabras por segundo (cosa que dudo mucho) pues tardariacutea3505104000 antildeos (joacutederrrrrrr)Para el ataque por fuerza bruta usaremos el programa

Johntheripper como NO lo tenemos en Wifiway tenemos que

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 57

instalado para ello lanzamos lo siguientes comandos

Coacutedigowget httpwwwopenwallcomjohnfjohn-1702targztar -xzvf john-1702targzcd john-1702srcmake clean genericcd cd runcp john usrlocalbin

Si todo ha salido bien podremos lanzar John

Para aquellos que usaacuteis Windows aquiacute teneacuteis Johntheripper para

Windows es posible que vuestro antivirus lo confunda con un virus al igualque ocurre con cain

No voy a ser muy exhaustivo con este ataque ya que es muy lento y muypoco efectivo en claves WPA pero es un claacutesico del hackPara lanzar John con diccionario usar este comando

Coacutedigojohn --stdout --wordlist=ltdiccionariogt --rules | aircrack-ng ndasheltessidgt -a 2 -w ndash ltarchivecapgt

Para usar John como fuerza bruta y que tome todas las combinaciones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 58

usar este comando

CoacutedigoJohn -incremental=all | aircrack-ngexe ndashe ltessidgt -a 2 -w ndash ltarchivocapgt

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTACON DISTRIBUTED PASSWORD RECOVERY

Este programa estaacute disentildeado especialmente para descubrir claves porfuerza bruta y trabaja bajo Windows no voy a poner el link de descarga yaque es un programa de pago Distributed password recovery puedetrabajar con la CPU de nuestro PC o con la GPU (procesador de la tarjetagraacutefica) de tarjetas Nvidia Para poder trabajar con la GPU es necesariotener los uacuteltimos drivers actualizados como yo no tengo Nvidia soacuteloexplicareacute para trabajar con la CPUEste programa parece ser el Tendoacuten de Aquiles de las WPA porque aunquetrabaje por fuerza bruta es capar de utilizar las GPU que son 140 vecesmaacutes raacutepidas que las CPU

Lo primero que debemos hacer es ejecutar el programa DistributedAgent si no estaacute ejecutaacutendose y lo mantendremos minimizado ya queeacuteste se encargaraacute del control de la CPU despueacutes lanzaremos Distributedpassword recovery y abriremos nuestro archivo cap con el handshake

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 59

Una vez abierto el archivo cap nos apareceraacute una ventana como la deabajo en donde el programa reconoce que el archivo cap contiene unaclave WPA y nos muestra el nombre de la red la mac del AP y la mac delcliente

Ahora tendremos que elegir la longitud de caracteres y que caracteresvamos a utilizar para la fuerza bruta Normalmente se elegiraacute el abecedarioen minuacutesculas y los nuacutemeros del 0 al 9 con una longitud de la clave de 8caracteres como miacutenimo y un maacuteximo que puede ser desde 8 a 64 lonormal seriacutea 9 o 10

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 60

Cuando el proceso haya terminado clicaremos en ldquoresultrdquo para conocer la

clave WPA este proceso puede tardar desde horas hasta meses o inclusoantildeos dependiendo de la velocidad de trabajo longitud de la clave ycantidad de caracteres a usar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 61

ATAQUE CON TKIPTUN-NG

Para aquellos que usaacuteis Windows aquiacute teneacuteis un link con la suite

arcircrack-ng incluido tkiptun-ng para Windows Para los que usenWifiway 10 final no hace falta instalarlo ya estaacute incluido en el cd

Esta ataque estaacute desarrollado por los chicos de aircrack-ng y todaviacutea no

estaacute totalmente desarrollado sobre todo la uacuteltima parte por lo que NO vaha encontrar la clave WPA Este programa tiene sus limitaciones conrespecto a las tarjetas soportadas

Las limitaciones son las siguientes

-Funciona con RT73 y RTL8187L (posiblemente con otros drivers tambieacuten)

-No es compatible con los drivers madwifi-ng

-No estaacute totalmente terminado sobre todo la uacuteltima parte

-Tanto el cliente como el AP tienen que tener activado el QoS (calidad deservicio) o en algunos AP se les llama WMM (Wifi multimedia)

-El cliente debe estar conectado al AP en todo el proceso que dura comomiacutenimo 20 minutos (aunque pueden tardar varias horas)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 62

-El AP debe estar configurado en modo WPA_PSK

Este programa tiene varias fases La primera consiste en obtener elhandshake con la desautentificacioacuten del cliente una vez conseguido elhandshake y un ARP vaacutelido se inyectan los paquetes Yo no he conseguido

terminar el proceso y tampoco seacute muy bien como funciona

Para lanzar tkiptun-ngCoacutedigotkiptun-ng ndasha ltmaca pgt -h ltmac clientegt -m 80 ndashn 100ltinterfacegt

httpforoelhackernetwireless_en_linuxmanual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t2619070htmlixzz1fzBiLC4f

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 24

Como se aprecia en la ventana de captura (izquierda superior) las datas ni siquiera llegan a21000 y el aircracking ha resuelto la key con tan solo 19488 paquetes El proceso es simplepero ha de ser ejecutado correctamente Para ello explicareacute el orden que se ha seguidoLo primero a estas alturas ya deberiacutea ser obvio Es decir poner tarjeta en modo monitorescaneo etc etc Una vez capturando procederemos a lanzar el aircrack abriendo para ellouna Shell y escribiendo el comando

Coacutedigoaircrack-ptw

Dejamos un espacio tras este comando y posteriormente arrastraremos la captura del AP correspondiente La captura deberemos buscarla siguiendo la ruta

rootswirelessairoscript

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 25

La arrastraremos desde esa ventana hasta la Shell donde tenemos el comando aircrack-ptw esperaacutendonos

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 26

Con esto conseguimos que aircrack empiece a trabajar desde ya pero eso no quiere decir quetenga que resolverla con la cantidad que en ese momento tiene capturada ver sino en laimagen siguiente como se han realizado varios intentos hasta que dioacute resultado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 27

Como se puede apreciar en este caso concreto el primer intento fue con 14141 paquetes yeste erroacute el segundo con 16067 tambieacuten falloacute el tercero ni siquiera se molestoacute y el cuartofue el definitivo Para ir cerrando este tema comentaros que el proceso puede efectuarse condistintas foacutermulas como el comando aircrack-ptw y tambieacuten con aircrack-ng Ademaacutes hayque comentar que existe una tercera opcioacuten que seriacutea con el comando aircrack-ng -z esta

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 28

uacuteltima opcioacuten es bastante interesante ya que nos permite dejar nuestro pc capturando y elsolito volveraacute a intentarlo cada 5000 datas Esta opcioacuten la cual tiene una presentacioacuten masbonita tiene por contra que en portaacutetiles puede darnos problemas de calentamiento Realizarvuestras propias pruebas al respecto sin olvidaros tambieacuten que aircrack puede lanzarsetambieacuten desde airoscript sin necesidad de hacerlo mediante Shell y comandos Estaacute explicado

en el manual baacutesico para Wifislax y recordad que la cantidad de datas es una ciencia

casi inexacta que en ocasiones nos llevaraacuten minutos y otras se nos iraacuten las horas diacuteas o vetetuacute a saber cuaacutento

Esta guiacutea no representa un manual en siacute sino maacutes bien es el apoyo que completa el manualbaacutesico para Wifislax Por eso hago hincapieacute en que deben de leerse otros muchos tutoriales ymanuales que son los que en definitiva nos llevan a este punto concreto en el que nosencontramos hoy Por eso apunto algunos enlaces que nos seraacuten de mucha ayuda y no sonsolo recomendables sino maacutes bien obligatorios para poder llegar a entender las cosas de pleno

La Biblia manual por excelencia y obligatorio

LA BIBLIA VERSION ORIGINAL AIRCRACK POR DEVINE

LA BIBLIA VERSION ACTUALIZADA POR MISTERX

Otros enlaces muy interesantes y praacutecticamente obligatorios tambieacuten son estos

COMANDOS LINUX

DEFINICIONES

AIRCRACK-NG

ATAQUES WIFISLAX

GUIA NESTUMBLER Nestumbler es el programa por excelencia en deteccioacuten de redes y entreotras cosas nos muestra la potencia de la sentildeal el ruido mac del ap essid canales etc Endefinitiva es obligatorio cuando escaneamos desde Windows ya que en base a ello tendremos

una mejor referencia a la hora de usar Wifislax (No olvidemos que Wifislax corre bajo Linux)Podremos encontrarlo faacutecilmente en la red

Sin maacutes preaacutembulos vamos a pasar al siguiente punto de este tutorial

2- INTRODUCCION A LA SEGURIDAD WEP Por Heavyloto

DIFERENTES TIPOS DE ATAQUES POR COMANDOS EN WIFISLAX O WIFIWAYEN ESTE CASO USAREMOS WIFIWAY 10 FINAL

- Ataque 0 Desauntentificacioacuten- Ataque 1 Autentificacioacuten falsa- Ataque 2 Seleccioacuten interactiva del paquete a enviar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 29

- Ataque 3 Reinyeccioacuten de peticioacuten ARP- Ataque 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

En primer lugar decir que este manualtutorial estaacute creado para comprobar la vulnerabilidadde nuestras redes y no para fines maliciosos o delictivos siendo de cada uno laresponsabilidad del uso que se le deacute

Una vez ya hemos abierto el Cd live (Wifislax Wifiway) abrimos una Shell o consola en lacual comprobamos la interface de nuestra tarjeta en este caso es una Alfa Usb 500mv conchipset Realtek 8187L y ejecutamos el siguiente comando

Coacutedigoiwconfig

Aquiacute nos diraacute si nuestra tarjeta es reconocida por el sistema o no lo es Bien sabiendo ya lainterface de nuestra tarjeta que puede ser wlan0 wlan1 ath0 etc etc dependiendo delchipset claro estaacute En este caso es wlan0 (puesto que es Realtek) ejecutamos el airodump-

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 30

ng para abrir el escaacutener de redes en la misma Shell

Coacutedigoairodump-ng wlan0

Una vez abierto el escaacutener de redes como veis en la foto nos muestra todas las redes anuestro alcance Seleccionamos nuestra red de la cual debemos saber bssid (Mac del AP)

ch (canal donde emite) essid (nombre del AP) vamos a crear un archivo donde seguardaran nuestras capturas paramos el escaacutener con Ctrl+c y escribimos en la misma Shell

Coacutedigoairodump-ng -c ch -ndashbssid (Mac del AP) -w (nombre archivo) wlan0

Nota de aquiacute en adelante tomaremos como referencia el bssid aabbccddeeff deuna forma simboacutelica entendemos que cada uno pondraacute la que le corresponda en sucaso

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 31

Por ejemplo el canal es el 6 y la bssid es aabbccddeeff (se entiende que habremos deponer los reales) el nombre del archivo lo inventamos por ejemplo lan quedariacutea asiacute

Coacutedigoairodump-ng ndashc 6 -ndashbssid aabbccddeeff ndashw lan wlan0

Una vez hemos ejecutado esto nos quedara en pantalla nuestro AP donde veremos si hay

cliente que apareceraacute debajo de STATION Si no lo hay en otra Shell sin cerrar estaejecutamos el siguiente comando que pertenece al Ataque 1

Coacutedigoaireplay-ng -1 30 -o 1 -e (nombre bssid) -a aabbccddeeff -h (Mac denuestra tarjeta) wlan0

Bien suponiendo que nuestro AP se llama PERICO y la Mac de nuestra tarjeta es001122334455 quedariacutea asiacute

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 32

Coacutedigoaireplay-ng -1 30 -o 1 -e PERICO -a aabbccddeeff -h 001122334455wlan0

En el caso de que se llame PERICO DE LOS PALOTES pondremos el nombre entrecomillas ya que cuando el essid lleva espacios se hace de esta forma

Ejemplo

Coacutedigoaireplay-ng -1 30 -o 1 -e ldquoPERICO DE LOS PALOTESrdquo -a aabbccddeeff -h001122334455 wlan0

Ahora saldraacute la Mac de nuestra tarjeta debajo de STATION (en algunas ocasiones)

Como ya sabemos estamos haciendo una asociacioacuten falsa a nuestro AP que si hemostenido eacutexito y estamos asociados debajo de AUTH saldraacute OPN y saldraacute la Mac de nuestratarjeta debajo de STATION (esta Shell podemos pararla) en otra Shell ejecutamos el Ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 33

3

Coacutedigoaireplay-ng -3 -b aabbccddeeff -h 001122334455 wlan0

Si tenemos suerte y conseguimos inyectar estaraacuten subiendo las datas al mismo tiempo maacutes omenos que las peticiones ARP que a la vez se estaraacuten guardando en el archivo que creamos

al principio Una vez hayamos superado las 50000 datas (mas o menos podemos hacerloantes pero es aconsejable a partir de ahiacute) ejecutamos aircrack en otra Shell de lasiguiente maneraComo nosotros lo habiacuteamos llamado lan lo haremos asiacute

Citaraircrack-ptw lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 34

Y hay esta nuestra clave (foto de arriba) En este caso hemos necesitado 44092 datas yhemos capturado 39921 paquetes

Ahora bien si resulta que ya tenemos un cliente (siguiente foto donde apunta la flecha) y suMac es aabbccddeeff aplicamos directamente el Ataque 3

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 35

Ataque 3

Coacutedigoaireplay-ng -3 -b Mac viacutectima -h aabbccddeeff interface

Asociaacutendonos de esta manera con la Mac del cliente en este caso aabbccddeeff

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 36

Donde ocurriraacute tambieacuten lo mencionado anteriormente y la misma operacioacuten en alcanzardatas suficientes y capturar los paquetes necesarios igual que antes ejecutamos

Coacutedigoaircrack-ptw (nombre archivo)-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 37

Que con un poquito de suerte nos diraacute la clave que ente caso hemos necesitado 44351datas y 34173 paquetes (Foto de arriba ventana pequentildea)

Ahora vamos al momento en que nuestro AP a pesar de estar correctamente asociado o tenercliente no conseguimos inyectar por que las datas no suben o suben muy despacio y no haymanera de enganchar una para la inyeccioacuten Utilizaremos el Ataque 2 o bien despueacutes de unAtaque 1 o un Ataque 3 seguacuten correspondiera si hubiera cliente o no seriacutea el siguiente

comando

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb (bssid del Ap) ndashh (nuestra bssido la del cliente) wlan0

(A estas alturas ya sabemos asociarnos iquestverdad)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 38

Como estamos asociados con eacutexito utilizamos nuestra Mac o bssid (la real no la simboacutelica

que en este caso es 001122334455)

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb aabbccddeeff -h001122334455 wlan0

Nota En este ataque si que hay que poner tal cual ffffffffffff ya que asiacute lorequiere el propio ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 39

Aquiacute estamos enviando paquetes a la espera de que suba una data que nos facilite lainyeccioacuten a veces es con la primera que sube pero otras no por lo que repetimos el ataquehasta que nos funcione aquiacute hemos tenido suerte y lo ha hecho con la primera como veis en lasiguiente imagen

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 40

Ahora nos preguntaraacute si queremos utilizar los paquetes simplemente le decimos yes

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 41

A partir de ahora empezaremos a capturar si tenemos suerte a una velocidad razonablefijaros sino en las tres flechas que marco a continuacioacuten

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 42

Cuando utilicemos este ataque debemos tener en cuenta que vamos a necesitar 500000 Ivrsquosdatas para obtener la clave podemos atacar antes a veces funciona pero esa es la cantidadrecomendable aquiacute aircrack lo utilizamos sin el ndashptw quedariacutea asiacute

Coacutedigoaircrack lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 43

Como veis nos ha dado la clave y su conversioacuten a ASCII

Para terminar vamos a ver de una forma breve el famoso Chop Chop de Korek

ATAQUE 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

Podria explicar este ataque y liarlo como ya estaacute mas que liado por la red pero hay un

compantildeero (manel) del foro hermano Seguridad Wireless que lo hace de una formasencilla y comprensible en la linea en que se basa este tutorial Con su permiso hemosantildeadido su post en Seguridad Wireless

httpforoseguridadwirelessnetmanuales-de-wifislax-wifiwaychop-chop-con-bosslanalfa-a1-a4-a2-sin-clientes

Y esto es todo lo que puedo ofrecer a base de comandos en Shell por supuesto hay variasformas de interpretar los comandos aquiacute hemos utilizado una de ellas espero que este clarito

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 44

y os sirva de ayuda en la seguridad de vuestras redes

WLANDECRYPTER

Ahora vamos a comprobar la vulnerabilidad de las redes WLAN_XX de telefoacutenica ElWlandecrypter es un pequentildeo generador de diccionarios para este tipo de redes el cual seincluye en la distro Wifiway 10 final El funcionamiento de Wlandecrypter es muy sencillo ybaacutesico Lo uacutenico que no poco jeje que hace este programa es generar un diccionario con lasposibles claves WEP de las redes WLAN_XX Mas abajo lo generaremos para verlo mas claro lomarco con tres asteriscos para que sepamos en que momento lo estamos creando y no nosperdamos

Yo voy hacer una demostracioacuten de su sencillez de uso ya que con pocos paquetes nos daraacute la

clave en pocos segundos En esta ocasioacuten voy a usar esta tarjeta GOLD USB Wireless54Mbps 80211g Chipset Zydas

Bien abrimos airodump-ng para visualizar las redes como ya sabemos en esta tarjeta la

interface tambieacuten es wlan0 con lo cual escribimos

Coacutedigoairodump-ng wlan0

Aquiacute seleccionamos nuestra WLAN_XX para capturar paquetes de la siguiente manera y

teniendo en cuenta que vamos a crear el archivo que llamaremos lan y la bssid del AP es001122334455

Coacutedigoairodump-ng ndashbssid 001122334455 ndashw lan wlan0

Y quedaraacute de la siguiente manera

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 45

Ahora vamos a generar un diccionario con las posibles claves usando este comando paraWlandecrypter

Coacutedigowlandecrypter 001122334455 WLAN_XX diccionario

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 46

Hemos generado un fichero llamado diccionario que contiene las posibles claves acontinuacioacuten ejecutamos aircrack-ng antildeadiendo el diccionario creado y nuestro archivo

Coacutedigoaircrack-ng ndashw diccionario lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 47

Ya tenemos nuestro diccionario trabajando En pocos segundos con un poco de suertehellip

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 48

hellipya tenemos nuestra clave con muy poquitos paquetes en un plis plas iquestsencillo verdadpues esta es la seguridad que tenemos en nuestra WLAN_XX con cifrado WEP

Wlandecrypter no es el uacutenico programa para redes concretas entre otros tenemosJazzteldecrypter Decsagem Netgear y otros cuantos mas que se estaacuten gestando paraaparecer en un futuro no muy lejano Cuando lo veamos oportuno iremos actualizoacutendonos entodo este terreno De momento aquiacute os he dejado parte de nuestro trabajo que como comenteacuteantes iremos extendiendo con el tiempo

laquo Uacuteltima modificacioacuten 21 Noviembre 2009 2107 por rockeropasiempre raquo En liacutenea

Piensa cree suentildea y atreacutevete

Wifislax Baacutesico

Wifislax Avanzado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 49

rockeropasiempre

Desconectado

Mensajes 1459

Manual Wifislax Wifiway Avanzado WEP y WPARockeropasiempre Heavyloto y Zydas laquo Respuesta 1 en 22 Julio 2009 0048 raquo

3- INTRODUCCIOacuteN A LA SEGURIDAD WPA Por

Zydas ATAQUES WPA (by Zydas)

Para que la cosa no se complique a la hora de instalar programas en Linuxnos basaremos en los programas que trae por defecto Wifiway 10 finalaunque algunos programas tambieacuten se encuentran en Windows iremosmostrando los enlaces

1- iquestQueacute diferencia existe entre WEP Y WPA

En ambos sistemas de cifrado los datos estaacuten cifrados para que losusuarios que no conozcan la clave no puedan descifrarlos y por lo tanto nopuedan entrar en la red

En la cifrado WEP la clave se encuentra en cada uno de lospaquetes que se transmiten entre el PC y el router mientrasque en la WPA la clave solo aparece en el momento de laconexioacuten En la WPA una vez se haya autentificado el usuariocon el router la clave ya no aparece en los datostransmitidosPara conseguir una clave WEP es necesario obtener lamayor cantidad posible de datas porque asiacute tenemos mayorprobabilidad de encontrar la clave no ocurre lo mismo paralas WPA

2- Capturar un handshake (Clave WPA cifrada)

La clave WPA cifrada se llama handshake entonces para poder obtener laclave primero debemos capturar un handshake es decir el paquete o dataque contiene la clave WPA en si y se transmite en el momento deconexioacuten entre el usuario legiacutetimo y el router Solo este paquete contiene laclavePrimero tenemos que escanear con airodump para encontrar la red conclave Wpa para ello abrimos shell y lanzamos airodump-ng

Coacutedigoairodump-ng ltinterfacegt

Ya nos quedoacute claro como abrir un shell que es y como identificar lainterface de nuestro dispositivo en la seccioacuten de Wifislax deRockeropasiempre

Nos tiene que aparecer alguna red con clave Wpa loacutegicamentepara poder continuar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 50

Tenemos una red con clave WPA llamada ldquowpa_pskrdquo (imagen de arriba)que usaremos como ejemplo para el ataque Para ello volvemos a lanzarairodump pero con los filtros para poder capturar solamente esa red

Coacutedigoairodump-ng -c ltcanalgt --bssid ltmac apgt -w ltarchivocapgtltinterfacegt

Como hemos comentado antes la clave WPA solo se transmite en el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 51

momento de la conexioacuten y si tenemos que esperar a que un clientelegiacutetimo se conecte y transmita el handshake cuando nosotros estemospreparados para su captura nos podemos hacer viejos Asiacute que nos lasvamos a ingeniar para que el cliente legiacutetimo se caiga de su red y de formaautomaacutetica se vuelva a conectar nosotros estaremos esperando esepreciado paquete que contiene el handshake

Vamos ahora a capturar nuestro handshake para ello lanzamos un A0 enel canal de nuestro cliente para ello lanzamos el ataque A0 30 veces

(Esto no quiere decir abrir 30 ventanas )

Coacutedigoaireplay-ng -0 30 ndasha ltmac apgt -c ltmac clientegt ltinterfacegt

SI NO HAY CLIENTE CONECTADO NO HAY HANDSHAKE

Cuando haya terminado y sin parar el airodump-ng lanzamos aircrack-ngpara ver si nuestra sentildeal es suficientemente fuerte para hacer caer de lared a nuestro cliente legiacutetimo y hemos capturado el handshake Usaremosel siguiente coacutedigo

Coacutedigoaircrack-ng achive-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 52

Si no aparece el mensaje rdquoWPA (1 handshake)rdquo (imagen de arriba) esque hemos fracasado y debemos repetir el A0 o tambieacuten aumentar nuestronivel de sentildeal para que nuestra sentildeal sea maacutes fuerte que la del cliente ypoder desconectarlo (DoS)

(DoS) Ataque DoS Denegacioacuten de servicio

Si nos falla el A0 para obtener el handshake probaremos lanzando elprograma mdk3 incluido tambieacuten en wifiway 10 En este manualutilizaremos los paraacutemetros por defecto pero para aquellos que quieranrealizar sus propias pruebas aquiacute os dejo las opciones

Coacutedigomdk3 ltinterfacegt m ndasht ltmac apgt

Estas son las opciones para wpa_tkip

m -Michael shutdown exploitation (TKIP)

Cancels all traffic continuously-t ltbssidgtSet Mac address of target AP

-w ltsecondsgtSeconds between bursts (Default 10)

-n ltppbgtSet packets per burst (Default 70)

-s ltppsgtSet speed (Default 400)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 53

Con este ataque mdk3 se suprime todo el trafico entre el AP y el clientede forma continua hasta que anulemos el ataque con Ctrl+c y por tantohaciendo que el cliente legiacutetimo se desconecte Este ataque se debe estarejecutando durante unos segundos (entre 10 y 40) para asegurar DoS(denegacioacuten de servicio)

Una vez lanzado mdk3 volvemos a comprobar con aircrack si hemosobtenido el handshake si no es asiacute tendremos que aumentar nuestro nivelde sentildeal para ello podemos usar antenas de mayor ganancia acercarnosal router usar amplificadores etc

SI NO HAY HANDSHAKE NO HAY CLAVE WPA

YA TENGO UN HANDSHAKE --- ATAQUE POR DICCIONARIO

1- Usando aircrack-ng

Una vez tengamos un handshake capturado en un archivo cap lo queharemos es lanzar aircrack-ng con la opcioacuten ldquondashw ldquo para archivos cap yataque por diccionario al igual que se usa en Wlandecrypter para ello

lanzaremos el siguiente comando

Coacutedigoaircrack-ng ndashw ltdiccionariolstgt lt archivo-01cap gt

Despueacutes de que termine aircrack-ng y comparar cada una de las palabrascon el handshake del achivo-01cap nos mostraraacute el siguiente mensaje(si la clave ha sido encontrada)

2- Usando Cowpattyp

Existe tambieacuten Cowpatty plus (Cowtattyp) con maacutes opciones peronosotros nos basaremos en Cowpatty

Para aquellos que usan Windows aquiacute tienen Cowpatty para

WindowsEste programa puede trabajar de dos formas una forma de trabajar esigual que aircrack-ng de forma que le damos como entradas el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 54

diccionario el archivo cap y el essid

Coacutedigocowpatty ndashr ltarchivo-01cap gt ndashf ltdiccionario planogt -sltessidgt

Otra forma es creando un rainbow table con hash-1 y el diccionario Estetipo de ataque es mucho maacutes raacutepido que aircrack-ng pero tiene elinconveniente de que primero debemos crear un diccionario precomputado (rainbow table) y soacutelo es vaacutelido para la misma essid es decirque si tenemos una red con diferente nombre (diferente essid) nopodemos usar el mismo rainbow table debemos crear otro con el nuevoessid aunque el diccionario sea el mismo Esto es debido a que la claveWPA estaacute ldquomezcladardquo con el nombre de la red (essid) y por lo tanto soacuteloes vaacutelido para ese nombre de red

La ventaja de este sistema es que existen redes con el mismo essid comopor ejemplo TELE2 y por lo tanto nos valdriacutea el mismo rainbow table y laobtencioacuten de la clave WPA se hariacutea en unos pocos minutos (si esediccionario es bueno y contiene la clave)

Links rainbow table para tele2

httpwwwmegauploadcomd=JC9BDMZF httpwwwmegauploadcomd=V91T1SMB parte 1httpwwwmegauploadcomd=VRNWO2DH parte 2 httpwwwmegauploadcomd=QVWHJZDB parte 3 httpwwwmegauploadcomd=3Z3FCIW6 parte 4 httpwwwmegauploadcomd=N7YF42E5 parte 5

Juntad los archivos (5 uacuteltimos links) con cat y descomprimir conlzma

httpmegauploadcomd=I7DIGKLT

httpmegauploadcomd=R0VODZE0 httpwwwmegauploadcomd=UQCUYVJ6

Dejando las redes tele2 aparte para poder usar Cowpatty con rainbowtable es necesario pre computar nuestro diccionario con el essid de la redpara ello utilizaremos la utilidad genpmk que incluye Cowpatty Vamosahora a generar nuestro rainbow table para nuestro diccionario plano ynuestro essid

Coacutedigogenmpk -f ltdiccionario planogt -d ltdiccionario pre computadogt -s ltessidgt

-f Archivo en texto plano (diccionario)

-d Archivo de salida el archivo nuevo que se crearaacute para usar conCowpatty (rainbow table)

-s essid (nombre de la red)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 55

Con este comando hemos creado un diccionario pre computado (rainbow)llamado hash-1wpa para despueacutes utilizarlo con el Cowpattydependiendo del tamantildeo del diccionario puede durar horas Este es elmismo procedimiento que utiliza el programa wpa_passphrase (incluidoen Wifiway) pero con diccionario plano y almacenando el resultado en unrainbow tableCuando termine genpmk-ng lanzaremos el Cowpatty que es mucho maacutes

raacutepido que aircrack-ng ya que parte del trabajo lo hemos hecho congenpmk-ng

Coacutedigocowpatty ndashr ltarchive-01cap gt ndashd ltrainbow tablegt -s ltessidgt

Una vez que haya terminado si la clave estaacute en rainbow table (diccionariopre computado) tendremos la claveSi nuestra clave no se encuentra en el diccionario entonces tendremos queprobar con otros diccionarios aquiacute teneacuteis unos cuantos links para quetengaacuteis vuestro PC ocupado

Links de diccionarios planos

httpwwwmegauploadcomd=Y24D0C72 httpwwwmegauploadcomd=SH49LXYW httpwwwmegauploadcomd=85ZFE6M0 httpwwwmegauploadcomd=Y7H5CKHJ

PROBLEMAS CON DICCIONARIOS (RETORNO DE CARRO)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 56

Dependiendo el sistema operativo y programa que genere el diccionario detexto plano nos puede dar problemas con el retorno de carro ltcrgt esdecir que la clave se encuentre en el diccionario pero nuestro programa(aircrack-ng cowpatty) no la encuentra Ello es debido a que el retorno decarro lo incluye dentro de la palabra Windows cuando termina una liacutenea

antildeade retorno de carro (cr) y fin de liacutenea (lf) en Unix solamente se antildeadefin de liacutenea El programa dos2unix lo que hace es eliminar el retorno decarro en cada una de las palabras del diccionario

Ejemplo

Diccionario Windows------------------------Diccionario unix

12345678ltcrgtltlfgt 12345678ltlfgt87654321ltcrgtltlfgt 87654321ltlfgtAsdfghjkltcrgtltlfgt asdfghjkltlfgt

Aquiacute teneacuteis unos conversores de texto plano de un sistema operativo a

otro

httpwwwgammoncomaufilespennmushunix2doszip - 19K -program to convert unix text files to DOS formathttpwwwgammoncomaufilespennmushdos2unixzip - 19K -program to convert DOS text files to Unix formathttpwwwgammoncomaufilespennmushmac2unixzip - 19K- program to convert Macintosh text files to Unix formathttpwwwgammoncomaufilespennmushunix2maczip - 19K- program to convert Unix text files to Macintosh formathttpwwwgammoncomaufilespennmushunix2dosc - 7K -source code used to compile above 4 conversion programs

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTAJOHNTHERIPPER

Este ataque consiste en generar un diccionario secuencial y almacenarlo omandaacuterselo directamente a aircrack-ng Como normalmente las claves WPAadmiten como miacutenimo 8 caracteres y como maacuteximo 64 es inuacutetil usardiccionarios con palabras inferiores a 8 caracteres Si tenemos la suerte deque la clave sea de 8 caracteres pues bien son324293000000000000000000 combinaciones por lo que podemostardar soacutelo unos pocos antildeosPor ejemplo cogiendo las letras de a-z sin contar ntilde y cogiendo solominuacutesculas seriacutean 26 letras mas 10 nuacutemeros en total 36 caracteres y laclave WPA que elegimos es de 15 caracteres

abcdefghijklmnopqrstuvwxyz0123456789 ---gt 36 caracteres

36 caracteres=221073919720733357899776 palabras

Suponiendo que el programa y nuestro ordenador sea capaz de analizar200000 palabras por segundo (cosa que dudo mucho) pues tardariacutea3505104000 antildeos (joacutederrrrrrr)Para el ataque por fuerza bruta usaremos el programa

Johntheripper como NO lo tenemos en Wifiway tenemos que

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 57

instalado para ello lanzamos lo siguientes comandos

Coacutedigowget httpwwwopenwallcomjohnfjohn-1702targztar -xzvf john-1702targzcd john-1702srcmake clean genericcd cd runcp john usrlocalbin

Si todo ha salido bien podremos lanzar John

Para aquellos que usaacuteis Windows aquiacute teneacuteis Johntheripper para

Windows es posible que vuestro antivirus lo confunda con un virus al igualque ocurre con cain

No voy a ser muy exhaustivo con este ataque ya que es muy lento y muypoco efectivo en claves WPA pero es un claacutesico del hackPara lanzar John con diccionario usar este comando

Coacutedigojohn --stdout --wordlist=ltdiccionariogt --rules | aircrack-ng ndasheltessidgt -a 2 -w ndash ltarchivecapgt

Para usar John como fuerza bruta y que tome todas las combinaciones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 58

usar este comando

CoacutedigoJohn -incremental=all | aircrack-ngexe ndashe ltessidgt -a 2 -w ndash ltarchivocapgt

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTACON DISTRIBUTED PASSWORD RECOVERY

Este programa estaacute disentildeado especialmente para descubrir claves porfuerza bruta y trabaja bajo Windows no voy a poner el link de descarga yaque es un programa de pago Distributed password recovery puedetrabajar con la CPU de nuestro PC o con la GPU (procesador de la tarjetagraacutefica) de tarjetas Nvidia Para poder trabajar con la GPU es necesariotener los uacuteltimos drivers actualizados como yo no tengo Nvidia soacuteloexplicareacute para trabajar con la CPUEste programa parece ser el Tendoacuten de Aquiles de las WPA porque aunquetrabaje por fuerza bruta es capar de utilizar las GPU que son 140 vecesmaacutes raacutepidas que las CPU

Lo primero que debemos hacer es ejecutar el programa DistributedAgent si no estaacute ejecutaacutendose y lo mantendremos minimizado ya queeacuteste se encargaraacute del control de la CPU despueacutes lanzaremos Distributedpassword recovery y abriremos nuestro archivo cap con el handshake

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 59

Una vez abierto el archivo cap nos apareceraacute una ventana como la deabajo en donde el programa reconoce que el archivo cap contiene unaclave WPA y nos muestra el nombre de la red la mac del AP y la mac delcliente

Ahora tendremos que elegir la longitud de caracteres y que caracteresvamos a utilizar para la fuerza bruta Normalmente se elegiraacute el abecedarioen minuacutesculas y los nuacutemeros del 0 al 9 con una longitud de la clave de 8caracteres como miacutenimo y un maacuteximo que puede ser desde 8 a 64 lonormal seriacutea 9 o 10

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 60

Cuando el proceso haya terminado clicaremos en ldquoresultrdquo para conocer la

clave WPA este proceso puede tardar desde horas hasta meses o inclusoantildeos dependiendo de la velocidad de trabajo longitud de la clave ycantidad de caracteres a usar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 61

ATAQUE CON TKIPTUN-NG

Para aquellos que usaacuteis Windows aquiacute teneacuteis un link con la suite

arcircrack-ng incluido tkiptun-ng para Windows Para los que usenWifiway 10 final no hace falta instalarlo ya estaacute incluido en el cd

Esta ataque estaacute desarrollado por los chicos de aircrack-ng y todaviacutea no

estaacute totalmente desarrollado sobre todo la uacuteltima parte por lo que NO vaha encontrar la clave WPA Este programa tiene sus limitaciones conrespecto a las tarjetas soportadas

Las limitaciones son las siguientes

-Funciona con RT73 y RTL8187L (posiblemente con otros drivers tambieacuten)

-No es compatible con los drivers madwifi-ng

-No estaacute totalmente terminado sobre todo la uacuteltima parte

-Tanto el cliente como el AP tienen que tener activado el QoS (calidad deservicio) o en algunos AP se les llama WMM (Wifi multimedia)

-El cliente debe estar conectado al AP en todo el proceso que dura comomiacutenimo 20 minutos (aunque pueden tardar varias horas)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 62

-El AP debe estar configurado en modo WPA_PSK

Este programa tiene varias fases La primera consiste en obtener elhandshake con la desautentificacioacuten del cliente una vez conseguido elhandshake y un ARP vaacutelido se inyectan los paquetes Yo no he conseguido

terminar el proceso y tampoco seacute muy bien como funciona

Para lanzar tkiptun-ngCoacutedigotkiptun-ng ndasha ltmaca pgt -h ltmac clientegt -m 80 ndashn 100ltinterfacegt

httpforoelhackernetwireless_en_linuxmanual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t2619070htmlixzz1fzBiLC4f

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 25

La arrastraremos desde esa ventana hasta la Shell donde tenemos el comando aircrack-ptw esperaacutendonos

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 26

Con esto conseguimos que aircrack empiece a trabajar desde ya pero eso no quiere decir quetenga que resolverla con la cantidad que en ese momento tiene capturada ver sino en laimagen siguiente como se han realizado varios intentos hasta que dioacute resultado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 27

Como se puede apreciar en este caso concreto el primer intento fue con 14141 paquetes yeste erroacute el segundo con 16067 tambieacuten falloacute el tercero ni siquiera se molestoacute y el cuartofue el definitivo Para ir cerrando este tema comentaros que el proceso puede efectuarse condistintas foacutermulas como el comando aircrack-ptw y tambieacuten con aircrack-ng Ademaacutes hayque comentar que existe una tercera opcioacuten que seriacutea con el comando aircrack-ng -z esta

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 28

uacuteltima opcioacuten es bastante interesante ya que nos permite dejar nuestro pc capturando y elsolito volveraacute a intentarlo cada 5000 datas Esta opcioacuten la cual tiene una presentacioacuten masbonita tiene por contra que en portaacutetiles puede darnos problemas de calentamiento Realizarvuestras propias pruebas al respecto sin olvidaros tambieacuten que aircrack puede lanzarsetambieacuten desde airoscript sin necesidad de hacerlo mediante Shell y comandos Estaacute explicado

en el manual baacutesico para Wifislax y recordad que la cantidad de datas es una ciencia

casi inexacta que en ocasiones nos llevaraacuten minutos y otras se nos iraacuten las horas diacuteas o vetetuacute a saber cuaacutento

Esta guiacutea no representa un manual en siacute sino maacutes bien es el apoyo que completa el manualbaacutesico para Wifislax Por eso hago hincapieacute en que deben de leerse otros muchos tutoriales ymanuales que son los que en definitiva nos llevan a este punto concreto en el que nosencontramos hoy Por eso apunto algunos enlaces que nos seraacuten de mucha ayuda y no sonsolo recomendables sino maacutes bien obligatorios para poder llegar a entender las cosas de pleno

La Biblia manual por excelencia y obligatorio

LA BIBLIA VERSION ORIGINAL AIRCRACK POR DEVINE

LA BIBLIA VERSION ACTUALIZADA POR MISTERX

Otros enlaces muy interesantes y praacutecticamente obligatorios tambieacuten son estos

COMANDOS LINUX

DEFINICIONES

AIRCRACK-NG

ATAQUES WIFISLAX

GUIA NESTUMBLER Nestumbler es el programa por excelencia en deteccioacuten de redes y entreotras cosas nos muestra la potencia de la sentildeal el ruido mac del ap essid canales etc Endefinitiva es obligatorio cuando escaneamos desde Windows ya que en base a ello tendremos

una mejor referencia a la hora de usar Wifislax (No olvidemos que Wifislax corre bajo Linux)Podremos encontrarlo faacutecilmente en la red

Sin maacutes preaacutembulos vamos a pasar al siguiente punto de este tutorial

2- INTRODUCCION A LA SEGURIDAD WEP Por Heavyloto

DIFERENTES TIPOS DE ATAQUES POR COMANDOS EN WIFISLAX O WIFIWAYEN ESTE CASO USAREMOS WIFIWAY 10 FINAL

- Ataque 0 Desauntentificacioacuten- Ataque 1 Autentificacioacuten falsa- Ataque 2 Seleccioacuten interactiva del paquete a enviar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 29

- Ataque 3 Reinyeccioacuten de peticioacuten ARP- Ataque 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

En primer lugar decir que este manualtutorial estaacute creado para comprobar la vulnerabilidadde nuestras redes y no para fines maliciosos o delictivos siendo de cada uno laresponsabilidad del uso que se le deacute

Una vez ya hemos abierto el Cd live (Wifislax Wifiway) abrimos una Shell o consola en lacual comprobamos la interface de nuestra tarjeta en este caso es una Alfa Usb 500mv conchipset Realtek 8187L y ejecutamos el siguiente comando

Coacutedigoiwconfig

Aquiacute nos diraacute si nuestra tarjeta es reconocida por el sistema o no lo es Bien sabiendo ya lainterface de nuestra tarjeta que puede ser wlan0 wlan1 ath0 etc etc dependiendo delchipset claro estaacute En este caso es wlan0 (puesto que es Realtek) ejecutamos el airodump-

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 30

ng para abrir el escaacutener de redes en la misma Shell

Coacutedigoairodump-ng wlan0

Una vez abierto el escaacutener de redes como veis en la foto nos muestra todas las redes anuestro alcance Seleccionamos nuestra red de la cual debemos saber bssid (Mac del AP)

ch (canal donde emite) essid (nombre del AP) vamos a crear un archivo donde seguardaran nuestras capturas paramos el escaacutener con Ctrl+c y escribimos en la misma Shell

Coacutedigoairodump-ng -c ch -ndashbssid (Mac del AP) -w (nombre archivo) wlan0

Nota de aquiacute en adelante tomaremos como referencia el bssid aabbccddeeff deuna forma simboacutelica entendemos que cada uno pondraacute la que le corresponda en sucaso

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 31

Por ejemplo el canal es el 6 y la bssid es aabbccddeeff (se entiende que habremos deponer los reales) el nombre del archivo lo inventamos por ejemplo lan quedariacutea asiacute

Coacutedigoairodump-ng ndashc 6 -ndashbssid aabbccddeeff ndashw lan wlan0

Una vez hemos ejecutado esto nos quedara en pantalla nuestro AP donde veremos si hay

cliente que apareceraacute debajo de STATION Si no lo hay en otra Shell sin cerrar estaejecutamos el siguiente comando que pertenece al Ataque 1

Coacutedigoaireplay-ng -1 30 -o 1 -e (nombre bssid) -a aabbccddeeff -h (Mac denuestra tarjeta) wlan0

Bien suponiendo que nuestro AP se llama PERICO y la Mac de nuestra tarjeta es001122334455 quedariacutea asiacute

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 32

Coacutedigoaireplay-ng -1 30 -o 1 -e PERICO -a aabbccddeeff -h 001122334455wlan0

En el caso de que se llame PERICO DE LOS PALOTES pondremos el nombre entrecomillas ya que cuando el essid lleva espacios se hace de esta forma

Ejemplo

Coacutedigoaireplay-ng -1 30 -o 1 -e ldquoPERICO DE LOS PALOTESrdquo -a aabbccddeeff -h001122334455 wlan0

Ahora saldraacute la Mac de nuestra tarjeta debajo de STATION (en algunas ocasiones)

Como ya sabemos estamos haciendo una asociacioacuten falsa a nuestro AP que si hemostenido eacutexito y estamos asociados debajo de AUTH saldraacute OPN y saldraacute la Mac de nuestratarjeta debajo de STATION (esta Shell podemos pararla) en otra Shell ejecutamos el Ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 33

3

Coacutedigoaireplay-ng -3 -b aabbccddeeff -h 001122334455 wlan0

Si tenemos suerte y conseguimos inyectar estaraacuten subiendo las datas al mismo tiempo maacutes omenos que las peticiones ARP que a la vez se estaraacuten guardando en el archivo que creamos

al principio Una vez hayamos superado las 50000 datas (mas o menos podemos hacerloantes pero es aconsejable a partir de ahiacute) ejecutamos aircrack en otra Shell de lasiguiente maneraComo nosotros lo habiacuteamos llamado lan lo haremos asiacute

Citaraircrack-ptw lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 34

Y hay esta nuestra clave (foto de arriba) En este caso hemos necesitado 44092 datas yhemos capturado 39921 paquetes

Ahora bien si resulta que ya tenemos un cliente (siguiente foto donde apunta la flecha) y suMac es aabbccddeeff aplicamos directamente el Ataque 3

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 35

Ataque 3

Coacutedigoaireplay-ng -3 -b Mac viacutectima -h aabbccddeeff interface

Asociaacutendonos de esta manera con la Mac del cliente en este caso aabbccddeeff

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 36

Donde ocurriraacute tambieacuten lo mencionado anteriormente y la misma operacioacuten en alcanzardatas suficientes y capturar los paquetes necesarios igual que antes ejecutamos

Coacutedigoaircrack-ptw (nombre archivo)-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 37

Que con un poquito de suerte nos diraacute la clave que ente caso hemos necesitado 44351datas y 34173 paquetes (Foto de arriba ventana pequentildea)

Ahora vamos al momento en que nuestro AP a pesar de estar correctamente asociado o tenercliente no conseguimos inyectar por que las datas no suben o suben muy despacio y no haymanera de enganchar una para la inyeccioacuten Utilizaremos el Ataque 2 o bien despueacutes de unAtaque 1 o un Ataque 3 seguacuten correspondiera si hubiera cliente o no seriacutea el siguiente

comando

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb (bssid del Ap) ndashh (nuestra bssido la del cliente) wlan0

(A estas alturas ya sabemos asociarnos iquestverdad)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 38

Como estamos asociados con eacutexito utilizamos nuestra Mac o bssid (la real no la simboacutelica

que en este caso es 001122334455)

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb aabbccddeeff -h001122334455 wlan0

Nota En este ataque si que hay que poner tal cual ffffffffffff ya que asiacute lorequiere el propio ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 39

Aquiacute estamos enviando paquetes a la espera de que suba una data que nos facilite lainyeccioacuten a veces es con la primera que sube pero otras no por lo que repetimos el ataquehasta que nos funcione aquiacute hemos tenido suerte y lo ha hecho con la primera como veis en lasiguiente imagen

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 40

Ahora nos preguntaraacute si queremos utilizar los paquetes simplemente le decimos yes

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 41

A partir de ahora empezaremos a capturar si tenemos suerte a una velocidad razonablefijaros sino en las tres flechas que marco a continuacioacuten

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 42

Cuando utilicemos este ataque debemos tener en cuenta que vamos a necesitar 500000 Ivrsquosdatas para obtener la clave podemos atacar antes a veces funciona pero esa es la cantidadrecomendable aquiacute aircrack lo utilizamos sin el ndashptw quedariacutea asiacute

Coacutedigoaircrack lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 43

Como veis nos ha dado la clave y su conversioacuten a ASCII

Para terminar vamos a ver de una forma breve el famoso Chop Chop de Korek

ATAQUE 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

Podria explicar este ataque y liarlo como ya estaacute mas que liado por la red pero hay un

compantildeero (manel) del foro hermano Seguridad Wireless que lo hace de una formasencilla y comprensible en la linea en que se basa este tutorial Con su permiso hemosantildeadido su post en Seguridad Wireless

httpforoseguridadwirelessnetmanuales-de-wifislax-wifiwaychop-chop-con-bosslanalfa-a1-a4-a2-sin-clientes

Y esto es todo lo que puedo ofrecer a base de comandos en Shell por supuesto hay variasformas de interpretar los comandos aquiacute hemos utilizado una de ellas espero que este clarito

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 44

y os sirva de ayuda en la seguridad de vuestras redes

WLANDECRYPTER

Ahora vamos a comprobar la vulnerabilidad de las redes WLAN_XX de telefoacutenica ElWlandecrypter es un pequentildeo generador de diccionarios para este tipo de redes el cual seincluye en la distro Wifiway 10 final El funcionamiento de Wlandecrypter es muy sencillo ybaacutesico Lo uacutenico que no poco jeje que hace este programa es generar un diccionario con lasposibles claves WEP de las redes WLAN_XX Mas abajo lo generaremos para verlo mas claro lomarco con tres asteriscos para que sepamos en que momento lo estamos creando y no nosperdamos

Yo voy hacer una demostracioacuten de su sencillez de uso ya que con pocos paquetes nos daraacute la

clave en pocos segundos En esta ocasioacuten voy a usar esta tarjeta GOLD USB Wireless54Mbps 80211g Chipset Zydas

Bien abrimos airodump-ng para visualizar las redes como ya sabemos en esta tarjeta la

interface tambieacuten es wlan0 con lo cual escribimos

Coacutedigoairodump-ng wlan0

Aquiacute seleccionamos nuestra WLAN_XX para capturar paquetes de la siguiente manera y

teniendo en cuenta que vamos a crear el archivo que llamaremos lan y la bssid del AP es001122334455

Coacutedigoairodump-ng ndashbssid 001122334455 ndashw lan wlan0

Y quedaraacute de la siguiente manera

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 45

Ahora vamos a generar un diccionario con las posibles claves usando este comando paraWlandecrypter

Coacutedigowlandecrypter 001122334455 WLAN_XX diccionario

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 46

Hemos generado un fichero llamado diccionario que contiene las posibles claves acontinuacioacuten ejecutamos aircrack-ng antildeadiendo el diccionario creado y nuestro archivo

Coacutedigoaircrack-ng ndashw diccionario lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 47

Ya tenemos nuestro diccionario trabajando En pocos segundos con un poco de suertehellip

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 48

hellipya tenemos nuestra clave con muy poquitos paquetes en un plis plas iquestsencillo verdadpues esta es la seguridad que tenemos en nuestra WLAN_XX con cifrado WEP

Wlandecrypter no es el uacutenico programa para redes concretas entre otros tenemosJazzteldecrypter Decsagem Netgear y otros cuantos mas que se estaacuten gestando paraaparecer en un futuro no muy lejano Cuando lo veamos oportuno iremos actualizoacutendonos entodo este terreno De momento aquiacute os he dejado parte de nuestro trabajo que como comenteacuteantes iremos extendiendo con el tiempo

laquo Uacuteltima modificacioacuten 21 Noviembre 2009 2107 por rockeropasiempre raquo En liacutenea

Piensa cree suentildea y atreacutevete

Wifislax Baacutesico

Wifislax Avanzado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 49

rockeropasiempre

Desconectado

Mensajes 1459

Manual Wifislax Wifiway Avanzado WEP y WPARockeropasiempre Heavyloto y Zydas laquo Respuesta 1 en 22 Julio 2009 0048 raquo

3- INTRODUCCIOacuteN A LA SEGURIDAD WPA Por

Zydas ATAQUES WPA (by Zydas)

Para que la cosa no se complique a la hora de instalar programas en Linuxnos basaremos en los programas que trae por defecto Wifiway 10 finalaunque algunos programas tambieacuten se encuentran en Windows iremosmostrando los enlaces

1- iquestQueacute diferencia existe entre WEP Y WPA

En ambos sistemas de cifrado los datos estaacuten cifrados para que losusuarios que no conozcan la clave no puedan descifrarlos y por lo tanto nopuedan entrar en la red

En la cifrado WEP la clave se encuentra en cada uno de lospaquetes que se transmiten entre el PC y el router mientrasque en la WPA la clave solo aparece en el momento de laconexioacuten En la WPA una vez se haya autentificado el usuariocon el router la clave ya no aparece en los datostransmitidosPara conseguir una clave WEP es necesario obtener lamayor cantidad posible de datas porque asiacute tenemos mayorprobabilidad de encontrar la clave no ocurre lo mismo paralas WPA

2- Capturar un handshake (Clave WPA cifrada)

La clave WPA cifrada se llama handshake entonces para poder obtener laclave primero debemos capturar un handshake es decir el paquete o dataque contiene la clave WPA en si y se transmite en el momento deconexioacuten entre el usuario legiacutetimo y el router Solo este paquete contiene laclavePrimero tenemos que escanear con airodump para encontrar la red conclave Wpa para ello abrimos shell y lanzamos airodump-ng

Coacutedigoairodump-ng ltinterfacegt

Ya nos quedoacute claro como abrir un shell que es y como identificar lainterface de nuestro dispositivo en la seccioacuten de Wifislax deRockeropasiempre

Nos tiene que aparecer alguna red con clave Wpa loacutegicamentepara poder continuar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 50

Tenemos una red con clave WPA llamada ldquowpa_pskrdquo (imagen de arriba)que usaremos como ejemplo para el ataque Para ello volvemos a lanzarairodump pero con los filtros para poder capturar solamente esa red

Coacutedigoairodump-ng -c ltcanalgt --bssid ltmac apgt -w ltarchivocapgtltinterfacegt

Como hemos comentado antes la clave WPA solo se transmite en el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 51

momento de la conexioacuten y si tenemos que esperar a que un clientelegiacutetimo se conecte y transmita el handshake cuando nosotros estemospreparados para su captura nos podemos hacer viejos Asiacute que nos lasvamos a ingeniar para que el cliente legiacutetimo se caiga de su red y de formaautomaacutetica se vuelva a conectar nosotros estaremos esperando esepreciado paquete que contiene el handshake

Vamos ahora a capturar nuestro handshake para ello lanzamos un A0 enel canal de nuestro cliente para ello lanzamos el ataque A0 30 veces

(Esto no quiere decir abrir 30 ventanas )

Coacutedigoaireplay-ng -0 30 ndasha ltmac apgt -c ltmac clientegt ltinterfacegt

SI NO HAY CLIENTE CONECTADO NO HAY HANDSHAKE

Cuando haya terminado y sin parar el airodump-ng lanzamos aircrack-ngpara ver si nuestra sentildeal es suficientemente fuerte para hacer caer de lared a nuestro cliente legiacutetimo y hemos capturado el handshake Usaremosel siguiente coacutedigo

Coacutedigoaircrack-ng achive-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 52

Si no aparece el mensaje rdquoWPA (1 handshake)rdquo (imagen de arriba) esque hemos fracasado y debemos repetir el A0 o tambieacuten aumentar nuestronivel de sentildeal para que nuestra sentildeal sea maacutes fuerte que la del cliente ypoder desconectarlo (DoS)

(DoS) Ataque DoS Denegacioacuten de servicio

Si nos falla el A0 para obtener el handshake probaremos lanzando elprograma mdk3 incluido tambieacuten en wifiway 10 En este manualutilizaremos los paraacutemetros por defecto pero para aquellos que quieranrealizar sus propias pruebas aquiacute os dejo las opciones

Coacutedigomdk3 ltinterfacegt m ndasht ltmac apgt

Estas son las opciones para wpa_tkip

m -Michael shutdown exploitation (TKIP)

Cancels all traffic continuously-t ltbssidgtSet Mac address of target AP

-w ltsecondsgtSeconds between bursts (Default 10)

-n ltppbgtSet packets per burst (Default 70)

-s ltppsgtSet speed (Default 400)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 53

Con este ataque mdk3 se suprime todo el trafico entre el AP y el clientede forma continua hasta que anulemos el ataque con Ctrl+c y por tantohaciendo que el cliente legiacutetimo se desconecte Este ataque se debe estarejecutando durante unos segundos (entre 10 y 40) para asegurar DoS(denegacioacuten de servicio)

Una vez lanzado mdk3 volvemos a comprobar con aircrack si hemosobtenido el handshake si no es asiacute tendremos que aumentar nuestro nivelde sentildeal para ello podemos usar antenas de mayor ganancia acercarnosal router usar amplificadores etc

SI NO HAY HANDSHAKE NO HAY CLAVE WPA

YA TENGO UN HANDSHAKE --- ATAQUE POR DICCIONARIO

1- Usando aircrack-ng

Una vez tengamos un handshake capturado en un archivo cap lo queharemos es lanzar aircrack-ng con la opcioacuten ldquondashw ldquo para archivos cap yataque por diccionario al igual que se usa en Wlandecrypter para ello

lanzaremos el siguiente comando

Coacutedigoaircrack-ng ndashw ltdiccionariolstgt lt archivo-01cap gt

Despueacutes de que termine aircrack-ng y comparar cada una de las palabrascon el handshake del achivo-01cap nos mostraraacute el siguiente mensaje(si la clave ha sido encontrada)

2- Usando Cowpattyp

Existe tambieacuten Cowpatty plus (Cowtattyp) con maacutes opciones peronosotros nos basaremos en Cowpatty

Para aquellos que usan Windows aquiacute tienen Cowpatty para

WindowsEste programa puede trabajar de dos formas una forma de trabajar esigual que aircrack-ng de forma que le damos como entradas el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 54

diccionario el archivo cap y el essid

Coacutedigocowpatty ndashr ltarchivo-01cap gt ndashf ltdiccionario planogt -sltessidgt

Otra forma es creando un rainbow table con hash-1 y el diccionario Estetipo de ataque es mucho maacutes raacutepido que aircrack-ng pero tiene elinconveniente de que primero debemos crear un diccionario precomputado (rainbow table) y soacutelo es vaacutelido para la misma essid es decirque si tenemos una red con diferente nombre (diferente essid) nopodemos usar el mismo rainbow table debemos crear otro con el nuevoessid aunque el diccionario sea el mismo Esto es debido a que la claveWPA estaacute ldquomezcladardquo con el nombre de la red (essid) y por lo tanto soacuteloes vaacutelido para ese nombre de red

La ventaja de este sistema es que existen redes con el mismo essid comopor ejemplo TELE2 y por lo tanto nos valdriacutea el mismo rainbow table y laobtencioacuten de la clave WPA se hariacutea en unos pocos minutos (si esediccionario es bueno y contiene la clave)

Links rainbow table para tele2

httpwwwmegauploadcomd=JC9BDMZF httpwwwmegauploadcomd=V91T1SMB parte 1httpwwwmegauploadcomd=VRNWO2DH parte 2 httpwwwmegauploadcomd=QVWHJZDB parte 3 httpwwwmegauploadcomd=3Z3FCIW6 parte 4 httpwwwmegauploadcomd=N7YF42E5 parte 5

Juntad los archivos (5 uacuteltimos links) con cat y descomprimir conlzma

httpmegauploadcomd=I7DIGKLT

httpmegauploadcomd=R0VODZE0 httpwwwmegauploadcomd=UQCUYVJ6

Dejando las redes tele2 aparte para poder usar Cowpatty con rainbowtable es necesario pre computar nuestro diccionario con el essid de la redpara ello utilizaremos la utilidad genpmk que incluye Cowpatty Vamosahora a generar nuestro rainbow table para nuestro diccionario plano ynuestro essid

Coacutedigogenmpk -f ltdiccionario planogt -d ltdiccionario pre computadogt -s ltessidgt

-f Archivo en texto plano (diccionario)

-d Archivo de salida el archivo nuevo que se crearaacute para usar conCowpatty (rainbow table)

-s essid (nombre de la red)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 55

Con este comando hemos creado un diccionario pre computado (rainbow)llamado hash-1wpa para despueacutes utilizarlo con el Cowpattydependiendo del tamantildeo del diccionario puede durar horas Este es elmismo procedimiento que utiliza el programa wpa_passphrase (incluidoen Wifiway) pero con diccionario plano y almacenando el resultado en unrainbow tableCuando termine genpmk-ng lanzaremos el Cowpatty que es mucho maacutes

raacutepido que aircrack-ng ya que parte del trabajo lo hemos hecho congenpmk-ng

Coacutedigocowpatty ndashr ltarchive-01cap gt ndashd ltrainbow tablegt -s ltessidgt

Una vez que haya terminado si la clave estaacute en rainbow table (diccionariopre computado) tendremos la claveSi nuestra clave no se encuentra en el diccionario entonces tendremos queprobar con otros diccionarios aquiacute teneacuteis unos cuantos links para quetengaacuteis vuestro PC ocupado

Links de diccionarios planos

httpwwwmegauploadcomd=Y24D0C72 httpwwwmegauploadcomd=SH49LXYW httpwwwmegauploadcomd=85ZFE6M0 httpwwwmegauploadcomd=Y7H5CKHJ

PROBLEMAS CON DICCIONARIOS (RETORNO DE CARRO)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 56

Dependiendo el sistema operativo y programa que genere el diccionario detexto plano nos puede dar problemas con el retorno de carro ltcrgt esdecir que la clave se encuentre en el diccionario pero nuestro programa(aircrack-ng cowpatty) no la encuentra Ello es debido a que el retorno decarro lo incluye dentro de la palabra Windows cuando termina una liacutenea

antildeade retorno de carro (cr) y fin de liacutenea (lf) en Unix solamente se antildeadefin de liacutenea El programa dos2unix lo que hace es eliminar el retorno decarro en cada una de las palabras del diccionario

Ejemplo

Diccionario Windows------------------------Diccionario unix

12345678ltcrgtltlfgt 12345678ltlfgt87654321ltcrgtltlfgt 87654321ltlfgtAsdfghjkltcrgtltlfgt asdfghjkltlfgt

Aquiacute teneacuteis unos conversores de texto plano de un sistema operativo a

otro

httpwwwgammoncomaufilespennmushunix2doszip - 19K -program to convert unix text files to DOS formathttpwwwgammoncomaufilespennmushdos2unixzip - 19K -program to convert DOS text files to Unix formathttpwwwgammoncomaufilespennmushmac2unixzip - 19K- program to convert Macintosh text files to Unix formathttpwwwgammoncomaufilespennmushunix2maczip - 19K- program to convert Unix text files to Macintosh formathttpwwwgammoncomaufilespennmushunix2dosc - 7K -source code used to compile above 4 conversion programs

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTAJOHNTHERIPPER

Este ataque consiste en generar un diccionario secuencial y almacenarlo omandaacuterselo directamente a aircrack-ng Como normalmente las claves WPAadmiten como miacutenimo 8 caracteres y como maacuteximo 64 es inuacutetil usardiccionarios con palabras inferiores a 8 caracteres Si tenemos la suerte deque la clave sea de 8 caracteres pues bien son324293000000000000000000 combinaciones por lo que podemostardar soacutelo unos pocos antildeosPor ejemplo cogiendo las letras de a-z sin contar ntilde y cogiendo solominuacutesculas seriacutean 26 letras mas 10 nuacutemeros en total 36 caracteres y laclave WPA que elegimos es de 15 caracteres

abcdefghijklmnopqrstuvwxyz0123456789 ---gt 36 caracteres

36 caracteres=221073919720733357899776 palabras

Suponiendo que el programa y nuestro ordenador sea capaz de analizar200000 palabras por segundo (cosa que dudo mucho) pues tardariacutea3505104000 antildeos (joacutederrrrrrr)Para el ataque por fuerza bruta usaremos el programa

Johntheripper como NO lo tenemos en Wifiway tenemos que

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 57

instalado para ello lanzamos lo siguientes comandos

Coacutedigowget httpwwwopenwallcomjohnfjohn-1702targztar -xzvf john-1702targzcd john-1702srcmake clean genericcd cd runcp john usrlocalbin

Si todo ha salido bien podremos lanzar John

Para aquellos que usaacuteis Windows aquiacute teneacuteis Johntheripper para

Windows es posible que vuestro antivirus lo confunda con un virus al igualque ocurre con cain

No voy a ser muy exhaustivo con este ataque ya que es muy lento y muypoco efectivo en claves WPA pero es un claacutesico del hackPara lanzar John con diccionario usar este comando

Coacutedigojohn --stdout --wordlist=ltdiccionariogt --rules | aircrack-ng ndasheltessidgt -a 2 -w ndash ltarchivecapgt

Para usar John como fuerza bruta y que tome todas las combinaciones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 58

usar este comando

CoacutedigoJohn -incremental=all | aircrack-ngexe ndashe ltessidgt -a 2 -w ndash ltarchivocapgt

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTACON DISTRIBUTED PASSWORD RECOVERY

Este programa estaacute disentildeado especialmente para descubrir claves porfuerza bruta y trabaja bajo Windows no voy a poner el link de descarga yaque es un programa de pago Distributed password recovery puedetrabajar con la CPU de nuestro PC o con la GPU (procesador de la tarjetagraacutefica) de tarjetas Nvidia Para poder trabajar con la GPU es necesariotener los uacuteltimos drivers actualizados como yo no tengo Nvidia soacuteloexplicareacute para trabajar con la CPUEste programa parece ser el Tendoacuten de Aquiles de las WPA porque aunquetrabaje por fuerza bruta es capar de utilizar las GPU que son 140 vecesmaacutes raacutepidas que las CPU

Lo primero que debemos hacer es ejecutar el programa DistributedAgent si no estaacute ejecutaacutendose y lo mantendremos minimizado ya queeacuteste se encargaraacute del control de la CPU despueacutes lanzaremos Distributedpassword recovery y abriremos nuestro archivo cap con el handshake

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 59

Una vez abierto el archivo cap nos apareceraacute una ventana como la deabajo en donde el programa reconoce que el archivo cap contiene unaclave WPA y nos muestra el nombre de la red la mac del AP y la mac delcliente

Ahora tendremos que elegir la longitud de caracteres y que caracteresvamos a utilizar para la fuerza bruta Normalmente se elegiraacute el abecedarioen minuacutesculas y los nuacutemeros del 0 al 9 con una longitud de la clave de 8caracteres como miacutenimo y un maacuteximo que puede ser desde 8 a 64 lonormal seriacutea 9 o 10

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 60

Cuando el proceso haya terminado clicaremos en ldquoresultrdquo para conocer la

clave WPA este proceso puede tardar desde horas hasta meses o inclusoantildeos dependiendo de la velocidad de trabajo longitud de la clave ycantidad de caracteres a usar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 61

ATAQUE CON TKIPTUN-NG

Para aquellos que usaacuteis Windows aquiacute teneacuteis un link con la suite

arcircrack-ng incluido tkiptun-ng para Windows Para los que usenWifiway 10 final no hace falta instalarlo ya estaacute incluido en el cd

Esta ataque estaacute desarrollado por los chicos de aircrack-ng y todaviacutea no

estaacute totalmente desarrollado sobre todo la uacuteltima parte por lo que NO vaha encontrar la clave WPA Este programa tiene sus limitaciones conrespecto a las tarjetas soportadas

Las limitaciones son las siguientes

-Funciona con RT73 y RTL8187L (posiblemente con otros drivers tambieacuten)

-No es compatible con los drivers madwifi-ng

-No estaacute totalmente terminado sobre todo la uacuteltima parte

-Tanto el cliente como el AP tienen que tener activado el QoS (calidad deservicio) o en algunos AP se les llama WMM (Wifi multimedia)

-El cliente debe estar conectado al AP en todo el proceso que dura comomiacutenimo 20 minutos (aunque pueden tardar varias horas)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 62

-El AP debe estar configurado en modo WPA_PSK

Este programa tiene varias fases La primera consiste en obtener elhandshake con la desautentificacioacuten del cliente una vez conseguido elhandshake y un ARP vaacutelido se inyectan los paquetes Yo no he conseguido

terminar el proceso y tampoco seacute muy bien como funciona

Para lanzar tkiptun-ngCoacutedigotkiptun-ng ndasha ltmaca pgt -h ltmac clientegt -m 80 ndashn 100ltinterfacegt

httpforoelhackernetwireless_en_linuxmanual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t2619070htmlixzz1fzBiLC4f

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 26

Con esto conseguimos que aircrack empiece a trabajar desde ya pero eso no quiere decir quetenga que resolverla con la cantidad que en ese momento tiene capturada ver sino en laimagen siguiente como se han realizado varios intentos hasta que dioacute resultado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 27

Como se puede apreciar en este caso concreto el primer intento fue con 14141 paquetes yeste erroacute el segundo con 16067 tambieacuten falloacute el tercero ni siquiera se molestoacute y el cuartofue el definitivo Para ir cerrando este tema comentaros que el proceso puede efectuarse condistintas foacutermulas como el comando aircrack-ptw y tambieacuten con aircrack-ng Ademaacutes hayque comentar que existe una tercera opcioacuten que seriacutea con el comando aircrack-ng -z esta

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 28

uacuteltima opcioacuten es bastante interesante ya que nos permite dejar nuestro pc capturando y elsolito volveraacute a intentarlo cada 5000 datas Esta opcioacuten la cual tiene una presentacioacuten masbonita tiene por contra que en portaacutetiles puede darnos problemas de calentamiento Realizarvuestras propias pruebas al respecto sin olvidaros tambieacuten que aircrack puede lanzarsetambieacuten desde airoscript sin necesidad de hacerlo mediante Shell y comandos Estaacute explicado

en el manual baacutesico para Wifislax y recordad que la cantidad de datas es una ciencia

casi inexacta que en ocasiones nos llevaraacuten minutos y otras se nos iraacuten las horas diacuteas o vetetuacute a saber cuaacutento

Esta guiacutea no representa un manual en siacute sino maacutes bien es el apoyo que completa el manualbaacutesico para Wifislax Por eso hago hincapieacute en que deben de leerse otros muchos tutoriales ymanuales que son los que en definitiva nos llevan a este punto concreto en el que nosencontramos hoy Por eso apunto algunos enlaces que nos seraacuten de mucha ayuda y no sonsolo recomendables sino maacutes bien obligatorios para poder llegar a entender las cosas de pleno

La Biblia manual por excelencia y obligatorio

LA BIBLIA VERSION ORIGINAL AIRCRACK POR DEVINE

LA BIBLIA VERSION ACTUALIZADA POR MISTERX

Otros enlaces muy interesantes y praacutecticamente obligatorios tambieacuten son estos

COMANDOS LINUX

DEFINICIONES

AIRCRACK-NG

ATAQUES WIFISLAX

GUIA NESTUMBLER Nestumbler es el programa por excelencia en deteccioacuten de redes y entreotras cosas nos muestra la potencia de la sentildeal el ruido mac del ap essid canales etc Endefinitiva es obligatorio cuando escaneamos desde Windows ya que en base a ello tendremos

una mejor referencia a la hora de usar Wifislax (No olvidemos que Wifislax corre bajo Linux)Podremos encontrarlo faacutecilmente en la red

Sin maacutes preaacutembulos vamos a pasar al siguiente punto de este tutorial

2- INTRODUCCION A LA SEGURIDAD WEP Por Heavyloto

DIFERENTES TIPOS DE ATAQUES POR COMANDOS EN WIFISLAX O WIFIWAYEN ESTE CASO USAREMOS WIFIWAY 10 FINAL

- Ataque 0 Desauntentificacioacuten- Ataque 1 Autentificacioacuten falsa- Ataque 2 Seleccioacuten interactiva del paquete a enviar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 29

- Ataque 3 Reinyeccioacuten de peticioacuten ARP- Ataque 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

En primer lugar decir que este manualtutorial estaacute creado para comprobar la vulnerabilidadde nuestras redes y no para fines maliciosos o delictivos siendo de cada uno laresponsabilidad del uso que se le deacute

Una vez ya hemos abierto el Cd live (Wifislax Wifiway) abrimos una Shell o consola en lacual comprobamos la interface de nuestra tarjeta en este caso es una Alfa Usb 500mv conchipset Realtek 8187L y ejecutamos el siguiente comando

Coacutedigoiwconfig

Aquiacute nos diraacute si nuestra tarjeta es reconocida por el sistema o no lo es Bien sabiendo ya lainterface de nuestra tarjeta que puede ser wlan0 wlan1 ath0 etc etc dependiendo delchipset claro estaacute En este caso es wlan0 (puesto que es Realtek) ejecutamos el airodump-

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 30

ng para abrir el escaacutener de redes en la misma Shell

Coacutedigoairodump-ng wlan0

Una vez abierto el escaacutener de redes como veis en la foto nos muestra todas las redes anuestro alcance Seleccionamos nuestra red de la cual debemos saber bssid (Mac del AP)

ch (canal donde emite) essid (nombre del AP) vamos a crear un archivo donde seguardaran nuestras capturas paramos el escaacutener con Ctrl+c y escribimos en la misma Shell

Coacutedigoairodump-ng -c ch -ndashbssid (Mac del AP) -w (nombre archivo) wlan0

Nota de aquiacute en adelante tomaremos como referencia el bssid aabbccddeeff deuna forma simboacutelica entendemos que cada uno pondraacute la que le corresponda en sucaso

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 31

Por ejemplo el canal es el 6 y la bssid es aabbccddeeff (se entiende que habremos deponer los reales) el nombre del archivo lo inventamos por ejemplo lan quedariacutea asiacute

Coacutedigoairodump-ng ndashc 6 -ndashbssid aabbccddeeff ndashw lan wlan0

Una vez hemos ejecutado esto nos quedara en pantalla nuestro AP donde veremos si hay

cliente que apareceraacute debajo de STATION Si no lo hay en otra Shell sin cerrar estaejecutamos el siguiente comando que pertenece al Ataque 1

Coacutedigoaireplay-ng -1 30 -o 1 -e (nombre bssid) -a aabbccddeeff -h (Mac denuestra tarjeta) wlan0

Bien suponiendo que nuestro AP se llama PERICO y la Mac de nuestra tarjeta es001122334455 quedariacutea asiacute

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 32

Coacutedigoaireplay-ng -1 30 -o 1 -e PERICO -a aabbccddeeff -h 001122334455wlan0

En el caso de que se llame PERICO DE LOS PALOTES pondremos el nombre entrecomillas ya que cuando el essid lleva espacios se hace de esta forma

Ejemplo

Coacutedigoaireplay-ng -1 30 -o 1 -e ldquoPERICO DE LOS PALOTESrdquo -a aabbccddeeff -h001122334455 wlan0

Ahora saldraacute la Mac de nuestra tarjeta debajo de STATION (en algunas ocasiones)

Como ya sabemos estamos haciendo una asociacioacuten falsa a nuestro AP que si hemostenido eacutexito y estamos asociados debajo de AUTH saldraacute OPN y saldraacute la Mac de nuestratarjeta debajo de STATION (esta Shell podemos pararla) en otra Shell ejecutamos el Ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 33

3

Coacutedigoaireplay-ng -3 -b aabbccddeeff -h 001122334455 wlan0

Si tenemos suerte y conseguimos inyectar estaraacuten subiendo las datas al mismo tiempo maacutes omenos que las peticiones ARP que a la vez se estaraacuten guardando en el archivo que creamos

al principio Una vez hayamos superado las 50000 datas (mas o menos podemos hacerloantes pero es aconsejable a partir de ahiacute) ejecutamos aircrack en otra Shell de lasiguiente maneraComo nosotros lo habiacuteamos llamado lan lo haremos asiacute

Citaraircrack-ptw lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 34

Y hay esta nuestra clave (foto de arriba) En este caso hemos necesitado 44092 datas yhemos capturado 39921 paquetes

Ahora bien si resulta que ya tenemos un cliente (siguiente foto donde apunta la flecha) y suMac es aabbccddeeff aplicamos directamente el Ataque 3

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 35

Ataque 3

Coacutedigoaireplay-ng -3 -b Mac viacutectima -h aabbccddeeff interface

Asociaacutendonos de esta manera con la Mac del cliente en este caso aabbccddeeff

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 36

Donde ocurriraacute tambieacuten lo mencionado anteriormente y la misma operacioacuten en alcanzardatas suficientes y capturar los paquetes necesarios igual que antes ejecutamos

Coacutedigoaircrack-ptw (nombre archivo)-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 37

Que con un poquito de suerte nos diraacute la clave que ente caso hemos necesitado 44351datas y 34173 paquetes (Foto de arriba ventana pequentildea)

Ahora vamos al momento en que nuestro AP a pesar de estar correctamente asociado o tenercliente no conseguimos inyectar por que las datas no suben o suben muy despacio y no haymanera de enganchar una para la inyeccioacuten Utilizaremos el Ataque 2 o bien despueacutes de unAtaque 1 o un Ataque 3 seguacuten correspondiera si hubiera cliente o no seriacutea el siguiente

comando

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb (bssid del Ap) ndashh (nuestra bssido la del cliente) wlan0

(A estas alturas ya sabemos asociarnos iquestverdad)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 38

Como estamos asociados con eacutexito utilizamos nuestra Mac o bssid (la real no la simboacutelica

que en este caso es 001122334455)

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb aabbccddeeff -h001122334455 wlan0

Nota En este ataque si que hay que poner tal cual ffffffffffff ya que asiacute lorequiere el propio ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 39

Aquiacute estamos enviando paquetes a la espera de que suba una data que nos facilite lainyeccioacuten a veces es con la primera que sube pero otras no por lo que repetimos el ataquehasta que nos funcione aquiacute hemos tenido suerte y lo ha hecho con la primera como veis en lasiguiente imagen

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 40

Ahora nos preguntaraacute si queremos utilizar los paquetes simplemente le decimos yes

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 41

A partir de ahora empezaremos a capturar si tenemos suerte a una velocidad razonablefijaros sino en las tres flechas que marco a continuacioacuten

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 42

Cuando utilicemos este ataque debemos tener en cuenta que vamos a necesitar 500000 Ivrsquosdatas para obtener la clave podemos atacar antes a veces funciona pero esa es la cantidadrecomendable aquiacute aircrack lo utilizamos sin el ndashptw quedariacutea asiacute

Coacutedigoaircrack lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 43

Como veis nos ha dado la clave y su conversioacuten a ASCII

Para terminar vamos a ver de una forma breve el famoso Chop Chop de Korek

ATAQUE 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

Podria explicar este ataque y liarlo como ya estaacute mas que liado por la red pero hay un

compantildeero (manel) del foro hermano Seguridad Wireless que lo hace de una formasencilla y comprensible en la linea en que se basa este tutorial Con su permiso hemosantildeadido su post en Seguridad Wireless

httpforoseguridadwirelessnetmanuales-de-wifislax-wifiwaychop-chop-con-bosslanalfa-a1-a4-a2-sin-clientes

Y esto es todo lo que puedo ofrecer a base de comandos en Shell por supuesto hay variasformas de interpretar los comandos aquiacute hemos utilizado una de ellas espero que este clarito

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 44

y os sirva de ayuda en la seguridad de vuestras redes

WLANDECRYPTER

Ahora vamos a comprobar la vulnerabilidad de las redes WLAN_XX de telefoacutenica ElWlandecrypter es un pequentildeo generador de diccionarios para este tipo de redes el cual seincluye en la distro Wifiway 10 final El funcionamiento de Wlandecrypter es muy sencillo ybaacutesico Lo uacutenico que no poco jeje que hace este programa es generar un diccionario con lasposibles claves WEP de las redes WLAN_XX Mas abajo lo generaremos para verlo mas claro lomarco con tres asteriscos para que sepamos en que momento lo estamos creando y no nosperdamos

Yo voy hacer una demostracioacuten de su sencillez de uso ya que con pocos paquetes nos daraacute la

clave en pocos segundos En esta ocasioacuten voy a usar esta tarjeta GOLD USB Wireless54Mbps 80211g Chipset Zydas

Bien abrimos airodump-ng para visualizar las redes como ya sabemos en esta tarjeta la

interface tambieacuten es wlan0 con lo cual escribimos

Coacutedigoairodump-ng wlan0

Aquiacute seleccionamos nuestra WLAN_XX para capturar paquetes de la siguiente manera y

teniendo en cuenta que vamos a crear el archivo que llamaremos lan y la bssid del AP es001122334455

Coacutedigoairodump-ng ndashbssid 001122334455 ndashw lan wlan0

Y quedaraacute de la siguiente manera

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 45

Ahora vamos a generar un diccionario con las posibles claves usando este comando paraWlandecrypter

Coacutedigowlandecrypter 001122334455 WLAN_XX diccionario

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 46

Hemos generado un fichero llamado diccionario que contiene las posibles claves acontinuacioacuten ejecutamos aircrack-ng antildeadiendo el diccionario creado y nuestro archivo

Coacutedigoaircrack-ng ndashw diccionario lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 47

Ya tenemos nuestro diccionario trabajando En pocos segundos con un poco de suertehellip

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 48

hellipya tenemos nuestra clave con muy poquitos paquetes en un plis plas iquestsencillo verdadpues esta es la seguridad que tenemos en nuestra WLAN_XX con cifrado WEP

Wlandecrypter no es el uacutenico programa para redes concretas entre otros tenemosJazzteldecrypter Decsagem Netgear y otros cuantos mas que se estaacuten gestando paraaparecer en un futuro no muy lejano Cuando lo veamos oportuno iremos actualizoacutendonos entodo este terreno De momento aquiacute os he dejado parte de nuestro trabajo que como comenteacuteantes iremos extendiendo con el tiempo

laquo Uacuteltima modificacioacuten 21 Noviembre 2009 2107 por rockeropasiempre raquo En liacutenea

Piensa cree suentildea y atreacutevete

Wifislax Baacutesico

Wifislax Avanzado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 49

rockeropasiempre

Desconectado

Mensajes 1459

Manual Wifislax Wifiway Avanzado WEP y WPARockeropasiempre Heavyloto y Zydas laquo Respuesta 1 en 22 Julio 2009 0048 raquo

3- INTRODUCCIOacuteN A LA SEGURIDAD WPA Por

Zydas ATAQUES WPA (by Zydas)

Para que la cosa no se complique a la hora de instalar programas en Linuxnos basaremos en los programas que trae por defecto Wifiway 10 finalaunque algunos programas tambieacuten se encuentran en Windows iremosmostrando los enlaces

1- iquestQueacute diferencia existe entre WEP Y WPA

En ambos sistemas de cifrado los datos estaacuten cifrados para que losusuarios que no conozcan la clave no puedan descifrarlos y por lo tanto nopuedan entrar en la red

En la cifrado WEP la clave se encuentra en cada uno de lospaquetes que se transmiten entre el PC y el router mientrasque en la WPA la clave solo aparece en el momento de laconexioacuten En la WPA una vez se haya autentificado el usuariocon el router la clave ya no aparece en los datostransmitidosPara conseguir una clave WEP es necesario obtener lamayor cantidad posible de datas porque asiacute tenemos mayorprobabilidad de encontrar la clave no ocurre lo mismo paralas WPA

2- Capturar un handshake (Clave WPA cifrada)

La clave WPA cifrada se llama handshake entonces para poder obtener laclave primero debemos capturar un handshake es decir el paquete o dataque contiene la clave WPA en si y se transmite en el momento deconexioacuten entre el usuario legiacutetimo y el router Solo este paquete contiene laclavePrimero tenemos que escanear con airodump para encontrar la red conclave Wpa para ello abrimos shell y lanzamos airodump-ng

Coacutedigoairodump-ng ltinterfacegt

Ya nos quedoacute claro como abrir un shell que es y como identificar lainterface de nuestro dispositivo en la seccioacuten de Wifislax deRockeropasiempre

Nos tiene que aparecer alguna red con clave Wpa loacutegicamentepara poder continuar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 50

Tenemos una red con clave WPA llamada ldquowpa_pskrdquo (imagen de arriba)que usaremos como ejemplo para el ataque Para ello volvemos a lanzarairodump pero con los filtros para poder capturar solamente esa red

Coacutedigoairodump-ng -c ltcanalgt --bssid ltmac apgt -w ltarchivocapgtltinterfacegt

Como hemos comentado antes la clave WPA solo se transmite en el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 51

momento de la conexioacuten y si tenemos que esperar a que un clientelegiacutetimo se conecte y transmita el handshake cuando nosotros estemospreparados para su captura nos podemos hacer viejos Asiacute que nos lasvamos a ingeniar para que el cliente legiacutetimo se caiga de su red y de formaautomaacutetica se vuelva a conectar nosotros estaremos esperando esepreciado paquete que contiene el handshake

Vamos ahora a capturar nuestro handshake para ello lanzamos un A0 enel canal de nuestro cliente para ello lanzamos el ataque A0 30 veces

(Esto no quiere decir abrir 30 ventanas )

Coacutedigoaireplay-ng -0 30 ndasha ltmac apgt -c ltmac clientegt ltinterfacegt

SI NO HAY CLIENTE CONECTADO NO HAY HANDSHAKE

Cuando haya terminado y sin parar el airodump-ng lanzamos aircrack-ngpara ver si nuestra sentildeal es suficientemente fuerte para hacer caer de lared a nuestro cliente legiacutetimo y hemos capturado el handshake Usaremosel siguiente coacutedigo

Coacutedigoaircrack-ng achive-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 52

Si no aparece el mensaje rdquoWPA (1 handshake)rdquo (imagen de arriba) esque hemos fracasado y debemos repetir el A0 o tambieacuten aumentar nuestronivel de sentildeal para que nuestra sentildeal sea maacutes fuerte que la del cliente ypoder desconectarlo (DoS)

(DoS) Ataque DoS Denegacioacuten de servicio

Si nos falla el A0 para obtener el handshake probaremos lanzando elprograma mdk3 incluido tambieacuten en wifiway 10 En este manualutilizaremos los paraacutemetros por defecto pero para aquellos que quieranrealizar sus propias pruebas aquiacute os dejo las opciones

Coacutedigomdk3 ltinterfacegt m ndasht ltmac apgt

Estas son las opciones para wpa_tkip

m -Michael shutdown exploitation (TKIP)

Cancels all traffic continuously-t ltbssidgtSet Mac address of target AP

-w ltsecondsgtSeconds between bursts (Default 10)

-n ltppbgtSet packets per burst (Default 70)

-s ltppsgtSet speed (Default 400)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 53

Con este ataque mdk3 se suprime todo el trafico entre el AP y el clientede forma continua hasta que anulemos el ataque con Ctrl+c y por tantohaciendo que el cliente legiacutetimo se desconecte Este ataque se debe estarejecutando durante unos segundos (entre 10 y 40) para asegurar DoS(denegacioacuten de servicio)

Una vez lanzado mdk3 volvemos a comprobar con aircrack si hemosobtenido el handshake si no es asiacute tendremos que aumentar nuestro nivelde sentildeal para ello podemos usar antenas de mayor ganancia acercarnosal router usar amplificadores etc

SI NO HAY HANDSHAKE NO HAY CLAVE WPA

YA TENGO UN HANDSHAKE --- ATAQUE POR DICCIONARIO

1- Usando aircrack-ng

Una vez tengamos un handshake capturado en un archivo cap lo queharemos es lanzar aircrack-ng con la opcioacuten ldquondashw ldquo para archivos cap yataque por diccionario al igual que se usa en Wlandecrypter para ello

lanzaremos el siguiente comando

Coacutedigoaircrack-ng ndashw ltdiccionariolstgt lt archivo-01cap gt

Despueacutes de que termine aircrack-ng y comparar cada una de las palabrascon el handshake del achivo-01cap nos mostraraacute el siguiente mensaje(si la clave ha sido encontrada)

2- Usando Cowpattyp

Existe tambieacuten Cowpatty plus (Cowtattyp) con maacutes opciones peronosotros nos basaremos en Cowpatty

Para aquellos que usan Windows aquiacute tienen Cowpatty para

WindowsEste programa puede trabajar de dos formas una forma de trabajar esigual que aircrack-ng de forma que le damos como entradas el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 54

diccionario el archivo cap y el essid

Coacutedigocowpatty ndashr ltarchivo-01cap gt ndashf ltdiccionario planogt -sltessidgt

Otra forma es creando un rainbow table con hash-1 y el diccionario Estetipo de ataque es mucho maacutes raacutepido que aircrack-ng pero tiene elinconveniente de que primero debemos crear un diccionario precomputado (rainbow table) y soacutelo es vaacutelido para la misma essid es decirque si tenemos una red con diferente nombre (diferente essid) nopodemos usar el mismo rainbow table debemos crear otro con el nuevoessid aunque el diccionario sea el mismo Esto es debido a que la claveWPA estaacute ldquomezcladardquo con el nombre de la red (essid) y por lo tanto soacuteloes vaacutelido para ese nombre de red

La ventaja de este sistema es que existen redes con el mismo essid comopor ejemplo TELE2 y por lo tanto nos valdriacutea el mismo rainbow table y laobtencioacuten de la clave WPA se hariacutea en unos pocos minutos (si esediccionario es bueno y contiene la clave)

Links rainbow table para tele2

httpwwwmegauploadcomd=JC9BDMZF httpwwwmegauploadcomd=V91T1SMB parte 1httpwwwmegauploadcomd=VRNWO2DH parte 2 httpwwwmegauploadcomd=QVWHJZDB parte 3 httpwwwmegauploadcomd=3Z3FCIW6 parte 4 httpwwwmegauploadcomd=N7YF42E5 parte 5

Juntad los archivos (5 uacuteltimos links) con cat y descomprimir conlzma

httpmegauploadcomd=I7DIGKLT

httpmegauploadcomd=R0VODZE0 httpwwwmegauploadcomd=UQCUYVJ6

Dejando las redes tele2 aparte para poder usar Cowpatty con rainbowtable es necesario pre computar nuestro diccionario con el essid de la redpara ello utilizaremos la utilidad genpmk que incluye Cowpatty Vamosahora a generar nuestro rainbow table para nuestro diccionario plano ynuestro essid

Coacutedigogenmpk -f ltdiccionario planogt -d ltdiccionario pre computadogt -s ltessidgt

-f Archivo en texto plano (diccionario)

-d Archivo de salida el archivo nuevo que se crearaacute para usar conCowpatty (rainbow table)

-s essid (nombre de la red)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 55

Con este comando hemos creado un diccionario pre computado (rainbow)llamado hash-1wpa para despueacutes utilizarlo con el Cowpattydependiendo del tamantildeo del diccionario puede durar horas Este es elmismo procedimiento que utiliza el programa wpa_passphrase (incluidoen Wifiway) pero con diccionario plano y almacenando el resultado en unrainbow tableCuando termine genpmk-ng lanzaremos el Cowpatty que es mucho maacutes

raacutepido que aircrack-ng ya que parte del trabajo lo hemos hecho congenpmk-ng

Coacutedigocowpatty ndashr ltarchive-01cap gt ndashd ltrainbow tablegt -s ltessidgt

Una vez que haya terminado si la clave estaacute en rainbow table (diccionariopre computado) tendremos la claveSi nuestra clave no se encuentra en el diccionario entonces tendremos queprobar con otros diccionarios aquiacute teneacuteis unos cuantos links para quetengaacuteis vuestro PC ocupado

Links de diccionarios planos

httpwwwmegauploadcomd=Y24D0C72 httpwwwmegauploadcomd=SH49LXYW httpwwwmegauploadcomd=85ZFE6M0 httpwwwmegauploadcomd=Y7H5CKHJ

PROBLEMAS CON DICCIONARIOS (RETORNO DE CARRO)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 56

Dependiendo el sistema operativo y programa que genere el diccionario detexto plano nos puede dar problemas con el retorno de carro ltcrgt esdecir que la clave se encuentre en el diccionario pero nuestro programa(aircrack-ng cowpatty) no la encuentra Ello es debido a que el retorno decarro lo incluye dentro de la palabra Windows cuando termina una liacutenea

antildeade retorno de carro (cr) y fin de liacutenea (lf) en Unix solamente se antildeadefin de liacutenea El programa dos2unix lo que hace es eliminar el retorno decarro en cada una de las palabras del diccionario

Ejemplo

Diccionario Windows------------------------Diccionario unix

12345678ltcrgtltlfgt 12345678ltlfgt87654321ltcrgtltlfgt 87654321ltlfgtAsdfghjkltcrgtltlfgt asdfghjkltlfgt

Aquiacute teneacuteis unos conversores de texto plano de un sistema operativo a

otro

httpwwwgammoncomaufilespennmushunix2doszip - 19K -program to convert unix text files to DOS formathttpwwwgammoncomaufilespennmushdos2unixzip - 19K -program to convert DOS text files to Unix formathttpwwwgammoncomaufilespennmushmac2unixzip - 19K- program to convert Macintosh text files to Unix formathttpwwwgammoncomaufilespennmushunix2maczip - 19K- program to convert Unix text files to Macintosh formathttpwwwgammoncomaufilespennmushunix2dosc - 7K -source code used to compile above 4 conversion programs

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTAJOHNTHERIPPER

Este ataque consiste en generar un diccionario secuencial y almacenarlo omandaacuterselo directamente a aircrack-ng Como normalmente las claves WPAadmiten como miacutenimo 8 caracteres y como maacuteximo 64 es inuacutetil usardiccionarios con palabras inferiores a 8 caracteres Si tenemos la suerte deque la clave sea de 8 caracteres pues bien son324293000000000000000000 combinaciones por lo que podemostardar soacutelo unos pocos antildeosPor ejemplo cogiendo las letras de a-z sin contar ntilde y cogiendo solominuacutesculas seriacutean 26 letras mas 10 nuacutemeros en total 36 caracteres y laclave WPA que elegimos es de 15 caracteres

abcdefghijklmnopqrstuvwxyz0123456789 ---gt 36 caracteres

36 caracteres=221073919720733357899776 palabras

Suponiendo que el programa y nuestro ordenador sea capaz de analizar200000 palabras por segundo (cosa que dudo mucho) pues tardariacutea3505104000 antildeos (joacutederrrrrrr)Para el ataque por fuerza bruta usaremos el programa

Johntheripper como NO lo tenemos en Wifiway tenemos que

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 57

instalado para ello lanzamos lo siguientes comandos

Coacutedigowget httpwwwopenwallcomjohnfjohn-1702targztar -xzvf john-1702targzcd john-1702srcmake clean genericcd cd runcp john usrlocalbin

Si todo ha salido bien podremos lanzar John

Para aquellos que usaacuteis Windows aquiacute teneacuteis Johntheripper para

Windows es posible que vuestro antivirus lo confunda con un virus al igualque ocurre con cain

No voy a ser muy exhaustivo con este ataque ya que es muy lento y muypoco efectivo en claves WPA pero es un claacutesico del hackPara lanzar John con diccionario usar este comando

Coacutedigojohn --stdout --wordlist=ltdiccionariogt --rules | aircrack-ng ndasheltessidgt -a 2 -w ndash ltarchivecapgt

Para usar John como fuerza bruta y que tome todas las combinaciones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 58

usar este comando

CoacutedigoJohn -incremental=all | aircrack-ngexe ndashe ltessidgt -a 2 -w ndash ltarchivocapgt

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTACON DISTRIBUTED PASSWORD RECOVERY

Este programa estaacute disentildeado especialmente para descubrir claves porfuerza bruta y trabaja bajo Windows no voy a poner el link de descarga yaque es un programa de pago Distributed password recovery puedetrabajar con la CPU de nuestro PC o con la GPU (procesador de la tarjetagraacutefica) de tarjetas Nvidia Para poder trabajar con la GPU es necesariotener los uacuteltimos drivers actualizados como yo no tengo Nvidia soacuteloexplicareacute para trabajar con la CPUEste programa parece ser el Tendoacuten de Aquiles de las WPA porque aunquetrabaje por fuerza bruta es capar de utilizar las GPU que son 140 vecesmaacutes raacutepidas que las CPU

Lo primero que debemos hacer es ejecutar el programa DistributedAgent si no estaacute ejecutaacutendose y lo mantendremos minimizado ya queeacuteste se encargaraacute del control de la CPU despueacutes lanzaremos Distributedpassword recovery y abriremos nuestro archivo cap con el handshake

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 59

Una vez abierto el archivo cap nos apareceraacute una ventana como la deabajo en donde el programa reconoce que el archivo cap contiene unaclave WPA y nos muestra el nombre de la red la mac del AP y la mac delcliente

Ahora tendremos que elegir la longitud de caracteres y que caracteresvamos a utilizar para la fuerza bruta Normalmente se elegiraacute el abecedarioen minuacutesculas y los nuacutemeros del 0 al 9 con una longitud de la clave de 8caracteres como miacutenimo y un maacuteximo que puede ser desde 8 a 64 lonormal seriacutea 9 o 10

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 60

Cuando el proceso haya terminado clicaremos en ldquoresultrdquo para conocer la

clave WPA este proceso puede tardar desde horas hasta meses o inclusoantildeos dependiendo de la velocidad de trabajo longitud de la clave ycantidad de caracteres a usar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 61

ATAQUE CON TKIPTUN-NG

Para aquellos que usaacuteis Windows aquiacute teneacuteis un link con la suite

arcircrack-ng incluido tkiptun-ng para Windows Para los que usenWifiway 10 final no hace falta instalarlo ya estaacute incluido en el cd

Esta ataque estaacute desarrollado por los chicos de aircrack-ng y todaviacutea no

estaacute totalmente desarrollado sobre todo la uacuteltima parte por lo que NO vaha encontrar la clave WPA Este programa tiene sus limitaciones conrespecto a las tarjetas soportadas

Las limitaciones son las siguientes

-Funciona con RT73 y RTL8187L (posiblemente con otros drivers tambieacuten)

-No es compatible con los drivers madwifi-ng

-No estaacute totalmente terminado sobre todo la uacuteltima parte

-Tanto el cliente como el AP tienen que tener activado el QoS (calidad deservicio) o en algunos AP se les llama WMM (Wifi multimedia)

-El cliente debe estar conectado al AP en todo el proceso que dura comomiacutenimo 20 minutos (aunque pueden tardar varias horas)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 62

-El AP debe estar configurado en modo WPA_PSK

Este programa tiene varias fases La primera consiste en obtener elhandshake con la desautentificacioacuten del cliente una vez conseguido elhandshake y un ARP vaacutelido se inyectan los paquetes Yo no he conseguido

terminar el proceso y tampoco seacute muy bien como funciona

Para lanzar tkiptun-ngCoacutedigotkiptun-ng ndasha ltmaca pgt -h ltmac clientegt -m 80 ndashn 100ltinterfacegt

httpforoelhackernetwireless_en_linuxmanual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t2619070htmlixzz1fzBiLC4f

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 27

Como se puede apreciar en este caso concreto el primer intento fue con 14141 paquetes yeste erroacute el segundo con 16067 tambieacuten falloacute el tercero ni siquiera se molestoacute y el cuartofue el definitivo Para ir cerrando este tema comentaros que el proceso puede efectuarse condistintas foacutermulas como el comando aircrack-ptw y tambieacuten con aircrack-ng Ademaacutes hayque comentar que existe una tercera opcioacuten que seriacutea con el comando aircrack-ng -z esta

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 28

uacuteltima opcioacuten es bastante interesante ya que nos permite dejar nuestro pc capturando y elsolito volveraacute a intentarlo cada 5000 datas Esta opcioacuten la cual tiene una presentacioacuten masbonita tiene por contra que en portaacutetiles puede darnos problemas de calentamiento Realizarvuestras propias pruebas al respecto sin olvidaros tambieacuten que aircrack puede lanzarsetambieacuten desde airoscript sin necesidad de hacerlo mediante Shell y comandos Estaacute explicado

en el manual baacutesico para Wifislax y recordad que la cantidad de datas es una ciencia

casi inexacta que en ocasiones nos llevaraacuten minutos y otras se nos iraacuten las horas diacuteas o vetetuacute a saber cuaacutento

Esta guiacutea no representa un manual en siacute sino maacutes bien es el apoyo que completa el manualbaacutesico para Wifislax Por eso hago hincapieacute en que deben de leerse otros muchos tutoriales ymanuales que son los que en definitiva nos llevan a este punto concreto en el que nosencontramos hoy Por eso apunto algunos enlaces que nos seraacuten de mucha ayuda y no sonsolo recomendables sino maacutes bien obligatorios para poder llegar a entender las cosas de pleno

La Biblia manual por excelencia y obligatorio

LA BIBLIA VERSION ORIGINAL AIRCRACK POR DEVINE

LA BIBLIA VERSION ACTUALIZADA POR MISTERX

Otros enlaces muy interesantes y praacutecticamente obligatorios tambieacuten son estos

COMANDOS LINUX

DEFINICIONES

AIRCRACK-NG

ATAQUES WIFISLAX

GUIA NESTUMBLER Nestumbler es el programa por excelencia en deteccioacuten de redes y entreotras cosas nos muestra la potencia de la sentildeal el ruido mac del ap essid canales etc Endefinitiva es obligatorio cuando escaneamos desde Windows ya que en base a ello tendremos

una mejor referencia a la hora de usar Wifislax (No olvidemos que Wifislax corre bajo Linux)Podremos encontrarlo faacutecilmente en la red

Sin maacutes preaacutembulos vamos a pasar al siguiente punto de este tutorial

2- INTRODUCCION A LA SEGURIDAD WEP Por Heavyloto

DIFERENTES TIPOS DE ATAQUES POR COMANDOS EN WIFISLAX O WIFIWAYEN ESTE CASO USAREMOS WIFIWAY 10 FINAL

- Ataque 0 Desauntentificacioacuten- Ataque 1 Autentificacioacuten falsa- Ataque 2 Seleccioacuten interactiva del paquete a enviar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 29

- Ataque 3 Reinyeccioacuten de peticioacuten ARP- Ataque 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

En primer lugar decir que este manualtutorial estaacute creado para comprobar la vulnerabilidadde nuestras redes y no para fines maliciosos o delictivos siendo de cada uno laresponsabilidad del uso que se le deacute

Una vez ya hemos abierto el Cd live (Wifislax Wifiway) abrimos una Shell o consola en lacual comprobamos la interface de nuestra tarjeta en este caso es una Alfa Usb 500mv conchipset Realtek 8187L y ejecutamos el siguiente comando

Coacutedigoiwconfig

Aquiacute nos diraacute si nuestra tarjeta es reconocida por el sistema o no lo es Bien sabiendo ya lainterface de nuestra tarjeta que puede ser wlan0 wlan1 ath0 etc etc dependiendo delchipset claro estaacute En este caso es wlan0 (puesto que es Realtek) ejecutamos el airodump-

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 30

ng para abrir el escaacutener de redes en la misma Shell

Coacutedigoairodump-ng wlan0

Una vez abierto el escaacutener de redes como veis en la foto nos muestra todas las redes anuestro alcance Seleccionamos nuestra red de la cual debemos saber bssid (Mac del AP)

ch (canal donde emite) essid (nombre del AP) vamos a crear un archivo donde seguardaran nuestras capturas paramos el escaacutener con Ctrl+c y escribimos en la misma Shell

Coacutedigoairodump-ng -c ch -ndashbssid (Mac del AP) -w (nombre archivo) wlan0

Nota de aquiacute en adelante tomaremos como referencia el bssid aabbccddeeff deuna forma simboacutelica entendemos que cada uno pondraacute la que le corresponda en sucaso

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 31

Por ejemplo el canal es el 6 y la bssid es aabbccddeeff (se entiende que habremos deponer los reales) el nombre del archivo lo inventamos por ejemplo lan quedariacutea asiacute

Coacutedigoairodump-ng ndashc 6 -ndashbssid aabbccddeeff ndashw lan wlan0

Una vez hemos ejecutado esto nos quedara en pantalla nuestro AP donde veremos si hay

cliente que apareceraacute debajo de STATION Si no lo hay en otra Shell sin cerrar estaejecutamos el siguiente comando que pertenece al Ataque 1

Coacutedigoaireplay-ng -1 30 -o 1 -e (nombre bssid) -a aabbccddeeff -h (Mac denuestra tarjeta) wlan0

Bien suponiendo que nuestro AP se llama PERICO y la Mac de nuestra tarjeta es001122334455 quedariacutea asiacute

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 32

Coacutedigoaireplay-ng -1 30 -o 1 -e PERICO -a aabbccddeeff -h 001122334455wlan0

En el caso de que se llame PERICO DE LOS PALOTES pondremos el nombre entrecomillas ya que cuando el essid lleva espacios se hace de esta forma

Ejemplo

Coacutedigoaireplay-ng -1 30 -o 1 -e ldquoPERICO DE LOS PALOTESrdquo -a aabbccddeeff -h001122334455 wlan0

Ahora saldraacute la Mac de nuestra tarjeta debajo de STATION (en algunas ocasiones)

Como ya sabemos estamos haciendo una asociacioacuten falsa a nuestro AP que si hemostenido eacutexito y estamos asociados debajo de AUTH saldraacute OPN y saldraacute la Mac de nuestratarjeta debajo de STATION (esta Shell podemos pararla) en otra Shell ejecutamos el Ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 33

3

Coacutedigoaireplay-ng -3 -b aabbccddeeff -h 001122334455 wlan0

Si tenemos suerte y conseguimos inyectar estaraacuten subiendo las datas al mismo tiempo maacutes omenos que las peticiones ARP que a la vez se estaraacuten guardando en el archivo que creamos

al principio Una vez hayamos superado las 50000 datas (mas o menos podemos hacerloantes pero es aconsejable a partir de ahiacute) ejecutamos aircrack en otra Shell de lasiguiente maneraComo nosotros lo habiacuteamos llamado lan lo haremos asiacute

Citaraircrack-ptw lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 34

Y hay esta nuestra clave (foto de arriba) En este caso hemos necesitado 44092 datas yhemos capturado 39921 paquetes

Ahora bien si resulta que ya tenemos un cliente (siguiente foto donde apunta la flecha) y suMac es aabbccddeeff aplicamos directamente el Ataque 3

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 35

Ataque 3

Coacutedigoaireplay-ng -3 -b Mac viacutectima -h aabbccddeeff interface

Asociaacutendonos de esta manera con la Mac del cliente en este caso aabbccddeeff

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 36

Donde ocurriraacute tambieacuten lo mencionado anteriormente y la misma operacioacuten en alcanzardatas suficientes y capturar los paquetes necesarios igual que antes ejecutamos

Coacutedigoaircrack-ptw (nombre archivo)-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 37

Que con un poquito de suerte nos diraacute la clave que ente caso hemos necesitado 44351datas y 34173 paquetes (Foto de arriba ventana pequentildea)

Ahora vamos al momento en que nuestro AP a pesar de estar correctamente asociado o tenercliente no conseguimos inyectar por que las datas no suben o suben muy despacio y no haymanera de enganchar una para la inyeccioacuten Utilizaremos el Ataque 2 o bien despueacutes de unAtaque 1 o un Ataque 3 seguacuten correspondiera si hubiera cliente o no seriacutea el siguiente

comando

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb (bssid del Ap) ndashh (nuestra bssido la del cliente) wlan0

(A estas alturas ya sabemos asociarnos iquestverdad)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 38

Como estamos asociados con eacutexito utilizamos nuestra Mac o bssid (la real no la simboacutelica

que en este caso es 001122334455)

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb aabbccddeeff -h001122334455 wlan0

Nota En este ataque si que hay que poner tal cual ffffffffffff ya que asiacute lorequiere el propio ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 39

Aquiacute estamos enviando paquetes a la espera de que suba una data que nos facilite lainyeccioacuten a veces es con la primera que sube pero otras no por lo que repetimos el ataquehasta que nos funcione aquiacute hemos tenido suerte y lo ha hecho con la primera como veis en lasiguiente imagen

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 40

Ahora nos preguntaraacute si queremos utilizar los paquetes simplemente le decimos yes

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 41

A partir de ahora empezaremos a capturar si tenemos suerte a una velocidad razonablefijaros sino en las tres flechas que marco a continuacioacuten

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 42

Cuando utilicemos este ataque debemos tener en cuenta que vamos a necesitar 500000 Ivrsquosdatas para obtener la clave podemos atacar antes a veces funciona pero esa es la cantidadrecomendable aquiacute aircrack lo utilizamos sin el ndashptw quedariacutea asiacute

Coacutedigoaircrack lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 43

Como veis nos ha dado la clave y su conversioacuten a ASCII

Para terminar vamos a ver de una forma breve el famoso Chop Chop de Korek

ATAQUE 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

Podria explicar este ataque y liarlo como ya estaacute mas que liado por la red pero hay un

compantildeero (manel) del foro hermano Seguridad Wireless que lo hace de una formasencilla y comprensible en la linea en que se basa este tutorial Con su permiso hemosantildeadido su post en Seguridad Wireless

httpforoseguridadwirelessnetmanuales-de-wifislax-wifiwaychop-chop-con-bosslanalfa-a1-a4-a2-sin-clientes

Y esto es todo lo que puedo ofrecer a base de comandos en Shell por supuesto hay variasformas de interpretar los comandos aquiacute hemos utilizado una de ellas espero que este clarito

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 44

y os sirva de ayuda en la seguridad de vuestras redes

WLANDECRYPTER

Ahora vamos a comprobar la vulnerabilidad de las redes WLAN_XX de telefoacutenica ElWlandecrypter es un pequentildeo generador de diccionarios para este tipo de redes el cual seincluye en la distro Wifiway 10 final El funcionamiento de Wlandecrypter es muy sencillo ybaacutesico Lo uacutenico que no poco jeje que hace este programa es generar un diccionario con lasposibles claves WEP de las redes WLAN_XX Mas abajo lo generaremos para verlo mas claro lomarco con tres asteriscos para que sepamos en que momento lo estamos creando y no nosperdamos

Yo voy hacer una demostracioacuten de su sencillez de uso ya que con pocos paquetes nos daraacute la

clave en pocos segundos En esta ocasioacuten voy a usar esta tarjeta GOLD USB Wireless54Mbps 80211g Chipset Zydas

Bien abrimos airodump-ng para visualizar las redes como ya sabemos en esta tarjeta la

interface tambieacuten es wlan0 con lo cual escribimos

Coacutedigoairodump-ng wlan0

Aquiacute seleccionamos nuestra WLAN_XX para capturar paquetes de la siguiente manera y

teniendo en cuenta que vamos a crear el archivo que llamaremos lan y la bssid del AP es001122334455

Coacutedigoairodump-ng ndashbssid 001122334455 ndashw lan wlan0

Y quedaraacute de la siguiente manera

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 45

Ahora vamos a generar un diccionario con las posibles claves usando este comando paraWlandecrypter

Coacutedigowlandecrypter 001122334455 WLAN_XX diccionario

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 46

Hemos generado un fichero llamado diccionario que contiene las posibles claves acontinuacioacuten ejecutamos aircrack-ng antildeadiendo el diccionario creado y nuestro archivo

Coacutedigoaircrack-ng ndashw diccionario lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 47

Ya tenemos nuestro diccionario trabajando En pocos segundos con un poco de suertehellip

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 48

hellipya tenemos nuestra clave con muy poquitos paquetes en un plis plas iquestsencillo verdadpues esta es la seguridad que tenemos en nuestra WLAN_XX con cifrado WEP

Wlandecrypter no es el uacutenico programa para redes concretas entre otros tenemosJazzteldecrypter Decsagem Netgear y otros cuantos mas que se estaacuten gestando paraaparecer en un futuro no muy lejano Cuando lo veamos oportuno iremos actualizoacutendonos entodo este terreno De momento aquiacute os he dejado parte de nuestro trabajo que como comenteacuteantes iremos extendiendo con el tiempo

laquo Uacuteltima modificacioacuten 21 Noviembre 2009 2107 por rockeropasiempre raquo En liacutenea

Piensa cree suentildea y atreacutevete

Wifislax Baacutesico

Wifislax Avanzado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 49

rockeropasiempre

Desconectado

Mensajes 1459

Manual Wifislax Wifiway Avanzado WEP y WPARockeropasiempre Heavyloto y Zydas laquo Respuesta 1 en 22 Julio 2009 0048 raquo

3- INTRODUCCIOacuteN A LA SEGURIDAD WPA Por

Zydas ATAQUES WPA (by Zydas)

Para que la cosa no se complique a la hora de instalar programas en Linuxnos basaremos en los programas que trae por defecto Wifiway 10 finalaunque algunos programas tambieacuten se encuentran en Windows iremosmostrando los enlaces

1- iquestQueacute diferencia existe entre WEP Y WPA

En ambos sistemas de cifrado los datos estaacuten cifrados para que losusuarios que no conozcan la clave no puedan descifrarlos y por lo tanto nopuedan entrar en la red

En la cifrado WEP la clave se encuentra en cada uno de lospaquetes que se transmiten entre el PC y el router mientrasque en la WPA la clave solo aparece en el momento de laconexioacuten En la WPA una vez se haya autentificado el usuariocon el router la clave ya no aparece en los datostransmitidosPara conseguir una clave WEP es necesario obtener lamayor cantidad posible de datas porque asiacute tenemos mayorprobabilidad de encontrar la clave no ocurre lo mismo paralas WPA

2- Capturar un handshake (Clave WPA cifrada)

La clave WPA cifrada se llama handshake entonces para poder obtener laclave primero debemos capturar un handshake es decir el paquete o dataque contiene la clave WPA en si y se transmite en el momento deconexioacuten entre el usuario legiacutetimo y el router Solo este paquete contiene laclavePrimero tenemos que escanear con airodump para encontrar la red conclave Wpa para ello abrimos shell y lanzamos airodump-ng

Coacutedigoairodump-ng ltinterfacegt

Ya nos quedoacute claro como abrir un shell que es y como identificar lainterface de nuestro dispositivo en la seccioacuten de Wifislax deRockeropasiempre

Nos tiene que aparecer alguna red con clave Wpa loacutegicamentepara poder continuar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 50

Tenemos una red con clave WPA llamada ldquowpa_pskrdquo (imagen de arriba)que usaremos como ejemplo para el ataque Para ello volvemos a lanzarairodump pero con los filtros para poder capturar solamente esa red

Coacutedigoairodump-ng -c ltcanalgt --bssid ltmac apgt -w ltarchivocapgtltinterfacegt

Como hemos comentado antes la clave WPA solo se transmite en el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 51

momento de la conexioacuten y si tenemos que esperar a que un clientelegiacutetimo se conecte y transmita el handshake cuando nosotros estemospreparados para su captura nos podemos hacer viejos Asiacute que nos lasvamos a ingeniar para que el cliente legiacutetimo se caiga de su red y de formaautomaacutetica se vuelva a conectar nosotros estaremos esperando esepreciado paquete que contiene el handshake

Vamos ahora a capturar nuestro handshake para ello lanzamos un A0 enel canal de nuestro cliente para ello lanzamos el ataque A0 30 veces

(Esto no quiere decir abrir 30 ventanas )

Coacutedigoaireplay-ng -0 30 ndasha ltmac apgt -c ltmac clientegt ltinterfacegt

SI NO HAY CLIENTE CONECTADO NO HAY HANDSHAKE

Cuando haya terminado y sin parar el airodump-ng lanzamos aircrack-ngpara ver si nuestra sentildeal es suficientemente fuerte para hacer caer de lared a nuestro cliente legiacutetimo y hemos capturado el handshake Usaremosel siguiente coacutedigo

Coacutedigoaircrack-ng achive-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 52

Si no aparece el mensaje rdquoWPA (1 handshake)rdquo (imagen de arriba) esque hemos fracasado y debemos repetir el A0 o tambieacuten aumentar nuestronivel de sentildeal para que nuestra sentildeal sea maacutes fuerte que la del cliente ypoder desconectarlo (DoS)

(DoS) Ataque DoS Denegacioacuten de servicio

Si nos falla el A0 para obtener el handshake probaremos lanzando elprograma mdk3 incluido tambieacuten en wifiway 10 En este manualutilizaremos los paraacutemetros por defecto pero para aquellos que quieranrealizar sus propias pruebas aquiacute os dejo las opciones

Coacutedigomdk3 ltinterfacegt m ndasht ltmac apgt

Estas son las opciones para wpa_tkip

m -Michael shutdown exploitation (TKIP)

Cancels all traffic continuously-t ltbssidgtSet Mac address of target AP

-w ltsecondsgtSeconds between bursts (Default 10)

-n ltppbgtSet packets per burst (Default 70)

-s ltppsgtSet speed (Default 400)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 53

Con este ataque mdk3 se suprime todo el trafico entre el AP y el clientede forma continua hasta que anulemos el ataque con Ctrl+c y por tantohaciendo que el cliente legiacutetimo se desconecte Este ataque se debe estarejecutando durante unos segundos (entre 10 y 40) para asegurar DoS(denegacioacuten de servicio)

Una vez lanzado mdk3 volvemos a comprobar con aircrack si hemosobtenido el handshake si no es asiacute tendremos que aumentar nuestro nivelde sentildeal para ello podemos usar antenas de mayor ganancia acercarnosal router usar amplificadores etc

SI NO HAY HANDSHAKE NO HAY CLAVE WPA

YA TENGO UN HANDSHAKE --- ATAQUE POR DICCIONARIO

1- Usando aircrack-ng

Una vez tengamos un handshake capturado en un archivo cap lo queharemos es lanzar aircrack-ng con la opcioacuten ldquondashw ldquo para archivos cap yataque por diccionario al igual que se usa en Wlandecrypter para ello

lanzaremos el siguiente comando

Coacutedigoaircrack-ng ndashw ltdiccionariolstgt lt archivo-01cap gt

Despueacutes de que termine aircrack-ng y comparar cada una de las palabrascon el handshake del achivo-01cap nos mostraraacute el siguiente mensaje(si la clave ha sido encontrada)

2- Usando Cowpattyp

Existe tambieacuten Cowpatty plus (Cowtattyp) con maacutes opciones peronosotros nos basaremos en Cowpatty

Para aquellos que usan Windows aquiacute tienen Cowpatty para

WindowsEste programa puede trabajar de dos formas una forma de trabajar esigual que aircrack-ng de forma que le damos como entradas el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 54

diccionario el archivo cap y el essid

Coacutedigocowpatty ndashr ltarchivo-01cap gt ndashf ltdiccionario planogt -sltessidgt

Otra forma es creando un rainbow table con hash-1 y el diccionario Estetipo de ataque es mucho maacutes raacutepido que aircrack-ng pero tiene elinconveniente de que primero debemos crear un diccionario precomputado (rainbow table) y soacutelo es vaacutelido para la misma essid es decirque si tenemos una red con diferente nombre (diferente essid) nopodemos usar el mismo rainbow table debemos crear otro con el nuevoessid aunque el diccionario sea el mismo Esto es debido a que la claveWPA estaacute ldquomezcladardquo con el nombre de la red (essid) y por lo tanto soacuteloes vaacutelido para ese nombre de red

La ventaja de este sistema es que existen redes con el mismo essid comopor ejemplo TELE2 y por lo tanto nos valdriacutea el mismo rainbow table y laobtencioacuten de la clave WPA se hariacutea en unos pocos minutos (si esediccionario es bueno y contiene la clave)

Links rainbow table para tele2

httpwwwmegauploadcomd=JC9BDMZF httpwwwmegauploadcomd=V91T1SMB parte 1httpwwwmegauploadcomd=VRNWO2DH parte 2 httpwwwmegauploadcomd=QVWHJZDB parte 3 httpwwwmegauploadcomd=3Z3FCIW6 parte 4 httpwwwmegauploadcomd=N7YF42E5 parte 5

Juntad los archivos (5 uacuteltimos links) con cat y descomprimir conlzma

httpmegauploadcomd=I7DIGKLT

httpmegauploadcomd=R0VODZE0 httpwwwmegauploadcomd=UQCUYVJ6

Dejando las redes tele2 aparte para poder usar Cowpatty con rainbowtable es necesario pre computar nuestro diccionario con el essid de la redpara ello utilizaremos la utilidad genpmk que incluye Cowpatty Vamosahora a generar nuestro rainbow table para nuestro diccionario plano ynuestro essid

Coacutedigogenmpk -f ltdiccionario planogt -d ltdiccionario pre computadogt -s ltessidgt

-f Archivo en texto plano (diccionario)

-d Archivo de salida el archivo nuevo que se crearaacute para usar conCowpatty (rainbow table)

-s essid (nombre de la red)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 55

Con este comando hemos creado un diccionario pre computado (rainbow)llamado hash-1wpa para despueacutes utilizarlo con el Cowpattydependiendo del tamantildeo del diccionario puede durar horas Este es elmismo procedimiento que utiliza el programa wpa_passphrase (incluidoen Wifiway) pero con diccionario plano y almacenando el resultado en unrainbow tableCuando termine genpmk-ng lanzaremos el Cowpatty que es mucho maacutes

raacutepido que aircrack-ng ya que parte del trabajo lo hemos hecho congenpmk-ng

Coacutedigocowpatty ndashr ltarchive-01cap gt ndashd ltrainbow tablegt -s ltessidgt

Una vez que haya terminado si la clave estaacute en rainbow table (diccionariopre computado) tendremos la claveSi nuestra clave no se encuentra en el diccionario entonces tendremos queprobar con otros diccionarios aquiacute teneacuteis unos cuantos links para quetengaacuteis vuestro PC ocupado

Links de diccionarios planos

httpwwwmegauploadcomd=Y24D0C72 httpwwwmegauploadcomd=SH49LXYW httpwwwmegauploadcomd=85ZFE6M0 httpwwwmegauploadcomd=Y7H5CKHJ

PROBLEMAS CON DICCIONARIOS (RETORNO DE CARRO)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 56

Dependiendo el sistema operativo y programa que genere el diccionario detexto plano nos puede dar problemas con el retorno de carro ltcrgt esdecir que la clave se encuentre en el diccionario pero nuestro programa(aircrack-ng cowpatty) no la encuentra Ello es debido a que el retorno decarro lo incluye dentro de la palabra Windows cuando termina una liacutenea

antildeade retorno de carro (cr) y fin de liacutenea (lf) en Unix solamente se antildeadefin de liacutenea El programa dos2unix lo que hace es eliminar el retorno decarro en cada una de las palabras del diccionario

Ejemplo

Diccionario Windows------------------------Diccionario unix

12345678ltcrgtltlfgt 12345678ltlfgt87654321ltcrgtltlfgt 87654321ltlfgtAsdfghjkltcrgtltlfgt asdfghjkltlfgt

Aquiacute teneacuteis unos conversores de texto plano de un sistema operativo a

otro

httpwwwgammoncomaufilespennmushunix2doszip - 19K -program to convert unix text files to DOS formathttpwwwgammoncomaufilespennmushdos2unixzip - 19K -program to convert DOS text files to Unix formathttpwwwgammoncomaufilespennmushmac2unixzip - 19K- program to convert Macintosh text files to Unix formathttpwwwgammoncomaufilespennmushunix2maczip - 19K- program to convert Unix text files to Macintosh formathttpwwwgammoncomaufilespennmushunix2dosc - 7K -source code used to compile above 4 conversion programs

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTAJOHNTHERIPPER

Este ataque consiste en generar un diccionario secuencial y almacenarlo omandaacuterselo directamente a aircrack-ng Como normalmente las claves WPAadmiten como miacutenimo 8 caracteres y como maacuteximo 64 es inuacutetil usardiccionarios con palabras inferiores a 8 caracteres Si tenemos la suerte deque la clave sea de 8 caracteres pues bien son324293000000000000000000 combinaciones por lo que podemostardar soacutelo unos pocos antildeosPor ejemplo cogiendo las letras de a-z sin contar ntilde y cogiendo solominuacutesculas seriacutean 26 letras mas 10 nuacutemeros en total 36 caracteres y laclave WPA que elegimos es de 15 caracteres

abcdefghijklmnopqrstuvwxyz0123456789 ---gt 36 caracteres

36 caracteres=221073919720733357899776 palabras

Suponiendo que el programa y nuestro ordenador sea capaz de analizar200000 palabras por segundo (cosa que dudo mucho) pues tardariacutea3505104000 antildeos (joacutederrrrrrr)Para el ataque por fuerza bruta usaremos el programa

Johntheripper como NO lo tenemos en Wifiway tenemos que

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 57

instalado para ello lanzamos lo siguientes comandos

Coacutedigowget httpwwwopenwallcomjohnfjohn-1702targztar -xzvf john-1702targzcd john-1702srcmake clean genericcd cd runcp john usrlocalbin

Si todo ha salido bien podremos lanzar John

Para aquellos que usaacuteis Windows aquiacute teneacuteis Johntheripper para

Windows es posible que vuestro antivirus lo confunda con un virus al igualque ocurre con cain

No voy a ser muy exhaustivo con este ataque ya que es muy lento y muypoco efectivo en claves WPA pero es un claacutesico del hackPara lanzar John con diccionario usar este comando

Coacutedigojohn --stdout --wordlist=ltdiccionariogt --rules | aircrack-ng ndasheltessidgt -a 2 -w ndash ltarchivecapgt

Para usar John como fuerza bruta y que tome todas las combinaciones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 58

usar este comando

CoacutedigoJohn -incremental=all | aircrack-ngexe ndashe ltessidgt -a 2 -w ndash ltarchivocapgt

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTACON DISTRIBUTED PASSWORD RECOVERY

Este programa estaacute disentildeado especialmente para descubrir claves porfuerza bruta y trabaja bajo Windows no voy a poner el link de descarga yaque es un programa de pago Distributed password recovery puedetrabajar con la CPU de nuestro PC o con la GPU (procesador de la tarjetagraacutefica) de tarjetas Nvidia Para poder trabajar con la GPU es necesariotener los uacuteltimos drivers actualizados como yo no tengo Nvidia soacuteloexplicareacute para trabajar con la CPUEste programa parece ser el Tendoacuten de Aquiles de las WPA porque aunquetrabaje por fuerza bruta es capar de utilizar las GPU que son 140 vecesmaacutes raacutepidas que las CPU

Lo primero que debemos hacer es ejecutar el programa DistributedAgent si no estaacute ejecutaacutendose y lo mantendremos minimizado ya queeacuteste se encargaraacute del control de la CPU despueacutes lanzaremos Distributedpassword recovery y abriremos nuestro archivo cap con el handshake

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 59

Una vez abierto el archivo cap nos apareceraacute una ventana como la deabajo en donde el programa reconoce que el archivo cap contiene unaclave WPA y nos muestra el nombre de la red la mac del AP y la mac delcliente

Ahora tendremos que elegir la longitud de caracteres y que caracteresvamos a utilizar para la fuerza bruta Normalmente se elegiraacute el abecedarioen minuacutesculas y los nuacutemeros del 0 al 9 con una longitud de la clave de 8caracteres como miacutenimo y un maacuteximo que puede ser desde 8 a 64 lonormal seriacutea 9 o 10

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 60

Cuando el proceso haya terminado clicaremos en ldquoresultrdquo para conocer la

clave WPA este proceso puede tardar desde horas hasta meses o inclusoantildeos dependiendo de la velocidad de trabajo longitud de la clave ycantidad de caracteres a usar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 61

ATAQUE CON TKIPTUN-NG

Para aquellos que usaacuteis Windows aquiacute teneacuteis un link con la suite

arcircrack-ng incluido tkiptun-ng para Windows Para los que usenWifiway 10 final no hace falta instalarlo ya estaacute incluido en el cd

Esta ataque estaacute desarrollado por los chicos de aircrack-ng y todaviacutea no

estaacute totalmente desarrollado sobre todo la uacuteltima parte por lo que NO vaha encontrar la clave WPA Este programa tiene sus limitaciones conrespecto a las tarjetas soportadas

Las limitaciones son las siguientes

-Funciona con RT73 y RTL8187L (posiblemente con otros drivers tambieacuten)

-No es compatible con los drivers madwifi-ng

-No estaacute totalmente terminado sobre todo la uacuteltima parte

-Tanto el cliente como el AP tienen que tener activado el QoS (calidad deservicio) o en algunos AP se les llama WMM (Wifi multimedia)

-El cliente debe estar conectado al AP en todo el proceso que dura comomiacutenimo 20 minutos (aunque pueden tardar varias horas)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 62

-El AP debe estar configurado en modo WPA_PSK

Este programa tiene varias fases La primera consiste en obtener elhandshake con la desautentificacioacuten del cliente una vez conseguido elhandshake y un ARP vaacutelido se inyectan los paquetes Yo no he conseguido

terminar el proceso y tampoco seacute muy bien como funciona

Para lanzar tkiptun-ngCoacutedigotkiptun-ng ndasha ltmaca pgt -h ltmac clientegt -m 80 ndashn 100ltinterfacegt

httpforoelhackernetwireless_en_linuxmanual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t2619070htmlixzz1fzBiLC4f

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 28

uacuteltima opcioacuten es bastante interesante ya que nos permite dejar nuestro pc capturando y elsolito volveraacute a intentarlo cada 5000 datas Esta opcioacuten la cual tiene una presentacioacuten masbonita tiene por contra que en portaacutetiles puede darnos problemas de calentamiento Realizarvuestras propias pruebas al respecto sin olvidaros tambieacuten que aircrack puede lanzarsetambieacuten desde airoscript sin necesidad de hacerlo mediante Shell y comandos Estaacute explicado

en el manual baacutesico para Wifislax y recordad que la cantidad de datas es una ciencia

casi inexacta que en ocasiones nos llevaraacuten minutos y otras se nos iraacuten las horas diacuteas o vetetuacute a saber cuaacutento

Esta guiacutea no representa un manual en siacute sino maacutes bien es el apoyo que completa el manualbaacutesico para Wifislax Por eso hago hincapieacute en que deben de leerse otros muchos tutoriales ymanuales que son los que en definitiva nos llevan a este punto concreto en el que nosencontramos hoy Por eso apunto algunos enlaces que nos seraacuten de mucha ayuda y no sonsolo recomendables sino maacutes bien obligatorios para poder llegar a entender las cosas de pleno

La Biblia manual por excelencia y obligatorio

LA BIBLIA VERSION ORIGINAL AIRCRACK POR DEVINE

LA BIBLIA VERSION ACTUALIZADA POR MISTERX

Otros enlaces muy interesantes y praacutecticamente obligatorios tambieacuten son estos

COMANDOS LINUX

DEFINICIONES

AIRCRACK-NG

ATAQUES WIFISLAX

GUIA NESTUMBLER Nestumbler es el programa por excelencia en deteccioacuten de redes y entreotras cosas nos muestra la potencia de la sentildeal el ruido mac del ap essid canales etc Endefinitiva es obligatorio cuando escaneamos desde Windows ya que en base a ello tendremos

una mejor referencia a la hora de usar Wifislax (No olvidemos que Wifislax corre bajo Linux)Podremos encontrarlo faacutecilmente en la red

Sin maacutes preaacutembulos vamos a pasar al siguiente punto de este tutorial

2- INTRODUCCION A LA SEGURIDAD WEP Por Heavyloto

DIFERENTES TIPOS DE ATAQUES POR COMANDOS EN WIFISLAX O WIFIWAYEN ESTE CASO USAREMOS WIFIWAY 10 FINAL

- Ataque 0 Desauntentificacioacuten- Ataque 1 Autentificacioacuten falsa- Ataque 2 Seleccioacuten interactiva del paquete a enviar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 29

- Ataque 3 Reinyeccioacuten de peticioacuten ARP- Ataque 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

En primer lugar decir que este manualtutorial estaacute creado para comprobar la vulnerabilidadde nuestras redes y no para fines maliciosos o delictivos siendo de cada uno laresponsabilidad del uso que se le deacute

Una vez ya hemos abierto el Cd live (Wifislax Wifiway) abrimos una Shell o consola en lacual comprobamos la interface de nuestra tarjeta en este caso es una Alfa Usb 500mv conchipset Realtek 8187L y ejecutamos el siguiente comando

Coacutedigoiwconfig

Aquiacute nos diraacute si nuestra tarjeta es reconocida por el sistema o no lo es Bien sabiendo ya lainterface de nuestra tarjeta que puede ser wlan0 wlan1 ath0 etc etc dependiendo delchipset claro estaacute En este caso es wlan0 (puesto que es Realtek) ejecutamos el airodump-

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 30

ng para abrir el escaacutener de redes en la misma Shell

Coacutedigoairodump-ng wlan0

Una vez abierto el escaacutener de redes como veis en la foto nos muestra todas las redes anuestro alcance Seleccionamos nuestra red de la cual debemos saber bssid (Mac del AP)

ch (canal donde emite) essid (nombre del AP) vamos a crear un archivo donde seguardaran nuestras capturas paramos el escaacutener con Ctrl+c y escribimos en la misma Shell

Coacutedigoairodump-ng -c ch -ndashbssid (Mac del AP) -w (nombre archivo) wlan0

Nota de aquiacute en adelante tomaremos como referencia el bssid aabbccddeeff deuna forma simboacutelica entendemos que cada uno pondraacute la que le corresponda en sucaso

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 31

Por ejemplo el canal es el 6 y la bssid es aabbccddeeff (se entiende que habremos deponer los reales) el nombre del archivo lo inventamos por ejemplo lan quedariacutea asiacute

Coacutedigoairodump-ng ndashc 6 -ndashbssid aabbccddeeff ndashw lan wlan0

Una vez hemos ejecutado esto nos quedara en pantalla nuestro AP donde veremos si hay

cliente que apareceraacute debajo de STATION Si no lo hay en otra Shell sin cerrar estaejecutamos el siguiente comando que pertenece al Ataque 1

Coacutedigoaireplay-ng -1 30 -o 1 -e (nombre bssid) -a aabbccddeeff -h (Mac denuestra tarjeta) wlan0

Bien suponiendo que nuestro AP se llama PERICO y la Mac de nuestra tarjeta es001122334455 quedariacutea asiacute

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 32

Coacutedigoaireplay-ng -1 30 -o 1 -e PERICO -a aabbccddeeff -h 001122334455wlan0

En el caso de que se llame PERICO DE LOS PALOTES pondremos el nombre entrecomillas ya que cuando el essid lleva espacios se hace de esta forma

Ejemplo

Coacutedigoaireplay-ng -1 30 -o 1 -e ldquoPERICO DE LOS PALOTESrdquo -a aabbccddeeff -h001122334455 wlan0

Ahora saldraacute la Mac de nuestra tarjeta debajo de STATION (en algunas ocasiones)

Como ya sabemos estamos haciendo una asociacioacuten falsa a nuestro AP que si hemostenido eacutexito y estamos asociados debajo de AUTH saldraacute OPN y saldraacute la Mac de nuestratarjeta debajo de STATION (esta Shell podemos pararla) en otra Shell ejecutamos el Ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 33

3

Coacutedigoaireplay-ng -3 -b aabbccddeeff -h 001122334455 wlan0

Si tenemos suerte y conseguimos inyectar estaraacuten subiendo las datas al mismo tiempo maacutes omenos que las peticiones ARP que a la vez se estaraacuten guardando en el archivo que creamos

al principio Una vez hayamos superado las 50000 datas (mas o menos podemos hacerloantes pero es aconsejable a partir de ahiacute) ejecutamos aircrack en otra Shell de lasiguiente maneraComo nosotros lo habiacuteamos llamado lan lo haremos asiacute

Citaraircrack-ptw lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 34

Y hay esta nuestra clave (foto de arriba) En este caso hemos necesitado 44092 datas yhemos capturado 39921 paquetes

Ahora bien si resulta que ya tenemos un cliente (siguiente foto donde apunta la flecha) y suMac es aabbccddeeff aplicamos directamente el Ataque 3

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 35

Ataque 3

Coacutedigoaireplay-ng -3 -b Mac viacutectima -h aabbccddeeff interface

Asociaacutendonos de esta manera con la Mac del cliente en este caso aabbccddeeff

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 36

Donde ocurriraacute tambieacuten lo mencionado anteriormente y la misma operacioacuten en alcanzardatas suficientes y capturar los paquetes necesarios igual que antes ejecutamos

Coacutedigoaircrack-ptw (nombre archivo)-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 37

Que con un poquito de suerte nos diraacute la clave que ente caso hemos necesitado 44351datas y 34173 paquetes (Foto de arriba ventana pequentildea)

Ahora vamos al momento en que nuestro AP a pesar de estar correctamente asociado o tenercliente no conseguimos inyectar por que las datas no suben o suben muy despacio y no haymanera de enganchar una para la inyeccioacuten Utilizaremos el Ataque 2 o bien despueacutes de unAtaque 1 o un Ataque 3 seguacuten correspondiera si hubiera cliente o no seriacutea el siguiente

comando

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb (bssid del Ap) ndashh (nuestra bssido la del cliente) wlan0

(A estas alturas ya sabemos asociarnos iquestverdad)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 38

Como estamos asociados con eacutexito utilizamos nuestra Mac o bssid (la real no la simboacutelica

que en este caso es 001122334455)

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb aabbccddeeff -h001122334455 wlan0

Nota En este ataque si que hay que poner tal cual ffffffffffff ya que asiacute lorequiere el propio ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 39

Aquiacute estamos enviando paquetes a la espera de que suba una data que nos facilite lainyeccioacuten a veces es con la primera que sube pero otras no por lo que repetimos el ataquehasta que nos funcione aquiacute hemos tenido suerte y lo ha hecho con la primera como veis en lasiguiente imagen

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 40

Ahora nos preguntaraacute si queremos utilizar los paquetes simplemente le decimos yes

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 41

A partir de ahora empezaremos a capturar si tenemos suerte a una velocidad razonablefijaros sino en las tres flechas que marco a continuacioacuten

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 42

Cuando utilicemos este ataque debemos tener en cuenta que vamos a necesitar 500000 Ivrsquosdatas para obtener la clave podemos atacar antes a veces funciona pero esa es la cantidadrecomendable aquiacute aircrack lo utilizamos sin el ndashptw quedariacutea asiacute

Coacutedigoaircrack lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 43

Como veis nos ha dado la clave y su conversioacuten a ASCII

Para terminar vamos a ver de una forma breve el famoso Chop Chop de Korek

ATAQUE 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

Podria explicar este ataque y liarlo como ya estaacute mas que liado por la red pero hay un

compantildeero (manel) del foro hermano Seguridad Wireless que lo hace de una formasencilla y comprensible en la linea en que se basa este tutorial Con su permiso hemosantildeadido su post en Seguridad Wireless

httpforoseguridadwirelessnetmanuales-de-wifislax-wifiwaychop-chop-con-bosslanalfa-a1-a4-a2-sin-clientes

Y esto es todo lo que puedo ofrecer a base de comandos en Shell por supuesto hay variasformas de interpretar los comandos aquiacute hemos utilizado una de ellas espero que este clarito

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 44

y os sirva de ayuda en la seguridad de vuestras redes

WLANDECRYPTER

Ahora vamos a comprobar la vulnerabilidad de las redes WLAN_XX de telefoacutenica ElWlandecrypter es un pequentildeo generador de diccionarios para este tipo de redes el cual seincluye en la distro Wifiway 10 final El funcionamiento de Wlandecrypter es muy sencillo ybaacutesico Lo uacutenico que no poco jeje que hace este programa es generar un diccionario con lasposibles claves WEP de las redes WLAN_XX Mas abajo lo generaremos para verlo mas claro lomarco con tres asteriscos para que sepamos en que momento lo estamos creando y no nosperdamos

Yo voy hacer una demostracioacuten de su sencillez de uso ya que con pocos paquetes nos daraacute la

clave en pocos segundos En esta ocasioacuten voy a usar esta tarjeta GOLD USB Wireless54Mbps 80211g Chipset Zydas

Bien abrimos airodump-ng para visualizar las redes como ya sabemos en esta tarjeta la

interface tambieacuten es wlan0 con lo cual escribimos

Coacutedigoairodump-ng wlan0

Aquiacute seleccionamos nuestra WLAN_XX para capturar paquetes de la siguiente manera y

teniendo en cuenta que vamos a crear el archivo que llamaremos lan y la bssid del AP es001122334455

Coacutedigoairodump-ng ndashbssid 001122334455 ndashw lan wlan0

Y quedaraacute de la siguiente manera

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 45

Ahora vamos a generar un diccionario con las posibles claves usando este comando paraWlandecrypter

Coacutedigowlandecrypter 001122334455 WLAN_XX diccionario

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 46

Hemos generado un fichero llamado diccionario que contiene las posibles claves acontinuacioacuten ejecutamos aircrack-ng antildeadiendo el diccionario creado y nuestro archivo

Coacutedigoaircrack-ng ndashw diccionario lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 47

Ya tenemos nuestro diccionario trabajando En pocos segundos con un poco de suertehellip

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 48

hellipya tenemos nuestra clave con muy poquitos paquetes en un plis plas iquestsencillo verdadpues esta es la seguridad que tenemos en nuestra WLAN_XX con cifrado WEP

Wlandecrypter no es el uacutenico programa para redes concretas entre otros tenemosJazzteldecrypter Decsagem Netgear y otros cuantos mas que se estaacuten gestando paraaparecer en un futuro no muy lejano Cuando lo veamos oportuno iremos actualizoacutendonos entodo este terreno De momento aquiacute os he dejado parte de nuestro trabajo que como comenteacuteantes iremos extendiendo con el tiempo

laquo Uacuteltima modificacioacuten 21 Noviembre 2009 2107 por rockeropasiempre raquo En liacutenea

Piensa cree suentildea y atreacutevete

Wifislax Baacutesico

Wifislax Avanzado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 49

rockeropasiempre

Desconectado

Mensajes 1459

Manual Wifislax Wifiway Avanzado WEP y WPARockeropasiempre Heavyloto y Zydas laquo Respuesta 1 en 22 Julio 2009 0048 raquo

3- INTRODUCCIOacuteN A LA SEGURIDAD WPA Por

Zydas ATAQUES WPA (by Zydas)

Para que la cosa no se complique a la hora de instalar programas en Linuxnos basaremos en los programas que trae por defecto Wifiway 10 finalaunque algunos programas tambieacuten se encuentran en Windows iremosmostrando los enlaces

1- iquestQueacute diferencia existe entre WEP Y WPA

En ambos sistemas de cifrado los datos estaacuten cifrados para que losusuarios que no conozcan la clave no puedan descifrarlos y por lo tanto nopuedan entrar en la red

En la cifrado WEP la clave se encuentra en cada uno de lospaquetes que se transmiten entre el PC y el router mientrasque en la WPA la clave solo aparece en el momento de laconexioacuten En la WPA una vez se haya autentificado el usuariocon el router la clave ya no aparece en los datostransmitidosPara conseguir una clave WEP es necesario obtener lamayor cantidad posible de datas porque asiacute tenemos mayorprobabilidad de encontrar la clave no ocurre lo mismo paralas WPA

2- Capturar un handshake (Clave WPA cifrada)

La clave WPA cifrada se llama handshake entonces para poder obtener laclave primero debemos capturar un handshake es decir el paquete o dataque contiene la clave WPA en si y se transmite en el momento deconexioacuten entre el usuario legiacutetimo y el router Solo este paquete contiene laclavePrimero tenemos que escanear con airodump para encontrar la red conclave Wpa para ello abrimos shell y lanzamos airodump-ng

Coacutedigoairodump-ng ltinterfacegt

Ya nos quedoacute claro como abrir un shell que es y como identificar lainterface de nuestro dispositivo en la seccioacuten de Wifislax deRockeropasiempre

Nos tiene que aparecer alguna red con clave Wpa loacutegicamentepara poder continuar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 50

Tenemos una red con clave WPA llamada ldquowpa_pskrdquo (imagen de arriba)que usaremos como ejemplo para el ataque Para ello volvemos a lanzarairodump pero con los filtros para poder capturar solamente esa red

Coacutedigoairodump-ng -c ltcanalgt --bssid ltmac apgt -w ltarchivocapgtltinterfacegt

Como hemos comentado antes la clave WPA solo se transmite en el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 51

momento de la conexioacuten y si tenemos que esperar a que un clientelegiacutetimo se conecte y transmita el handshake cuando nosotros estemospreparados para su captura nos podemos hacer viejos Asiacute que nos lasvamos a ingeniar para que el cliente legiacutetimo se caiga de su red y de formaautomaacutetica se vuelva a conectar nosotros estaremos esperando esepreciado paquete que contiene el handshake

Vamos ahora a capturar nuestro handshake para ello lanzamos un A0 enel canal de nuestro cliente para ello lanzamos el ataque A0 30 veces

(Esto no quiere decir abrir 30 ventanas )

Coacutedigoaireplay-ng -0 30 ndasha ltmac apgt -c ltmac clientegt ltinterfacegt

SI NO HAY CLIENTE CONECTADO NO HAY HANDSHAKE

Cuando haya terminado y sin parar el airodump-ng lanzamos aircrack-ngpara ver si nuestra sentildeal es suficientemente fuerte para hacer caer de lared a nuestro cliente legiacutetimo y hemos capturado el handshake Usaremosel siguiente coacutedigo

Coacutedigoaircrack-ng achive-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 52

Si no aparece el mensaje rdquoWPA (1 handshake)rdquo (imagen de arriba) esque hemos fracasado y debemos repetir el A0 o tambieacuten aumentar nuestronivel de sentildeal para que nuestra sentildeal sea maacutes fuerte que la del cliente ypoder desconectarlo (DoS)

(DoS) Ataque DoS Denegacioacuten de servicio

Si nos falla el A0 para obtener el handshake probaremos lanzando elprograma mdk3 incluido tambieacuten en wifiway 10 En este manualutilizaremos los paraacutemetros por defecto pero para aquellos que quieranrealizar sus propias pruebas aquiacute os dejo las opciones

Coacutedigomdk3 ltinterfacegt m ndasht ltmac apgt

Estas son las opciones para wpa_tkip

m -Michael shutdown exploitation (TKIP)

Cancels all traffic continuously-t ltbssidgtSet Mac address of target AP

-w ltsecondsgtSeconds between bursts (Default 10)

-n ltppbgtSet packets per burst (Default 70)

-s ltppsgtSet speed (Default 400)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 53

Con este ataque mdk3 se suprime todo el trafico entre el AP y el clientede forma continua hasta que anulemos el ataque con Ctrl+c y por tantohaciendo que el cliente legiacutetimo se desconecte Este ataque se debe estarejecutando durante unos segundos (entre 10 y 40) para asegurar DoS(denegacioacuten de servicio)

Una vez lanzado mdk3 volvemos a comprobar con aircrack si hemosobtenido el handshake si no es asiacute tendremos que aumentar nuestro nivelde sentildeal para ello podemos usar antenas de mayor ganancia acercarnosal router usar amplificadores etc

SI NO HAY HANDSHAKE NO HAY CLAVE WPA

YA TENGO UN HANDSHAKE --- ATAQUE POR DICCIONARIO

1- Usando aircrack-ng

Una vez tengamos un handshake capturado en un archivo cap lo queharemos es lanzar aircrack-ng con la opcioacuten ldquondashw ldquo para archivos cap yataque por diccionario al igual que se usa en Wlandecrypter para ello

lanzaremos el siguiente comando

Coacutedigoaircrack-ng ndashw ltdiccionariolstgt lt archivo-01cap gt

Despueacutes de que termine aircrack-ng y comparar cada una de las palabrascon el handshake del achivo-01cap nos mostraraacute el siguiente mensaje(si la clave ha sido encontrada)

2- Usando Cowpattyp

Existe tambieacuten Cowpatty plus (Cowtattyp) con maacutes opciones peronosotros nos basaremos en Cowpatty

Para aquellos que usan Windows aquiacute tienen Cowpatty para

WindowsEste programa puede trabajar de dos formas una forma de trabajar esigual que aircrack-ng de forma que le damos como entradas el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 54

diccionario el archivo cap y el essid

Coacutedigocowpatty ndashr ltarchivo-01cap gt ndashf ltdiccionario planogt -sltessidgt

Otra forma es creando un rainbow table con hash-1 y el diccionario Estetipo de ataque es mucho maacutes raacutepido que aircrack-ng pero tiene elinconveniente de que primero debemos crear un diccionario precomputado (rainbow table) y soacutelo es vaacutelido para la misma essid es decirque si tenemos una red con diferente nombre (diferente essid) nopodemos usar el mismo rainbow table debemos crear otro con el nuevoessid aunque el diccionario sea el mismo Esto es debido a que la claveWPA estaacute ldquomezcladardquo con el nombre de la red (essid) y por lo tanto soacuteloes vaacutelido para ese nombre de red

La ventaja de este sistema es que existen redes con el mismo essid comopor ejemplo TELE2 y por lo tanto nos valdriacutea el mismo rainbow table y laobtencioacuten de la clave WPA se hariacutea en unos pocos minutos (si esediccionario es bueno y contiene la clave)

Links rainbow table para tele2

httpwwwmegauploadcomd=JC9BDMZF httpwwwmegauploadcomd=V91T1SMB parte 1httpwwwmegauploadcomd=VRNWO2DH parte 2 httpwwwmegauploadcomd=QVWHJZDB parte 3 httpwwwmegauploadcomd=3Z3FCIW6 parte 4 httpwwwmegauploadcomd=N7YF42E5 parte 5

Juntad los archivos (5 uacuteltimos links) con cat y descomprimir conlzma

httpmegauploadcomd=I7DIGKLT

httpmegauploadcomd=R0VODZE0 httpwwwmegauploadcomd=UQCUYVJ6

Dejando las redes tele2 aparte para poder usar Cowpatty con rainbowtable es necesario pre computar nuestro diccionario con el essid de la redpara ello utilizaremos la utilidad genpmk que incluye Cowpatty Vamosahora a generar nuestro rainbow table para nuestro diccionario plano ynuestro essid

Coacutedigogenmpk -f ltdiccionario planogt -d ltdiccionario pre computadogt -s ltessidgt

-f Archivo en texto plano (diccionario)

-d Archivo de salida el archivo nuevo que se crearaacute para usar conCowpatty (rainbow table)

-s essid (nombre de la red)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 55

Con este comando hemos creado un diccionario pre computado (rainbow)llamado hash-1wpa para despueacutes utilizarlo con el Cowpattydependiendo del tamantildeo del diccionario puede durar horas Este es elmismo procedimiento que utiliza el programa wpa_passphrase (incluidoen Wifiway) pero con diccionario plano y almacenando el resultado en unrainbow tableCuando termine genpmk-ng lanzaremos el Cowpatty que es mucho maacutes

raacutepido que aircrack-ng ya que parte del trabajo lo hemos hecho congenpmk-ng

Coacutedigocowpatty ndashr ltarchive-01cap gt ndashd ltrainbow tablegt -s ltessidgt

Una vez que haya terminado si la clave estaacute en rainbow table (diccionariopre computado) tendremos la claveSi nuestra clave no se encuentra en el diccionario entonces tendremos queprobar con otros diccionarios aquiacute teneacuteis unos cuantos links para quetengaacuteis vuestro PC ocupado

Links de diccionarios planos

httpwwwmegauploadcomd=Y24D0C72 httpwwwmegauploadcomd=SH49LXYW httpwwwmegauploadcomd=85ZFE6M0 httpwwwmegauploadcomd=Y7H5CKHJ

PROBLEMAS CON DICCIONARIOS (RETORNO DE CARRO)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 56

Dependiendo el sistema operativo y programa que genere el diccionario detexto plano nos puede dar problemas con el retorno de carro ltcrgt esdecir que la clave se encuentre en el diccionario pero nuestro programa(aircrack-ng cowpatty) no la encuentra Ello es debido a que el retorno decarro lo incluye dentro de la palabra Windows cuando termina una liacutenea

antildeade retorno de carro (cr) y fin de liacutenea (lf) en Unix solamente se antildeadefin de liacutenea El programa dos2unix lo que hace es eliminar el retorno decarro en cada una de las palabras del diccionario

Ejemplo

Diccionario Windows------------------------Diccionario unix

12345678ltcrgtltlfgt 12345678ltlfgt87654321ltcrgtltlfgt 87654321ltlfgtAsdfghjkltcrgtltlfgt asdfghjkltlfgt

Aquiacute teneacuteis unos conversores de texto plano de un sistema operativo a

otro

httpwwwgammoncomaufilespennmushunix2doszip - 19K -program to convert unix text files to DOS formathttpwwwgammoncomaufilespennmushdos2unixzip - 19K -program to convert DOS text files to Unix formathttpwwwgammoncomaufilespennmushmac2unixzip - 19K- program to convert Macintosh text files to Unix formathttpwwwgammoncomaufilespennmushunix2maczip - 19K- program to convert Unix text files to Macintosh formathttpwwwgammoncomaufilespennmushunix2dosc - 7K -source code used to compile above 4 conversion programs

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTAJOHNTHERIPPER

Este ataque consiste en generar un diccionario secuencial y almacenarlo omandaacuterselo directamente a aircrack-ng Como normalmente las claves WPAadmiten como miacutenimo 8 caracteres y como maacuteximo 64 es inuacutetil usardiccionarios con palabras inferiores a 8 caracteres Si tenemos la suerte deque la clave sea de 8 caracteres pues bien son324293000000000000000000 combinaciones por lo que podemostardar soacutelo unos pocos antildeosPor ejemplo cogiendo las letras de a-z sin contar ntilde y cogiendo solominuacutesculas seriacutean 26 letras mas 10 nuacutemeros en total 36 caracteres y laclave WPA que elegimos es de 15 caracteres

abcdefghijklmnopqrstuvwxyz0123456789 ---gt 36 caracteres

36 caracteres=221073919720733357899776 palabras

Suponiendo que el programa y nuestro ordenador sea capaz de analizar200000 palabras por segundo (cosa que dudo mucho) pues tardariacutea3505104000 antildeos (joacutederrrrrrr)Para el ataque por fuerza bruta usaremos el programa

Johntheripper como NO lo tenemos en Wifiway tenemos que

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 57

instalado para ello lanzamos lo siguientes comandos

Coacutedigowget httpwwwopenwallcomjohnfjohn-1702targztar -xzvf john-1702targzcd john-1702srcmake clean genericcd cd runcp john usrlocalbin

Si todo ha salido bien podremos lanzar John

Para aquellos que usaacuteis Windows aquiacute teneacuteis Johntheripper para

Windows es posible que vuestro antivirus lo confunda con un virus al igualque ocurre con cain

No voy a ser muy exhaustivo con este ataque ya que es muy lento y muypoco efectivo en claves WPA pero es un claacutesico del hackPara lanzar John con diccionario usar este comando

Coacutedigojohn --stdout --wordlist=ltdiccionariogt --rules | aircrack-ng ndasheltessidgt -a 2 -w ndash ltarchivecapgt

Para usar John como fuerza bruta y que tome todas las combinaciones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 58

usar este comando

CoacutedigoJohn -incremental=all | aircrack-ngexe ndashe ltessidgt -a 2 -w ndash ltarchivocapgt

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTACON DISTRIBUTED PASSWORD RECOVERY

Este programa estaacute disentildeado especialmente para descubrir claves porfuerza bruta y trabaja bajo Windows no voy a poner el link de descarga yaque es un programa de pago Distributed password recovery puedetrabajar con la CPU de nuestro PC o con la GPU (procesador de la tarjetagraacutefica) de tarjetas Nvidia Para poder trabajar con la GPU es necesariotener los uacuteltimos drivers actualizados como yo no tengo Nvidia soacuteloexplicareacute para trabajar con la CPUEste programa parece ser el Tendoacuten de Aquiles de las WPA porque aunquetrabaje por fuerza bruta es capar de utilizar las GPU que son 140 vecesmaacutes raacutepidas que las CPU

Lo primero que debemos hacer es ejecutar el programa DistributedAgent si no estaacute ejecutaacutendose y lo mantendremos minimizado ya queeacuteste se encargaraacute del control de la CPU despueacutes lanzaremos Distributedpassword recovery y abriremos nuestro archivo cap con el handshake

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 59

Una vez abierto el archivo cap nos apareceraacute una ventana como la deabajo en donde el programa reconoce que el archivo cap contiene unaclave WPA y nos muestra el nombre de la red la mac del AP y la mac delcliente

Ahora tendremos que elegir la longitud de caracteres y que caracteresvamos a utilizar para la fuerza bruta Normalmente se elegiraacute el abecedarioen minuacutesculas y los nuacutemeros del 0 al 9 con una longitud de la clave de 8caracteres como miacutenimo y un maacuteximo que puede ser desde 8 a 64 lonormal seriacutea 9 o 10

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 60

Cuando el proceso haya terminado clicaremos en ldquoresultrdquo para conocer la

clave WPA este proceso puede tardar desde horas hasta meses o inclusoantildeos dependiendo de la velocidad de trabajo longitud de la clave ycantidad de caracteres a usar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 61

ATAQUE CON TKIPTUN-NG

Para aquellos que usaacuteis Windows aquiacute teneacuteis un link con la suite

arcircrack-ng incluido tkiptun-ng para Windows Para los que usenWifiway 10 final no hace falta instalarlo ya estaacute incluido en el cd

Esta ataque estaacute desarrollado por los chicos de aircrack-ng y todaviacutea no

estaacute totalmente desarrollado sobre todo la uacuteltima parte por lo que NO vaha encontrar la clave WPA Este programa tiene sus limitaciones conrespecto a las tarjetas soportadas

Las limitaciones son las siguientes

-Funciona con RT73 y RTL8187L (posiblemente con otros drivers tambieacuten)

-No es compatible con los drivers madwifi-ng

-No estaacute totalmente terminado sobre todo la uacuteltima parte

-Tanto el cliente como el AP tienen que tener activado el QoS (calidad deservicio) o en algunos AP se les llama WMM (Wifi multimedia)

-El cliente debe estar conectado al AP en todo el proceso que dura comomiacutenimo 20 minutos (aunque pueden tardar varias horas)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 62

-El AP debe estar configurado en modo WPA_PSK

Este programa tiene varias fases La primera consiste en obtener elhandshake con la desautentificacioacuten del cliente una vez conseguido elhandshake y un ARP vaacutelido se inyectan los paquetes Yo no he conseguido

terminar el proceso y tampoco seacute muy bien como funciona

Para lanzar tkiptun-ngCoacutedigotkiptun-ng ndasha ltmaca pgt -h ltmac clientegt -m 80 ndashn 100ltinterfacegt

httpforoelhackernetwireless_en_linuxmanual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t2619070htmlixzz1fzBiLC4f

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 29

- Ataque 3 Reinyeccioacuten de peticioacuten ARP- Ataque 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

En primer lugar decir que este manualtutorial estaacute creado para comprobar la vulnerabilidadde nuestras redes y no para fines maliciosos o delictivos siendo de cada uno laresponsabilidad del uso que se le deacute

Una vez ya hemos abierto el Cd live (Wifislax Wifiway) abrimos una Shell o consola en lacual comprobamos la interface de nuestra tarjeta en este caso es una Alfa Usb 500mv conchipset Realtek 8187L y ejecutamos el siguiente comando

Coacutedigoiwconfig

Aquiacute nos diraacute si nuestra tarjeta es reconocida por el sistema o no lo es Bien sabiendo ya lainterface de nuestra tarjeta que puede ser wlan0 wlan1 ath0 etc etc dependiendo delchipset claro estaacute En este caso es wlan0 (puesto que es Realtek) ejecutamos el airodump-

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 30

ng para abrir el escaacutener de redes en la misma Shell

Coacutedigoairodump-ng wlan0

Una vez abierto el escaacutener de redes como veis en la foto nos muestra todas las redes anuestro alcance Seleccionamos nuestra red de la cual debemos saber bssid (Mac del AP)

ch (canal donde emite) essid (nombre del AP) vamos a crear un archivo donde seguardaran nuestras capturas paramos el escaacutener con Ctrl+c y escribimos en la misma Shell

Coacutedigoairodump-ng -c ch -ndashbssid (Mac del AP) -w (nombre archivo) wlan0

Nota de aquiacute en adelante tomaremos como referencia el bssid aabbccddeeff deuna forma simboacutelica entendemos que cada uno pondraacute la que le corresponda en sucaso

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 31

Por ejemplo el canal es el 6 y la bssid es aabbccddeeff (se entiende que habremos deponer los reales) el nombre del archivo lo inventamos por ejemplo lan quedariacutea asiacute

Coacutedigoairodump-ng ndashc 6 -ndashbssid aabbccddeeff ndashw lan wlan0

Una vez hemos ejecutado esto nos quedara en pantalla nuestro AP donde veremos si hay

cliente que apareceraacute debajo de STATION Si no lo hay en otra Shell sin cerrar estaejecutamos el siguiente comando que pertenece al Ataque 1

Coacutedigoaireplay-ng -1 30 -o 1 -e (nombre bssid) -a aabbccddeeff -h (Mac denuestra tarjeta) wlan0

Bien suponiendo que nuestro AP se llama PERICO y la Mac de nuestra tarjeta es001122334455 quedariacutea asiacute

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 32

Coacutedigoaireplay-ng -1 30 -o 1 -e PERICO -a aabbccddeeff -h 001122334455wlan0

En el caso de que se llame PERICO DE LOS PALOTES pondremos el nombre entrecomillas ya que cuando el essid lleva espacios se hace de esta forma

Ejemplo

Coacutedigoaireplay-ng -1 30 -o 1 -e ldquoPERICO DE LOS PALOTESrdquo -a aabbccddeeff -h001122334455 wlan0

Ahora saldraacute la Mac de nuestra tarjeta debajo de STATION (en algunas ocasiones)

Como ya sabemos estamos haciendo una asociacioacuten falsa a nuestro AP que si hemostenido eacutexito y estamos asociados debajo de AUTH saldraacute OPN y saldraacute la Mac de nuestratarjeta debajo de STATION (esta Shell podemos pararla) en otra Shell ejecutamos el Ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 33

3

Coacutedigoaireplay-ng -3 -b aabbccddeeff -h 001122334455 wlan0

Si tenemos suerte y conseguimos inyectar estaraacuten subiendo las datas al mismo tiempo maacutes omenos que las peticiones ARP que a la vez se estaraacuten guardando en el archivo que creamos

al principio Una vez hayamos superado las 50000 datas (mas o menos podemos hacerloantes pero es aconsejable a partir de ahiacute) ejecutamos aircrack en otra Shell de lasiguiente maneraComo nosotros lo habiacuteamos llamado lan lo haremos asiacute

Citaraircrack-ptw lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 34

Y hay esta nuestra clave (foto de arriba) En este caso hemos necesitado 44092 datas yhemos capturado 39921 paquetes

Ahora bien si resulta que ya tenemos un cliente (siguiente foto donde apunta la flecha) y suMac es aabbccddeeff aplicamos directamente el Ataque 3

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 35

Ataque 3

Coacutedigoaireplay-ng -3 -b Mac viacutectima -h aabbccddeeff interface

Asociaacutendonos de esta manera con la Mac del cliente en este caso aabbccddeeff

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 36

Donde ocurriraacute tambieacuten lo mencionado anteriormente y la misma operacioacuten en alcanzardatas suficientes y capturar los paquetes necesarios igual que antes ejecutamos

Coacutedigoaircrack-ptw (nombre archivo)-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 37

Que con un poquito de suerte nos diraacute la clave que ente caso hemos necesitado 44351datas y 34173 paquetes (Foto de arriba ventana pequentildea)

Ahora vamos al momento en que nuestro AP a pesar de estar correctamente asociado o tenercliente no conseguimos inyectar por que las datas no suben o suben muy despacio y no haymanera de enganchar una para la inyeccioacuten Utilizaremos el Ataque 2 o bien despueacutes de unAtaque 1 o un Ataque 3 seguacuten correspondiera si hubiera cliente o no seriacutea el siguiente

comando

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb (bssid del Ap) ndashh (nuestra bssido la del cliente) wlan0

(A estas alturas ya sabemos asociarnos iquestverdad)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 38

Como estamos asociados con eacutexito utilizamos nuestra Mac o bssid (la real no la simboacutelica

que en este caso es 001122334455)

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb aabbccddeeff -h001122334455 wlan0

Nota En este ataque si que hay que poner tal cual ffffffffffff ya que asiacute lorequiere el propio ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 39

Aquiacute estamos enviando paquetes a la espera de que suba una data que nos facilite lainyeccioacuten a veces es con la primera que sube pero otras no por lo que repetimos el ataquehasta que nos funcione aquiacute hemos tenido suerte y lo ha hecho con la primera como veis en lasiguiente imagen

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 40

Ahora nos preguntaraacute si queremos utilizar los paquetes simplemente le decimos yes

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 41

A partir de ahora empezaremos a capturar si tenemos suerte a una velocidad razonablefijaros sino en las tres flechas que marco a continuacioacuten

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 42

Cuando utilicemos este ataque debemos tener en cuenta que vamos a necesitar 500000 Ivrsquosdatas para obtener la clave podemos atacar antes a veces funciona pero esa es la cantidadrecomendable aquiacute aircrack lo utilizamos sin el ndashptw quedariacutea asiacute

Coacutedigoaircrack lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 43

Como veis nos ha dado la clave y su conversioacuten a ASCII

Para terminar vamos a ver de una forma breve el famoso Chop Chop de Korek

ATAQUE 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

Podria explicar este ataque y liarlo como ya estaacute mas que liado por la red pero hay un

compantildeero (manel) del foro hermano Seguridad Wireless que lo hace de una formasencilla y comprensible en la linea en que se basa este tutorial Con su permiso hemosantildeadido su post en Seguridad Wireless

httpforoseguridadwirelessnetmanuales-de-wifislax-wifiwaychop-chop-con-bosslanalfa-a1-a4-a2-sin-clientes

Y esto es todo lo que puedo ofrecer a base de comandos en Shell por supuesto hay variasformas de interpretar los comandos aquiacute hemos utilizado una de ellas espero que este clarito

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 44

y os sirva de ayuda en la seguridad de vuestras redes

WLANDECRYPTER

Ahora vamos a comprobar la vulnerabilidad de las redes WLAN_XX de telefoacutenica ElWlandecrypter es un pequentildeo generador de diccionarios para este tipo de redes el cual seincluye en la distro Wifiway 10 final El funcionamiento de Wlandecrypter es muy sencillo ybaacutesico Lo uacutenico que no poco jeje que hace este programa es generar un diccionario con lasposibles claves WEP de las redes WLAN_XX Mas abajo lo generaremos para verlo mas claro lomarco con tres asteriscos para que sepamos en que momento lo estamos creando y no nosperdamos

Yo voy hacer una demostracioacuten de su sencillez de uso ya que con pocos paquetes nos daraacute la

clave en pocos segundos En esta ocasioacuten voy a usar esta tarjeta GOLD USB Wireless54Mbps 80211g Chipset Zydas

Bien abrimos airodump-ng para visualizar las redes como ya sabemos en esta tarjeta la

interface tambieacuten es wlan0 con lo cual escribimos

Coacutedigoairodump-ng wlan0

Aquiacute seleccionamos nuestra WLAN_XX para capturar paquetes de la siguiente manera y

teniendo en cuenta que vamos a crear el archivo que llamaremos lan y la bssid del AP es001122334455

Coacutedigoairodump-ng ndashbssid 001122334455 ndashw lan wlan0

Y quedaraacute de la siguiente manera

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 45

Ahora vamos a generar un diccionario con las posibles claves usando este comando paraWlandecrypter

Coacutedigowlandecrypter 001122334455 WLAN_XX diccionario

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 46

Hemos generado un fichero llamado diccionario que contiene las posibles claves acontinuacioacuten ejecutamos aircrack-ng antildeadiendo el diccionario creado y nuestro archivo

Coacutedigoaircrack-ng ndashw diccionario lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 47

Ya tenemos nuestro diccionario trabajando En pocos segundos con un poco de suertehellip

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 48

hellipya tenemos nuestra clave con muy poquitos paquetes en un plis plas iquestsencillo verdadpues esta es la seguridad que tenemos en nuestra WLAN_XX con cifrado WEP

Wlandecrypter no es el uacutenico programa para redes concretas entre otros tenemosJazzteldecrypter Decsagem Netgear y otros cuantos mas que se estaacuten gestando paraaparecer en un futuro no muy lejano Cuando lo veamos oportuno iremos actualizoacutendonos entodo este terreno De momento aquiacute os he dejado parte de nuestro trabajo que como comenteacuteantes iremos extendiendo con el tiempo

laquo Uacuteltima modificacioacuten 21 Noviembre 2009 2107 por rockeropasiempre raquo En liacutenea

Piensa cree suentildea y atreacutevete

Wifislax Baacutesico

Wifislax Avanzado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 49

rockeropasiempre

Desconectado

Mensajes 1459

Manual Wifislax Wifiway Avanzado WEP y WPARockeropasiempre Heavyloto y Zydas laquo Respuesta 1 en 22 Julio 2009 0048 raquo

3- INTRODUCCIOacuteN A LA SEGURIDAD WPA Por

Zydas ATAQUES WPA (by Zydas)

Para que la cosa no se complique a la hora de instalar programas en Linuxnos basaremos en los programas que trae por defecto Wifiway 10 finalaunque algunos programas tambieacuten se encuentran en Windows iremosmostrando los enlaces

1- iquestQueacute diferencia existe entre WEP Y WPA

En ambos sistemas de cifrado los datos estaacuten cifrados para que losusuarios que no conozcan la clave no puedan descifrarlos y por lo tanto nopuedan entrar en la red

En la cifrado WEP la clave se encuentra en cada uno de lospaquetes que se transmiten entre el PC y el router mientrasque en la WPA la clave solo aparece en el momento de laconexioacuten En la WPA una vez se haya autentificado el usuariocon el router la clave ya no aparece en los datostransmitidosPara conseguir una clave WEP es necesario obtener lamayor cantidad posible de datas porque asiacute tenemos mayorprobabilidad de encontrar la clave no ocurre lo mismo paralas WPA

2- Capturar un handshake (Clave WPA cifrada)

La clave WPA cifrada se llama handshake entonces para poder obtener laclave primero debemos capturar un handshake es decir el paquete o dataque contiene la clave WPA en si y se transmite en el momento deconexioacuten entre el usuario legiacutetimo y el router Solo este paquete contiene laclavePrimero tenemos que escanear con airodump para encontrar la red conclave Wpa para ello abrimos shell y lanzamos airodump-ng

Coacutedigoairodump-ng ltinterfacegt

Ya nos quedoacute claro como abrir un shell que es y como identificar lainterface de nuestro dispositivo en la seccioacuten de Wifislax deRockeropasiempre

Nos tiene que aparecer alguna red con clave Wpa loacutegicamentepara poder continuar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 50

Tenemos una red con clave WPA llamada ldquowpa_pskrdquo (imagen de arriba)que usaremos como ejemplo para el ataque Para ello volvemos a lanzarairodump pero con los filtros para poder capturar solamente esa red

Coacutedigoairodump-ng -c ltcanalgt --bssid ltmac apgt -w ltarchivocapgtltinterfacegt

Como hemos comentado antes la clave WPA solo se transmite en el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 51

momento de la conexioacuten y si tenemos que esperar a que un clientelegiacutetimo se conecte y transmita el handshake cuando nosotros estemospreparados para su captura nos podemos hacer viejos Asiacute que nos lasvamos a ingeniar para que el cliente legiacutetimo se caiga de su red y de formaautomaacutetica se vuelva a conectar nosotros estaremos esperando esepreciado paquete que contiene el handshake

Vamos ahora a capturar nuestro handshake para ello lanzamos un A0 enel canal de nuestro cliente para ello lanzamos el ataque A0 30 veces

(Esto no quiere decir abrir 30 ventanas )

Coacutedigoaireplay-ng -0 30 ndasha ltmac apgt -c ltmac clientegt ltinterfacegt

SI NO HAY CLIENTE CONECTADO NO HAY HANDSHAKE

Cuando haya terminado y sin parar el airodump-ng lanzamos aircrack-ngpara ver si nuestra sentildeal es suficientemente fuerte para hacer caer de lared a nuestro cliente legiacutetimo y hemos capturado el handshake Usaremosel siguiente coacutedigo

Coacutedigoaircrack-ng achive-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 52

Si no aparece el mensaje rdquoWPA (1 handshake)rdquo (imagen de arriba) esque hemos fracasado y debemos repetir el A0 o tambieacuten aumentar nuestronivel de sentildeal para que nuestra sentildeal sea maacutes fuerte que la del cliente ypoder desconectarlo (DoS)

(DoS) Ataque DoS Denegacioacuten de servicio

Si nos falla el A0 para obtener el handshake probaremos lanzando elprograma mdk3 incluido tambieacuten en wifiway 10 En este manualutilizaremos los paraacutemetros por defecto pero para aquellos que quieranrealizar sus propias pruebas aquiacute os dejo las opciones

Coacutedigomdk3 ltinterfacegt m ndasht ltmac apgt

Estas son las opciones para wpa_tkip

m -Michael shutdown exploitation (TKIP)

Cancels all traffic continuously-t ltbssidgtSet Mac address of target AP

-w ltsecondsgtSeconds between bursts (Default 10)

-n ltppbgtSet packets per burst (Default 70)

-s ltppsgtSet speed (Default 400)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 53

Con este ataque mdk3 se suprime todo el trafico entre el AP y el clientede forma continua hasta que anulemos el ataque con Ctrl+c y por tantohaciendo que el cliente legiacutetimo se desconecte Este ataque se debe estarejecutando durante unos segundos (entre 10 y 40) para asegurar DoS(denegacioacuten de servicio)

Una vez lanzado mdk3 volvemos a comprobar con aircrack si hemosobtenido el handshake si no es asiacute tendremos que aumentar nuestro nivelde sentildeal para ello podemos usar antenas de mayor ganancia acercarnosal router usar amplificadores etc

SI NO HAY HANDSHAKE NO HAY CLAVE WPA

YA TENGO UN HANDSHAKE --- ATAQUE POR DICCIONARIO

1- Usando aircrack-ng

Una vez tengamos un handshake capturado en un archivo cap lo queharemos es lanzar aircrack-ng con la opcioacuten ldquondashw ldquo para archivos cap yataque por diccionario al igual que se usa en Wlandecrypter para ello

lanzaremos el siguiente comando

Coacutedigoaircrack-ng ndashw ltdiccionariolstgt lt archivo-01cap gt

Despueacutes de que termine aircrack-ng y comparar cada una de las palabrascon el handshake del achivo-01cap nos mostraraacute el siguiente mensaje(si la clave ha sido encontrada)

2- Usando Cowpattyp

Existe tambieacuten Cowpatty plus (Cowtattyp) con maacutes opciones peronosotros nos basaremos en Cowpatty

Para aquellos que usan Windows aquiacute tienen Cowpatty para

WindowsEste programa puede trabajar de dos formas una forma de trabajar esigual que aircrack-ng de forma que le damos como entradas el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 54

diccionario el archivo cap y el essid

Coacutedigocowpatty ndashr ltarchivo-01cap gt ndashf ltdiccionario planogt -sltessidgt

Otra forma es creando un rainbow table con hash-1 y el diccionario Estetipo de ataque es mucho maacutes raacutepido que aircrack-ng pero tiene elinconveniente de que primero debemos crear un diccionario precomputado (rainbow table) y soacutelo es vaacutelido para la misma essid es decirque si tenemos una red con diferente nombre (diferente essid) nopodemos usar el mismo rainbow table debemos crear otro con el nuevoessid aunque el diccionario sea el mismo Esto es debido a que la claveWPA estaacute ldquomezcladardquo con el nombre de la red (essid) y por lo tanto soacuteloes vaacutelido para ese nombre de red

La ventaja de este sistema es que existen redes con el mismo essid comopor ejemplo TELE2 y por lo tanto nos valdriacutea el mismo rainbow table y laobtencioacuten de la clave WPA se hariacutea en unos pocos minutos (si esediccionario es bueno y contiene la clave)

Links rainbow table para tele2

httpwwwmegauploadcomd=JC9BDMZF httpwwwmegauploadcomd=V91T1SMB parte 1httpwwwmegauploadcomd=VRNWO2DH parte 2 httpwwwmegauploadcomd=QVWHJZDB parte 3 httpwwwmegauploadcomd=3Z3FCIW6 parte 4 httpwwwmegauploadcomd=N7YF42E5 parte 5

Juntad los archivos (5 uacuteltimos links) con cat y descomprimir conlzma

httpmegauploadcomd=I7DIGKLT

httpmegauploadcomd=R0VODZE0 httpwwwmegauploadcomd=UQCUYVJ6

Dejando las redes tele2 aparte para poder usar Cowpatty con rainbowtable es necesario pre computar nuestro diccionario con el essid de la redpara ello utilizaremos la utilidad genpmk que incluye Cowpatty Vamosahora a generar nuestro rainbow table para nuestro diccionario plano ynuestro essid

Coacutedigogenmpk -f ltdiccionario planogt -d ltdiccionario pre computadogt -s ltessidgt

-f Archivo en texto plano (diccionario)

-d Archivo de salida el archivo nuevo que se crearaacute para usar conCowpatty (rainbow table)

-s essid (nombre de la red)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 55

Con este comando hemos creado un diccionario pre computado (rainbow)llamado hash-1wpa para despueacutes utilizarlo con el Cowpattydependiendo del tamantildeo del diccionario puede durar horas Este es elmismo procedimiento que utiliza el programa wpa_passphrase (incluidoen Wifiway) pero con diccionario plano y almacenando el resultado en unrainbow tableCuando termine genpmk-ng lanzaremos el Cowpatty que es mucho maacutes

raacutepido que aircrack-ng ya que parte del trabajo lo hemos hecho congenpmk-ng

Coacutedigocowpatty ndashr ltarchive-01cap gt ndashd ltrainbow tablegt -s ltessidgt

Una vez que haya terminado si la clave estaacute en rainbow table (diccionariopre computado) tendremos la claveSi nuestra clave no se encuentra en el diccionario entonces tendremos queprobar con otros diccionarios aquiacute teneacuteis unos cuantos links para quetengaacuteis vuestro PC ocupado

Links de diccionarios planos

httpwwwmegauploadcomd=Y24D0C72 httpwwwmegauploadcomd=SH49LXYW httpwwwmegauploadcomd=85ZFE6M0 httpwwwmegauploadcomd=Y7H5CKHJ

PROBLEMAS CON DICCIONARIOS (RETORNO DE CARRO)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 56

Dependiendo el sistema operativo y programa que genere el diccionario detexto plano nos puede dar problemas con el retorno de carro ltcrgt esdecir que la clave se encuentre en el diccionario pero nuestro programa(aircrack-ng cowpatty) no la encuentra Ello es debido a que el retorno decarro lo incluye dentro de la palabra Windows cuando termina una liacutenea

antildeade retorno de carro (cr) y fin de liacutenea (lf) en Unix solamente se antildeadefin de liacutenea El programa dos2unix lo que hace es eliminar el retorno decarro en cada una de las palabras del diccionario

Ejemplo

Diccionario Windows------------------------Diccionario unix

12345678ltcrgtltlfgt 12345678ltlfgt87654321ltcrgtltlfgt 87654321ltlfgtAsdfghjkltcrgtltlfgt asdfghjkltlfgt

Aquiacute teneacuteis unos conversores de texto plano de un sistema operativo a

otro

httpwwwgammoncomaufilespennmushunix2doszip - 19K -program to convert unix text files to DOS formathttpwwwgammoncomaufilespennmushdos2unixzip - 19K -program to convert DOS text files to Unix formathttpwwwgammoncomaufilespennmushmac2unixzip - 19K- program to convert Macintosh text files to Unix formathttpwwwgammoncomaufilespennmushunix2maczip - 19K- program to convert Unix text files to Macintosh formathttpwwwgammoncomaufilespennmushunix2dosc - 7K -source code used to compile above 4 conversion programs

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTAJOHNTHERIPPER

Este ataque consiste en generar un diccionario secuencial y almacenarlo omandaacuterselo directamente a aircrack-ng Como normalmente las claves WPAadmiten como miacutenimo 8 caracteres y como maacuteximo 64 es inuacutetil usardiccionarios con palabras inferiores a 8 caracteres Si tenemos la suerte deque la clave sea de 8 caracteres pues bien son324293000000000000000000 combinaciones por lo que podemostardar soacutelo unos pocos antildeosPor ejemplo cogiendo las letras de a-z sin contar ntilde y cogiendo solominuacutesculas seriacutean 26 letras mas 10 nuacutemeros en total 36 caracteres y laclave WPA que elegimos es de 15 caracteres

abcdefghijklmnopqrstuvwxyz0123456789 ---gt 36 caracteres

36 caracteres=221073919720733357899776 palabras

Suponiendo que el programa y nuestro ordenador sea capaz de analizar200000 palabras por segundo (cosa que dudo mucho) pues tardariacutea3505104000 antildeos (joacutederrrrrrr)Para el ataque por fuerza bruta usaremos el programa

Johntheripper como NO lo tenemos en Wifiway tenemos que

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 57

instalado para ello lanzamos lo siguientes comandos

Coacutedigowget httpwwwopenwallcomjohnfjohn-1702targztar -xzvf john-1702targzcd john-1702srcmake clean genericcd cd runcp john usrlocalbin

Si todo ha salido bien podremos lanzar John

Para aquellos que usaacuteis Windows aquiacute teneacuteis Johntheripper para

Windows es posible que vuestro antivirus lo confunda con un virus al igualque ocurre con cain

No voy a ser muy exhaustivo con este ataque ya que es muy lento y muypoco efectivo en claves WPA pero es un claacutesico del hackPara lanzar John con diccionario usar este comando

Coacutedigojohn --stdout --wordlist=ltdiccionariogt --rules | aircrack-ng ndasheltessidgt -a 2 -w ndash ltarchivecapgt

Para usar John como fuerza bruta y que tome todas las combinaciones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 58

usar este comando

CoacutedigoJohn -incremental=all | aircrack-ngexe ndashe ltessidgt -a 2 -w ndash ltarchivocapgt

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTACON DISTRIBUTED PASSWORD RECOVERY

Este programa estaacute disentildeado especialmente para descubrir claves porfuerza bruta y trabaja bajo Windows no voy a poner el link de descarga yaque es un programa de pago Distributed password recovery puedetrabajar con la CPU de nuestro PC o con la GPU (procesador de la tarjetagraacutefica) de tarjetas Nvidia Para poder trabajar con la GPU es necesariotener los uacuteltimos drivers actualizados como yo no tengo Nvidia soacuteloexplicareacute para trabajar con la CPUEste programa parece ser el Tendoacuten de Aquiles de las WPA porque aunquetrabaje por fuerza bruta es capar de utilizar las GPU que son 140 vecesmaacutes raacutepidas que las CPU

Lo primero que debemos hacer es ejecutar el programa DistributedAgent si no estaacute ejecutaacutendose y lo mantendremos minimizado ya queeacuteste se encargaraacute del control de la CPU despueacutes lanzaremos Distributedpassword recovery y abriremos nuestro archivo cap con el handshake

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 59

Una vez abierto el archivo cap nos apareceraacute una ventana como la deabajo en donde el programa reconoce que el archivo cap contiene unaclave WPA y nos muestra el nombre de la red la mac del AP y la mac delcliente

Ahora tendremos que elegir la longitud de caracteres y que caracteresvamos a utilizar para la fuerza bruta Normalmente se elegiraacute el abecedarioen minuacutesculas y los nuacutemeros del 0 al 9 con una longitud de la clave de 8caracteres como miacutenimo y un maacuteximo que puede ser desde 8 a 64 lonormal seriacutea 9 o 10

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 60

Cuando el proceso haya terminado clicaremos en ldquoresultrdquo para conocer la

clave WPA este proceso puede tardar desde horas hasta meses o inclusoantildeos dependiendo de la velocidad de trabajo longitud de la clave ycantidad de caracteres a usar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 61

ATAQUE CON TKIPTUN-NG

Para aquellos que usaacuteis Windows aquiacute teneacuteis un link con la suite

arcircrack-ng incluido tkiptun-ng para Windows Para los que usenWifiway 10 final no hace falta instalarlo ya estaacute incluido en el cd

Esta ataque estaacute desarrollado por los chicos de aircrack-ng y todaviacutea no

estaacute totalmente desarrollado sobre todo la uacuteltima parte por lo que NO vaha encontrar la clave WPA Este programa tiene sus limitaciones conrespecto a las tarjetas soportadas

Las limitaciones son las siguientes

-Funciona con RT73 y RTL8187L (posiblemente con otros drivers tambieacuten)

-No es compatible con los drivers madwifi-ng

-No estaacute totalmente terminado sobre todo la uacuteltima parte

-Tanto el cliente como el AP tienen que tener activado el QoS (calidad deservicio) o en algunos AP se les llama WMM (Wifi multimedia)

-El cliente debe estar conectado al AP en todo el proceso que dura comomiacutenimo 20 minutos (aunque pueden tardar varias horas)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 62

-El AP debe estar configurado en modo WPA_PSK

Este programa tiene varias fases La primera consiste en obtener elhandshake con la desautentificacioacuten del cliente una vez conseguido elhandshake y un ARP vaacutelido se inyectan los paquetes Yo no he conseguido

terminar el proceso y tampoco seacute muy bien como funciona

Para lanzar tkiptun-ngCoacutedigotkiptun-ng ndasha ltmaca pgt -h ltmac clientegt -m 80 ndashn 100ltinterfacegt

httpforoelhackernetwireless_en_linuxmanual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t2619070htmlixzz1fzBiLC4f

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 30

ng para abrir el escaacutener de redes en la misma Shell

Coacutedigoairodump-ng wlan0

Una vez abierto el escaacutener de redes como veis en la foto nos muestra todas las redes anuestro alcance Seleccionamos nuestra red de la cual debemos saber bssid (Mac del AP)

ch (canal donde emite) essid (nombre del AP) vamos a crear un archivo donde seguardaran nuestras capturas paramos el escaacutener con Ctrl+c y escribimos en la misma Shell

Coacutedigoairodump-ng -c ch -ndashbssid (Mac del AP) -w (nombre archivo) wlan0

Nota de aquiacute en adelante tomaremos como referencia el bssid aabbccddeeff deuna forma simboacutelica entendemos que cada uno pondraacute la que le corresponda en sucaso

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 31

Por ejemplo el canal es el 6 y la bssid es aabbccddeeff (se entiende que habremos deponer los reales) el nombre del archivo lo inventamos por ejemplo lan quedariacutea asiacute

Coacutedigoairodump-ng ndashc 6 -ndashbssid aabbccddeeff ndashw lan wlan0

Una vez hemos ejecutado esto nos quedara en pantalla nuestro AP donde veremos si hay

cliente que apareceraacute debajo de STATION Si no lo hay en otra Shell sin cerrar estaejecutamos el siguiente comando que pertenece al Ataque 1

Coacutedigoaireplay-ng -1 30 -o 1 -e (nombre bssid) -a aabbccddeeff -h (Mac denuestra tarjeta) wlan0

Bien suponiendo que nuestro AP se llama PERICO y la Mac de nuestra tarjeta es001122334455 quedariacutea asiacute

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 32

Coacutedigoaireplay-ng -1 30 -o 1 -e PERICO -a aabbccddeeff -h 001122334455wlan0

En el caso de que se llame PERICO DE LOS PALOTES pondremos el nombre entrecomillas ya que cuando el essid lleva espacios se hace de esta forma

Ejemplo

Coacutedigoaireplay-ng -1 30 -o 1 -e ldquoPERICO DE LOS PALOTESrdquo -a aabbccddeeff -h001122334455 wlan0

Ahora saldraacute la Mac de nuestra tarjeta debajo de STATION (en algunas ocasiones)

Como ya sabemos estamos haciendo una asociacioacuten falsa a nuestro AP que si hemostenido eacutexito y estamos asociados debajo de AUTH saldraacute OPN y saldraacute la Mac de nuestratarjeta debajo de STATION (esta Shell podemos pararla) en otra Shell ejecutamos el Ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 33

3

Coacutedigoaireplay-ng -3 -b aabbccddeeff -h 001122334455 wlan0

Si tenemos suerte y conseguimos inyectar estaraacuten subiendo las datas al mismo tiempo maacutes omenos que las peticiones ARP que a la vez se estaraacuten guardando en el archivo que creamos

al principio Una vez hayamos superado las 50000 datas (mas o menos podemos hacerloantes pero es aconsejable a partir de ahiacute) ejecutamos aircrack en otra Shell de lasiguiente maneraComo nosotros lo habiacuteamos llamado lan lo haremos asiacute

Citaraircrack-ptw lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 34

Y hay esta nuestra clave (foto de arriba) En este caso hemos necesitado 44092 datas yhemos capturado 39921 paquetes

Ahora bien si resulta que ya tenemos un cliente (siguiente foto donde apunta la flecha) y suMac es aabbccddeeff aplicamos directamente el Ataque 3

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 35

Ataque 3

Coacutedigoaireplay-ng -3 -b Mac viacutectima -h aabbccddeeff interface

Asociaacutendonos de esta manera con la Mac del cliente en este caso aabbccddeeff

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 36

Donde ocurriraacute tambieacuten lo mencionado anteriormente y la misma operacioacuten en alcanzardatas suficientes y capturar los paquetes necesarios igual que antes ejecutamos

Coacutedigoaircrack-ptw (nombre archivo)-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 37

Que con un poquito de suerte nos diraacute la clave que ente caso hemos necesitado 44351datas y 34173 paquetes (Foto de arriba ventana pequentildea)

Ahora vamos al momento en que nuestro AP a pesar de estar correctamente asociado o tenercliente no conseguimos inyectar por que las datas no suben o suben muy despacio y no haymanera de enganchar una para la inyeccioacuten Utilizaremos el Ataque 2 o bien despueacutes de unAtaque 1 o un Ataque 3 seguacuten correspondiera si hubiera cliente o no seriacutea el siguiente

comando

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb (bssid del Ap) ndashh (nuestra bssido la del cliente) wlan0

(A estas alturas ya sabemos asociarnos iquestverdad)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 38

Como estamos asociados con eacutexito utilizamos nuestra Mac o bssid (la real no la simboacutelica

que en este caso es 001122334455)

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb aabbccddeeff -h001122334455 wlan0

Nota En este ataque si que hay que poner tal cual ffffffffffff ya que asiacute lorequiere el propio ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 39

Aquiacute estamos enviando paquetes a la espera de que suba una data que nos facilite lainyeccioacuten a veces es con la primera que sube pero otras no por lo que repetimos el ataquehasta que nos funcione aquiacute hemos tenido suerte y lo ha hecho con la primera como veis en lasiguiente imagen

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 40

Ahora nos preguntaraacute si queremos utilizar los paquetes simplemente le decimos yes

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 41

A partir de ahora empezaremos a capturar si tenemos suerte a una velocidad razonablefijaros sino en las tres flechas que marco a continuacioacuten

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 42

Cuando utilicemos este ataque debemos tener en cuenta que vamos a necesitar 500000 Ivrsquosdatas para obtener la clave podemos atacar antes a veces funciona pero esa es la cantidadrecomendable aquiacute aircrack lo utilizamos sin el ndashptw quedariacutea asiacute

Coacutedigoaircrack lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 43

Como veis nos ha dado la clave y su conversioacuten a ASCII

Para terminar vamos a ver de una forma breve el famoso Chop Chop de Korek

ATAQUE 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

Podria explicar este ataque y liarlo como ya estaacute mas que liado por la red pero hay un

compantildeero (manel) del foro hermano Seguridad Wireless que lo hace de una formasencilla y comprensible en la linea en que se basa este tutorial Con su permiso hemosantildeadido su post en Seguridad Wireless

httpforoseguridadwirelessnetmanuales-de-wifislax-wifiwaychop-chop-con-bosslanalfa-a1-a4-a2-sin-clientes

Y esto es todo lo que puedo ofrecer a base de comandos en Shell por supuesto hay variasformas de interpretar los comandos aquiacute hemos utilizado una de ellas espero que este clarito

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 44

y os sirva de ayuda en la seguridad de vuestras redes

WLANDECRYPTER

Ahora vamos a comprobar la vulnerabilidad de las redes WLAN_XX de telefoacutenica ElWlandecrypter es un pequentildeo generador de diccionarios para este tipo de redes el cual seincluye en la distro Wifiway 10 final El funcionamiento de Wlandecrypter es muy sencillo ybaacutesico Lo uacutenico que no poco jeje que hace este programa es generar un diccionario con lasposibles claves WEP de las redes WLAN_XX Mas abajo lo generaremos para verlo mas claro lomarco con tres asteriscos para que sepamos en que momento lo estamos creando y no nosperdamos

Yo voy hacer una demostracioacuten de su sencillez de uso ya que con pocos paquetes nos daraacute la

clave en pocos segundos En esta ocasioacuten voy a usar esta tarjeta GOLD USB Wireless54Mbps 80211g Chipset Zydas

Bien abrimos airodump-ng para visualizar las redes como ya sabemos en esta tarjeta la

interface tambieacuten es wlan0 con lo cual escribimos

Coacutedigoairodump-ng wlan0

Aquiacute seleccionamos nuestra WLAN_XX para capturar paquetes de la siguiente manera y

teniendo en cuenta que vamos a crear el archivo que llamaremos lan y la bssid del AP es001122334455

Coacutedigoairodump-ng ndashbssid 001122334455 ndashw lan wlan0

Y quedaraacute de la siguiente manera

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 45

Ahora vamos a generar un diccionario con las posibles claves usando este comando paraWlandecrypter

Coacutedigowlandecrypter 001122334455 WLAN_XX diccionario

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 46

Hemos generado un fichero llamado diccionario que contiene las posibles claves acontinuacioacuten ejecutamos aircrack-ng antildeadiendo el diccionario creado y nuestro archivo

Coacutedigoaircrack-ng ndashw diccionario lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 47

Ya tenemos nuestro diccionario trabajando En pocos segundos con un poco de suertehellip

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 48

hellipya tenemos nuestra clave con muy poquitos paquetes en un plis plas iquestsencillo verdadpues esta es la seguridad que tenemos en nuestra WLAN_XX con cifrado WEP

Wlandecrypter no es el uacutenico programa para redes concretas entre otros tenemosJazzteldecrypter Decsagem Netgear y otros cuantos mas que se estaacuten gestando paraaparecer en un futuro no muy lejano Cuando lo veamos oportuno iremos actualizoacutendonos entodo este terreno De momento aquiacute os he dejado parte de nuestro trabajo que como comenteacuteantes iremos extendiendo con el tiempo

laquo Uacuteltima modificacioacuten 21 Noviembre 2009 2107 por rockeropasiempre raquo En liacutenea

Piensa cree suentildea y atreacutevete

Wifislax Baacutesico

Wifislax Avanzado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 49

rockeropasiempre

Desconectado

Mensajes 1459

Manual Wifislax Wifiway Avanzado WEP y WPARockeropasiempre Heavyloto y Zydas laquo Respuesta 1 en 22 Julio 2009 0048 raquo

3- INTRODUCCIOacuteN A LA SEGURIDAD WPA Por

Zydas ATAQUES WPA (by Zydas)

Para que la cosa no se complique a la hora de instalar programas en Linuxnos basaremos en los programas que trae por defecto Wifiway 10 finalaunque algunos programas tambieacuten se encuentran en Windows iremosmostrando los enlaces

1- iquestQueacute diferencia existe entre WEP Y WPA

En ambos sistemas de cifrado los datos estaacuten cifrados para que losusuarios que no conozcan la clave no puedan descifrarlos y por lo tanto nopuedan entrar en la red

En la cifrado WEP la clave se encuentra en cada uno de lospaquetes que se transmiten entre el PC y el router mientrasque en la WPA la clave solo aparece en el momento de laconexioacuten En la WPA una vez se haya autentificado el usuariocon el router la clave ya no aparece en los datostransmitidosPara conseguir una clave WEP es necesario obtener lamayor cantidad posible de datas porque asiacute tenemos mayorprobabilidad de encontrar la clave no ocurre lo mismo paralas WPA

2- Capturar un handshake (Clave WPA cifrada)

La clave WPA cifrada se llama handshake entonces para poder obtener laclave primero debemos capturar un handshake es decir el paquete o dataque contiene la clave WPA en si y se transmite en el momento deconexioacuten entre el usuario legiacutetimo y el router Solo este paquete contiene laclavePrimero tenemos que escanear con airodump para encontrar la red conclave Wpa para ello abrimos shell y lanzamos airodump-ng

Coacutedigoairodump-ng ltinterfacegt

Ya nos quedoacute claro como abrir un shell que es y como identificar lainterface de nuestro dispositivo en la seccioacuten de Wifislax deRockeropasiempre

Nos tiene que aparecer alguna red con clave Wpa loacutegicamentepara poder continuar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 50

Tenemos una red con clave WPA llamada ldquowpa_pskrdquo (imagen de arriba)que usaremos como ejemplo para el ataque Para ello volvemos a lanzarairodump pero con los filtros para poder capturar solamente esa red

Coacutedigoairodump-ng -c ltcanalgt --bssid ltmac apgt -w ltarchivocapgtltinterfacegt

Como hemos comentado antes la clave WPA solo se transmite en el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 51

momento de la conexioacuten y si tenemos que esperar a que un clientelegiacutetimo se conecte y transmita el handshake cuando nosotros estemospreparados para su captura nos podemos hacer viejos Asiacute que nos lasvamos a ingeniar para que el cliente legiacutetimo se caiga de su red y de formaautomaacutetica se vuelva a conectar nosotros estaremos esperando esepreciado paquete que contiene el handshake

Vamos ahora a capturar nuestro handshake para ello lanzamos un A0 enel canal de nuestro cliente para ello lanzamos el ataque A0 30 veces

(Esto no quiere decir abrir 30 ventanas )

Coacutedigoaireplay-ng -0 30 ndasha ltmac apgt -c ltmac clientegt ltinterfacegt

SI NO HAY CLIENTE CONECTADO NO HAY HANDSHAKE

Cuando haya terminado y sin parar el airodump-ng lanzamos aircrack-ngpara ver si nuestra sentildeal es suficientemente fuerte para hacer caer de lared a nuestro cliente legiacutetimo y hemos capturado el handshake Usaremosel siguiente coacutedigo

Coacutedigoaircrack-ng achive-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 52

Si no aparece el mensaje rdquoWPA (1 handshake)rdquo (imagen de arriba) esque hemos fracasado y debemos repetir el A0 o tambieacuten aumentar nuestronivel de sentildeal para que nuestra sentildeal sea maacutes fuerte que la del cliente ypoder desconectarlo (DoS)

(DoS) Ataque DoS Denegacioacuten de servicio

Si nos falla el A0 para obtener el handshake probaremos lanzando elprograma mdk3 incluido tambieacuten en wifiway 10 En este manualutilizaremos los paraacutemetros por defecto pero para aquellos que quieranrealizar sus propias pruebas aquiacute os dejo las opciones

Coacutedigomdk3 ltinterfacegt m ndasht ltmac apgt

Estas son las opciones para wpa_tkip

m -Michael shutdown exploitation (TKIP)

Cancels all traffic continuously-t ltbssidgtSet Mac address of target AP

-w ltsecondsgtSeconds between bursts (Default 10)

-n ltppbgtSet packets per burst (Default 70)

-s ltppsgtSet speed (Default 400)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 53

Con este ataque mdk3 se suprime todo el trafico entre el AP y el clientede forma continua hasta que anulemos el ataque con Ctrl+c y por tantohaciendo que el cliente legiacutetimo se desconecte Este ataque se debe estarejecutando durante unos segundos (entre 10 y 40) para asegurar DoS(denegacioacuten de servicio)

Una vez lanzado mdk3 volvemos a comprobar con aircrack si hemosobtenido el handshake si no es asiacute tendremos que aumentar nuestro nivelde sentildeal para ello podemos usar antenas de mayor ganancia acercarnosal router usar amplificadores etc

SI NO HAY HANDSHAKE NO HAY CLAVE WPA

YA TENGO UN HANDSHAKE --- ATAQUE POR DICCIONARIO

1- Usando aircrack-ng

Una vez tengamos un handshake capturado en un archivo cap lo queharemos es lanzar aircrack-ng con la opcioacuten ldquondashw ldquo para archivos cap yataque por diccionario al igual que se usa en Wlandecrypter para ello

lanzaremos el siguiente comando

Coacutedigoaircrack-ng ndashw ltdiccionariolstgt lt archivo-01cap gt

Despueacutes de que termine aircrack-ng y comparar cada una de las palabrascon el handshake del achivo-01cap nos mostraraacute el siguiente mensaje(si la clave ha sido encontrada)

2- Usando Cowpattyp

Existe tambieacuten Cowpatty plus (Cowtattyp) con maacutes opciones peronosotros nos basaremos en Cowpatty

Para aquellos que usan Windows aquiacute tienen Cowpatty para

WindowsEste programa puede trabajar de dos formas una forma de trabajar esigual que aircrack-ng de forma que le damos como entradas el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 54

diccionario el archivo cap y el essid

Coacutedigocowpatty ndashr ltarchivo-01cap gt ndashf ltdiccionario planogt -sltessidgt

Otra forma es creando un rainbow table con hash-1 y el diccionario Estetipo de ataque es mucho maacutes raacutepido que aircrack-ng pero tiene elinconveniente de que primero debemos crear un diccionario precomputado (rainbow table) y soacutelo es vaacutelido para la misma essid es decirque si tenemos una red con diferente nombre (diferente essid) nopodemos usar el mismo rainbow table debemos crear otro con el nuevoessid aunque el diccionario sea el mismo Esto es debido a que la claveWPA estaacute ldquomezcladardquo con el nombre de la red (essid) y por lo tanto soacuteloes vaacutelido para ese nombre de red

La ventaja de este sistema es que existen redes con el mismo essid comopor ejemplo TELE2 y por lo tanto nos valdriacutea el mismo rainbow table y laobtencioacuten de la clave WPA se hariacutea en unos pocos minutos (si esediccionario es bueno y contiene la clave)

Links rainbow table para tele2

httpwwwmegauploadcomd=JC9BDMZF httpwwwmegauploadcomd=V91T1SMB parte 1httpwwwmegauploadcomd=VRNWO2DH parte 2 httpwwwmegauploadcomd=QVWHJZDB parte 3 httpwwwmegauploadcomd=3Z3FCIW6 parte 4 httpwwwmegauploadcomd=N7YF42E5 parte 5

Juntad los archivos (5 uacuteltimos links) con cat y descomprimir conlzma

httpmegauploadcomd=I7DIGKLT

httpmegauploadcomd=R0VODZE0 httpwwwmegauploadcomd=UQCUYVJ6

Dejando las redes tele2 aparte para poder usar Cowpatty con rainbowtable es necesario pre computar nuestro diccionario con el essid de la redpara ello utilizaremos la utilidad genpmk que incluye Cowpatty Vamosahora a generar nuestro rainbow table para nuestro diccionario plano ynuestro essid

Coacutedigogenmpk -f ltdiccionario planogt -d ltdiccionario pre computadogt -s ltessidgt

-f Archivo en texto plano (diccionario)

-d Archivo de salida el archivo nuevo que se crearaacute para usar conCowpatty (rainbow table)

-s essid (nombre de la red)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 55

Con este comando hemos creado un diccionario pre computado (rainbow)llamado hash-1wpa para despueacutes utilizarlo con el Cowpattydependiendo del tamantildeo del diccionario puede durar horas Este es elmismo procedimiento que utiliza el programa wpa_passphrase (incluidoen Wifiway) pero con diccionario plano y almacenando el resultado en unrainbow tableCuando termine genpmk-ng lanzaremos el Cowpatty que es mucho maacutes

raacutepido que aircrack-ng ya que parte del trabajo lo hemos hecho congenpmk-ng

Coacutedigocowpatty ndashr ltarchive-01cap gt ndashd ltrainbow tablegt -s ltessidgt

Una vez que haya terminado si la clave estaacute en rainbow table (diccionariopre computado) tendremos la claveSi nuestra clave no se encuentra en el diccionario entonces tendremos queprobar con otros diccionarios aquiacute teneacuteis unos cuantos links para quetengaacuteis vuestro PC ocupado

Links de diccionarios planos

httpwwwmegauploadcomd=Y24D0C72 httpwwwmegauploadcomd=SH49LXYW httpwwwmegauploadcomd=85ZFE6M0 httpwwwmegauploadcomd=Y7H5CKHJ

PROBLEMAS CON DICCIONARIOS (RETORNO DE CARRO)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 56

Dependiendo el sistema operativo y programa que genere el diccionario detexto plano nos puede dar problemas con el retorno de carro ltcrgt esdecir que la clave se encuentre en el diccionario pero nuestro programa(aircrack-ng cowpatty) no la encuentra Ello es debido a que el retorno decarro lo incluye dentro de la palabra Windows cuando termina una liacutenea

antildeade retorno de carro (cr) y fin de liacutenea (lf) en Unix solamente se antildeadefin de liacutenea El programa dos2unix lo que hace es eliminar el retorno decarro en cada una de las palabras del diccionario

Ejemplo

Diccionario Windows------------------------Diccionario unix

12345678ltcrgtltlfgt 12345678ltlfgt87654321ltcrgtltlfgt 87654321ltlfgtAsdfghjkltcrgtltlfgt asdfghjkltlfgt

Aquiacute teneacuteis unos conversores de texto plano de un sistema operativo a

otro

httpwwwgammoncomaufilespennmushunix2doszip - 19K -program to convert unix text files to DOS formathttpwwwgammoncomaufilespennmushdos2unixzip - 19K -program to convert DOS text files to Unix formathttpwwwgammoncomaufilespennmushmac2unixzip - 19K- program to convert Macintosh text files to Unix formathttpwwwgammoncomaufilespennmushunix2maczip - 19K- program to convert Unix text files to Macintosh formathttpwwwgammoncomaufilespennmushunix2dosc - 7K -source code used to compile above 4 conversion programs

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTAJOHNTHERIPPER

Este ataque consiste en generar un diccionario secuencial y almacenarlo omandaacuterselo directamente a aircrack-ng Como normalmente las claves WPAadmiten como miacutenimo 8 caracteres y como maacuteximo 64 es inuacutetil usardiccionarios con palabras inferiores a 8 caracteres Si tenemos la suerte deque la clave sea de 8 caracteres pues bien son324293000000000000000000 combinaciones por lo que podemostardar soacutelo unos pocos antildeosPor ejemplo cogiendo las letras de a-z sin contar ntilde y cogiendo solominuacutesculas seriacutean 26 letras mas 10 nuacutemeros en total 36 caracteres y laclave WPA que elegimos es de 15 caracteres

abcdefghijklmnopqrstuvwxyz0123456789 ---gt 36 caracteres

36 caracteres=221073919720733357899776 palabras

Suponiendo que el programa y nuestro ordenador sea capaz de analizar200000 palabras por segundo (cosa que dudo mucho) pues tardariacutea3505104000 antildeos (joacutederrrrrrr)Para el ataque por fuerza bruta usaremos el programa

Johntheripper como NO lo tenemos en Wifiway tenemos que

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 57

instalado para ello lanzamos lo siguientes comandos

Coacutedigowget httpwwwopenwallcomjohnfjohn-1702targztar -xzvf john-1702targzcd john-1702srcmake clean genericcd cd runcp john usrlocalbin

Si todo ha salido bien podremos lanzar John

Para aquellos que usaacuteis Windows aquiacute teneacuteis Johntheripper para

Windows es posible que vuestro antivirus lo confunda con un virus al igualque ocurre con cain

No voy a ser muy exhaustivo con este ataque ya que es muy lento y muypoco efectivo en claves WPA pero es un claacutesico del hackPara lanzar John con diccionario usar este comando

Coacutedigojohn --stdout --wordlist=ltdiccionariogt --rules | aircrack-ng ndasheltessidgt -a 2 -w ndash ltarchivecapgt

Para usar John como fuerza bruta y que tome todas las combinaciones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 58

usar este comando

CoacutedigoJohn -incremental=all | aircrack-ngexe ndashe ltessidgt -a 2 -w ndash ltarchivocapgt

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTACON DISTRIBUTED PASSWORD RECOVERY

Este programa estaacute disentildeado especialmente para descubrir claves porfuerza bruta y trabaja bajo Windows no voy a poner el link de descarga yaque es un programa de pago Distributed password recovery puedetrabajar con la CPU de nuestro PC o con la GPU (procesador de la tarjetagraacutefica) de tarjetas Nvidia Para poder trabajar con la GPU es necesariotener los uacuteltimos drivers actualizados como yo no tengo Nvidia soacuteloexplicareacute para trabajar con la CPUEste programa parece ser el Tendoacuten de Aquiles de las WPA porque aunquetrabaje por fuerza bruta es capar de utilizar las GPU que son 140 vecesmaacutes raacutepidas que las CPU

Lo primero que debemos hacer es ejecutar el programa DistributedAgent si no estaacute ejecutaacutendose y lo mantendremos minimizado ya queeacuteste se encargaraacute del control de la CPU despueacutes lanzaremos Distributedpassword recovery y abriremos nuestro archivo cap con el handshake

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 59

Una vez abierto el archivo cap nos apareceraacute una ventana como la deabajo en donde el programa reconoce que el archivo cap contiene unaclave WPA y nos muestra el nombre de la red la mac del AP y la mac delcliente

Ahora tendremos que elegir la longitud de caracteres y que caracteresvamos a utilizar para la fuerza bruta Normalmente se elegiraacute el abecedarioen minuacutesculas y los nuacutemeros del 0 al 9 con una longitud de la clave de 8caracteres como miacutenimo y un maacuteximo que puede ser desde 8 a 64 lonormal seriacutea 9 o 10

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 60

Cuando el proceso haya terminado clicaremos en ldquoresultrdquo para conocer la

clave WPA este proceso puede tardar desde horas hasta meses o inclusoantildeos dependiendo de la velocidad de trabajo longitud de la clave ycantidad de caracteres a usar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 61

ATAQUE CON TKIPTUN-NG

Para aquellos que usaacuteis Windows aquiacute teneacuteis un link con la suite

arcircrack-ng incluido tkiptun-ng para Windows Para los que usenWifiway 10 final no hace falta instalarlo ya estaacute incluido en el cd

Esta ataque estaacute desarrollado por los chicos de aircrack-ng y todaviacutea no

estaacute totalmente desarrollado sobre todo la uacuteltima parte por lo que NO vaha encontrar la clave WPA Este programa tiene sus limitaciones conrespecto a las tarjetas soportadas

Las limitaciones son las siguientes

-Funciona con RT73 y RTL8187L (posiblemente con otros drivers tambieacuten)

-No es compatible con los drivers madwifi-ng

-No estaacute totalmente terminado sobre todo la uacuteltima parte

-Tanto el cliente como el AP tienen que tener activado el QoS (calidad deservicio) o en algunos AP se les llama WMM (Wifi multimedia)

-El cliente debe estar conectado al AP en todo el proceso que dura comomiacutenimo 20 minutos (aunque pueden tardar varias horas)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 62

-El AP debe estar configurado en modo WPA_PSK

Este programa tiene varias fases La primera consiste en obtener elhandshake con la desautentificacioacuten del cliente una vez conseguido elhandshake y un ARP vaacutelido se inyectan los paquetes Yo no he conseguido

terminar el proceso y tampoco seacute muy bien como funciona

Para lanzar tkiptun-ngCoacutedigotkiptun-ng ndasha ltmaca pgt -h ltmac clientegt -m 80 ndashn 100ltinterfacegt

httpforoelhackernetwireless_en_linuxmanual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t2619070htmlixzz1fzBiLC4f

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 31

Por ejemplo el canal es el 6 y la bssid es aabbccddeeff (se entiende que habremos deponer los reales) el nombre del archivo lo inventamos por ejemplo lan quedariacutea asiacute

Coacutedigoairodump-ng ndashc 6 -ndashbssid aabbccddeeff ndashw lan wlan0

Una vez hemos ejecutado esto nos quedara en pantalla nuestro AP donde veremos si hay

cliente que apareceraacute debajo de STATION Si no lo hay en otra Shell sin cerrar estaejecutamos el siguiente comando que pertenece al Ataque 1

Coacutedigoaireplay-ng -1 30 -o 1 -e (nombre bssid) -a aabbccddeeff -h (Mac denuestra tarjeta) wlan0

Bien suponiendo que nuestro AP se llama PERICO y la Mac de nuestra tarjeta es001122334455 quedariacutea asiacute

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 32

Coacutedigoaireplay-ng -1 30 -o 1 -e PERICO -a aabbccddeeff -h 001122334455wlan0

En el caso de que se llame PERICO DE LOS PALOTES pondremos el nombre entrecomillas ya que cuando el essid lleva espacios se hace de esta forma

Ejemplo

Coacutedigoaireplay-ng -1 30 -o 1 -e ldquoPERICO DE LOS PALOTESrdquo -a aabbccddeeff -h001122334455 wlan0

Ahora saldraacute la Mac de nuestra tarjeta debajo de STATION (en algunas ocasiones)

Como ya sabemos estamos haciendo una asociacioacuten falsa a nuestro AP que si hemostenido eacutexito y estamos asociados debajo de AUTH saldraacute OPN y saldraacute la Mac de nuestratarjeta debajo de STATION (esta Shell podemos pararla) en otra Shell ejecutamos el Ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 33

3

Coacutedigoaireplay-ng -3 -b aabbccddeeff -h 001122334455 wlan0

Si tenemos suerte y conseguimos inyectar estaraacuten subiendo las datas al mismo tiempo maacutes omenos que las peticiones ARP que a la vez se estaraacuten guardando en el archivo que creamos

al principio Una vez hayamos superado las 50000 datas (mas o menos podemos hacerloantes pero es aconsejable a partir de ahiacute) ejecutamos aircrack en otra Shell de lasiguiente maneraComo nosotros lo habiacuteamos llamado lan lo haremos asiacute

Citaraircrack-ptw lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 34

Y hay esta nuestra clave (foto de arriba) En este caso hemos necesitado 44092 datas yhemos capturado 39921 paquetes

Ahora bien si resulta que ya tenemos un cliente (siguiente foto donde apunta la flecha) y suMac es aabbccddeeff aplicamos directamente el Ataque 3

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 35

Ataque 3

Coacutedigoaireplay-ng -3 -b Mac viacutectima -h aabbccddeeff interface

Asociaacutendonos de esta manera con la Mac del cliente en este caso aabbccddeeff

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 36

Donde ocurriraacute tambieacuten lo mencionado anteriormente y la misma operacioacuten en alcanzardatas suficientes y capturar los paquetes necesarios igual que antes ejecutamos

Coacutedigoaircrack-ptw (nombre archivo)-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 37

Que con un poquito de suerte nos diraacute la clave que ente caso hemos necesitado 44351datas y 34173 paquetes (Foto de arriba ventana pequentildea)

Ahora vamos al momento en que nuestro AP a pesar de estar correctamente asociado o tenercliente no conseguimos inyectar por que las datas no suben o suben muy despacio y no haymanera de enganchar una para la inyeccioacuten Utilizaremos el Ataque 2 o bien despueacutes de unAtaque 1 o un Ataque 3 seguacuten correspondiera si hubiera cliente o no seriacutea el siguiente

comando

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb (bssid del Ap) ndashh (nuestra bssido la del cliente) wlan0

(A estas alturas ya sabemos asociarnos iquestverdad)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 38

Como estamos asociados con eacutexito utilizamos nuestra Mac o bssid (la real no la simboacutelica

que en este caso es 001122334455)

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb aabbccddeeff -h001122334455 wlan0

Nota En este ataque si que hay que poner tal cual ffffffffffff ya que asiacute lorequiere el propio ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 39

Aquiacute estamos enviando paquetes a la espera de que suba una data que nos facilite lainyeccioacuten a veces es con la primera que sube pero otras no por lo que repetimos el ataquehasta que nos funcione aquiacute hemos tenido suerte y lo ha hecho con la primera como veis en lasiguiente imagen

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 40

Ahora nos preguntaraacute si queremos utilizar los paquetes simplemente le decimos yes

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 41

A partir de ahora empezaremos a capturar si tenemos suerte a una velocidad razonablefijaros sino en las tres flechas que marco a continuacioacuten

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 42

Cuando utilicemos este ataque debemos tener en cuenta que vamos a necesitar 500000 Ivrsquosdatas para obtener la clave podemos atacar antes a veces funciona pero esa es la cantidadrecomendable aquiacute aircrack lo utilizamos sin el ndashptw quedariacutea asiacute

Coacutedigoaircrack lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 43

Como veis nos ha dado la clave y su conversioacuten a ASCII

Para terminar vamos a ver de una forma breve el famoso Chop Chop de Korek

ATAQUE 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

Podria explicar este ataque y liarlo como ya estaacute mas que liado por la red pero hay un

compantildeero (manel) del foro hermano Seguridad Wireless que lo hace de una formasencilla y comprensible en la linea en que se basa este tutorial Con su permiso hemosantildeadido su post en Seguridad Wireless

httpforoseguridadwirelessnetmanuales-de-wifislax-wifiwaychop-chop-con-bosslanalfa-a1-a4-a2-sin-clientes

Y esto es todo lo que puedo ofrecer a base de comandos en Shell por supuesto hay variasformas de interpretar los comandos aquiacute hemos utilizado una de ellas espero que este clarito

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 44

y os sirva de ayuda en la seguridad de vuestras redes

WLANDECRYPTER

Ahora vamos a comprobar la vulnerabilidad de las redes WLAN_XX de telefoacutenica ElWlandecrypter es un pequentildeo generador de diccionarios para este tipo de redes el cual seincluye en la distro Wifiway 10 final El funcionamiento de Wlandecrypter es muy sencillo ybaacutesico Lo uacutenico que no poco jeje que hace este programa es generar un diccionario con lasposibles claves WEP de las redes WLAN_XX Mas abajo lo generaremos para verlo mas claro lomarco con tres asteriscos para que sepamos en que momento lo estamos creando y no nosperdamos

Yo voy hacer una demostracioacuten de su sencillez de uso ya que con pocos paquetes nos daraacute la

clave en pocos segundos En esta ocasioacuten voy a usar esta tarjeta GOLD USB Wireless54Mbps 80211g Chipset Zydas

Bien abrimos airodump-ng para visualizar las redes como ya sabemos en esta tarjeta la

interface tambieacuten es wlan0 con lo cual escribimos

Coacutedigoairodump-ng wlan0

Aquiacute seleccionamos nuestra WLAN_XX para capturar paquetes de la siguiente manera y

teniendo en cuenta que vamos a crear el archivo que llamaremos lan y la bssid del AP es001122334455

Coacutedigoairodump-ng ndashbssid 001122334455 ndashw lan wlan0

Y quedaraacute de la siguiente manera

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 45

Ahora vamos a generar un diccionario con las posibles claves usando este comando paraWlandecrypter

Coacutedigowlandecrypter 001122334455 WLAN_XX diccionario

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 46

Hemos generado un fichero llamado diccionario que contiene las posibles claves acontinuacioacuten ejecutamos aircrack-ng antildeadiendo el diccionario creado y nuestro archivo

Coacutedigoaircrack-ng ndashw diccionario lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 47

Ya tenemos nuestro diccionario trabajando En pocos segundos con un poco de suertehellip

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 48

hellipya tenemos nuestra clave con muy poquitos paquetes en un plis plas iquestsencillo verdadpues esta es la seguridad que tenemos en nuestra WLAN_XX con cifrado WEP

Wlandecrypter no es el uacutenico programa para redes concretas entre otros tenemosJazzteldecrypter Decsagem Netgear y otros cuantos mas que se estaacuten gestando paraaparecer en un futuro no muy lejano Cuando lo veamos oportuno iremos actualizoacutendonos entodo este terreno De momento aquiacute os he dejado parte de nuestro trabajo que como comenteacuteantes iremos extendiendo con el tiempo

laquo Uacuteltima modificacioacuten 21 Noviembre 2009 2107 por rockeropasiempre raquo En liacutenea

Piensa cree suentildea y atreacutevete

Wifislax Baacutesico

Wifislax Avanzado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 49

rockeropasiempre

Desconectado

Mensajes 1459

Manual Wifislax Wifiway Avanzado WEP y WPARockeropasiempre Heavyloto y Zydas laquo Respuesta 1 en 22 Julio 2009 0048 raquo

3- INTRODUCCIOacuteN A LA SEGURIDAD WPA Por

Zydas ATAQUES WPA (by Zydas)

Para que la cosa no se complique a la hora de instalar programas en Linuxnos basaremos en los programas que trae por defecto Wifiway 10 finalaunque algunos programas tambieacuten se encuentran en Windows iremosmostrando los enlaces

1- iquestQueacute diferencia existe entre WEP Y WPA

En ambos sistemas de cifrado los datos estaacuten cifrados para que losusuarios que no conozcan la clave no puedan descifrarlos y por lo tanto nopuedan entrar en la red

En la cifrado WEP la clave se encuentra en cada uno de lospaquetes que se transmiten entre el PC y el router mientrasque en la WPA la clave solo aparece en el momento de laconexioacuten En la WPA una vez se haya autentificado el usuariocon el router la clave ya no aparece en los datostransmitidosPara conseguir una clave WEP es necesario obtener lamayor cantidad posible de datas porque asiacute tenemos mayorprobabilidad de encontrar la clave no ocurre lo mismo paralas WPA

2- Capturar un handshake (Clave WPA cifrada)

La clave WPA cifrada se llama handshake entonces para poder obtener laclave primero debemos capturar un handshake es decir el paquete o dataque contiene la clave WPA en si y se transmite en el momento deconexioacuten entre el usuario legiacutetimo y el router Solo este paquete contiene laclavePrimero tenemos que escanear con airodump para encontrar la red conclave Wpa para ello abrimos shell y lanzamos airodump-ng

Coacutedigoairodump-ng ltinterfacegt

Ya nos quedoacute claro como abrir un shell que es y como identificar lainterface de nuestro dispositivo en la seccioacuten de Wifislax deRockeropasiempre

Nos tiene que aparecer alguna red con clave Wpa loacutegicamentepara poder continuar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 50

Tenemos una red con clave WPA llamada ldquowpa_pskrdquo (imagen de arriba)que usaremos como ejemplo para el ataque Para ello volvemos a lanzarairodump pero con los filtros para poder capturar solamente esa red

Coacutedigoairodump-ng -c ltcanalgt --bssid ltmac apgt -w ltarchivocapgtltinterfacegt

Como hemos comentado antes la clave WPA solo se transmite en el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 51

momento de la conexioacuten y si tenemos que esperar a que un clientelegiacutetimo se conecte y transmita el handshake cuando nosotros estemospreparados para su captura nos podemos hacer viejos Asiacute que nos lasvamos a ingeniar para que el cliente legiacutetimo se caiga de su red y de formaautomaacutetica se vuelva a conectar nosotros estaremos esperando esepreciado paquete que contiene el handshake

Vamos ahora a capturar nuestro handshake para ello lanzamos un A0 enel canal de nuestro cliente para ello lanzamos el ataque A0 30 veces

(Esto no quiere decir abrir 30 ventanas )

Coacutedigoaireplay-ng -0 30 ndasha ltmac apgt -c ltmac clientegt ltinterfacegt

SI NO HAY CLIENTE CONECTADO NO HAY HANDSHAKE

Cuando haya terminado y sin parar el airodump-ng lanzamos aircrack-ngpara ver si nuestra sentildeal es suficientemente fuerte para hacer caer de lared a nuestro cliente legiacutetimo y hemos capturado el handshake Usaremosel siguiente coacutedigo

Coacutedigoaircrack-ng achive-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 52

Si no aparece el mensaje rdquoWPA (1 handshake)rdquo (imagen de arriba) esque hemos fracasado y debemos repetir el A0 o tambieacuten aumentar nuestronivel de sentildeal para que nuestra sentildeal sea maacutes fuerte que la del cliente ypoder desconectarlo (DoS)

(DoS) Ataque DoS Denegacioacuten de servicio

Si nos falla el A0 para obtener el handshake probaremos lanzando elprograma mdk3 incluido tambieacuten en wifiway 10 En este manualutilizaremos los paraacutemetros por defecto pero para aquellos que quieranrealizar sus propias pruebas aquiacute os dejo las opciones

Coacutedigomdk3 ltinterfacegt m ndasht ltmac apgt

Estas son las opciones para wpa_tkip

m -Michael shutdown exploitation (TKIP)

Cancels all traffic continuously-t ltbssidgtSet Mac address of target AP

-w ltsecondsgtSeconds between bursts (Default 10)

-n ltppbgtSet packets per burst (Default 70)

-s ltppsgtSet speed (Default 400)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 53

Con este ataque mdk3 se suprime todo el trafico entre el AP y el clientede forma continua hasta que anulemos el ataque con Ctrl+c y por tantohaciendo que el cliente legiacutetimo se desconecte Este ataque se debe estarejecutando durante unos segundos (entre 10 y 40) para asegurar DoS(denegacioacuten de servicio)

Una vez lanzado mdk3 volvemos a comprobar con aircrack si hemosobtenido el handshake si no es asiacute tendremos que aumentar nuestro nivelde sentildeal para ello podemos usar antenas de mayor ganancia acercarnosal router usar amplificadores etc

SI NO HAY HANDSHAKE NO HAY CLAVE WPA

YA TENGO UN HANDSHAKE --- ATAQUE POR DICCIONARIO

1- Usando aircrack-ng

Una vez tengamos un handshake capturado en un archivo cap lo queharemos es lanzar aircrack-ng con la opcioacuten ldquondashw ldquo para archivos cap yataque por diccionario al igual que se usa en Wlandecrypter para ello

lanzaremos el siguiente comando

Coacutedigoaircrack-ng ndashw ltdiccionariolstgt lt archivo-01cap gt

Despueacutes de que termine aircrack-ng y comparar cada una de las palabrascon el handshake del achivo-01cap nos mostraraacute el siguiente mensaje(si la clave ha sido encontrada)

2- Usando Cowpattyp

Existe tambieacuten Cowpatty plus (Cowtattyp) con maacutes opciones peronosotros nos basaremos en Cowpatty

Para aquellos que usan Windows aquiacute tienen Cowpatty para

WindowsEste programa puede trabajar de dos formas una forma de trabajar esigual que aircrack-ng de forma que le damos como entradas el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 54

diccionario el archivo cap y el essid

Coacutedigocowpatty ndashr ltarchivo-01cap gt ndashf ltdiccionario planogt -sltessidgt

Otra forma es creando un rainbow table con hash-1 y el diccionario Estetipo de ataque es mucho maacutes raacutepido que aircrack-ng pero tiene elinconveniente de que primero debemos crear un diccionario precomputado (rainbow table) y soacutelo es vaacutelido para la misma essid es decirque si tenemos una red con diferente nombre (diferente essid) nopodemos usar el mismo rainbow table debemos crear otro con el nuevoessid aunque el diccionario sea el mismo Esto es debido a que la claveWPA estaacute ldquomezcladardquo con el nombre de la red (essid) y por lo tanto soacuteloes vaacutelido para ese nombre de red

La ventaja de este sistema es que existen redes con el mismo essid comopor ejemplo TELE2 y por lo tanto nos valdriacutea el mismo rainbow table y laobtencioacuten de la clave WPA se hariacutea en unos pocos minutos (si esediccionario es bueno y contiene la clave)

Links rainbow table para tele2

httpwwwmegauploadcomd=JC9BDMZF httpwwwmegauploadcomd=V91T1SMB parte 1httpwwwmegauploadcomd=VRNWO2DH parte 2 httpwwwmegauploadcomd=QVWHJZDB parte 3 httpwwwmegauploadcomd=3Z3FCIW6 parte 4 httpwwwmegauploadcomd=N7YF42E5 parte 5

Juntad los archivos (5 uacuteltimos links) con cat y descomprimir conlzma

httpmegauploadcomd=I7DIGKLT

httpmegauploadcomd=R0VODZE0 httpwwwmegauploadcomd=UQCUYVJ6

Dejando las redes tele2 aparte para poder usar Cowpatty con rainbowtable es necesario pre computar nuestro diccionario con el essid de la redpara ello utilizaremos la utilidad genpmk que incluye Cowpatty Vamosahora a generar nuestro rainbow table para nuestro diccionario plano ynuestro essid

Coacutedigogenmpk -f ltdiccionario planogt -d ltdiccionario pre computadogt -s ltessidgt

-f Archivo en texto plano (diccionario)

-d Archivo de salida el archivo nuevo que se crearaacute para usar conCowpatty (rainbow table)

-s essid (nombre de la red)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 55

Con este comando hemos creado un diccionario pre computado (rainbow)llamado hash-1wpa para despueacutes utilizarlo con el Cowpattydependiendo del tamantildeo del diccionario puede durar horas Este es elmismo procedimiento que utiliza el programa wpa_passphrase (incluidoen Wifiway) pero con diccionario plano y almacenando el resultado en unrainbow tableCuando termine genpmk-ng lanzaremos el Cowpatty que es mucho maacutes

raacutepido que aircrack-ng ya que parte del trabajo lo hemos hecho congenpmk-ng

Coacutedigocowpatty ndashr ltarchive-01cap gt ndashd ltrainbow tablegt -s ltessidgt

Una vez que haya terminado si la clave estaacute en rainbow table (diccionariopre computado) tendremos la claveSi nuestra clave no se encuentra en el diccionario entonces tendremos queprobar con otros diccionarios aquiacute teneacuteis unos cuantos links para quetengaacuteis vuestro PC ocupado

Links de diccionarios planos

httpwwwmegauploadcomd=Y24D0C72 httpwwwmegauploadcomd=SH49LXYW httpwwwmegauploadcomd=85ZFE6M0 httpwwwmegauploadcomd=Y7H5CKHJ

PROBLEMAS CON DICCIONARIOS (RETORNO DE CARRO)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 56

Dependiendo el sistema operativo y programa que genere el diccionario detexto plano nos puede dar problemas con el retorno de carro ltcrgt esdecir que la clave se encuentre en el diccionario pero nuestro programa(aircrack-ng cowpatty) no la encuentra Ello es debido a que el retorno decarro lo incluye dentro de la palabra Windows cuando termina una liacutenea

antildeade retorno de carro (cr) y fin de liacutenea (lf) en Unix solamente se antildeadefin de liacutenea El programa dos2unix lo que hace es eliminar el retorno decarro en cada una de las palabras del diccionario

Ejemplo

Diccionario Windows------------------------Diccionario unix

12345678ltcrgtltlfgt 12345678ltlfgt87654321ltcrgtltlfgt 87654321ltlfgtAsdfghjkltcrgtltlfgt asdfghjkltlfgt

Aquiacute teneacuteis unos conversores de texto plano de un sistema operativo a

otro

httpwwwgammoncomaufilespennmushunix2doszip - 19K -program to convert unix text files to DOS formathttpwwwgammoncomaufilespennmushdos2unixzip - 19K -program to convert DOS text files to Unix formathttpwwwgammoncomaufilespennmushmac2unixzip - 19K- program to convert Macintosh text files to Unix formathttpwwwgammoncomaufilespennmushunix2maczip - 19K- program to convert Unix text files to Macintosh formathttpwwwgammoncomaufilespennmushunix2dosc - 7K -source code used to compile above 4 conversion programs

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTAJOHNTHERIPPER

Este ataque consiste en generar un diccionario secuencial y almacenarlo omandaacuterselo directamente a aircrack-ng Como normalmente las claves WPAadmiten como miacutenimo 8 caracteres y como maacuteximo 64 es inuacutetil usardiccionarios con palabras inferiores a 8 caracteres Si tenemos la suerte deque la clave sea de 8 caracteres pues bien son324293000000000000000000 combinaciones por lo que podemostardar soacutelo unos pocos antildeosPor ejemplo cogiendo las letras de a-z sin contar ntilde y cogiendo solominuacutesculas seriacutean 26 letras mas 10 nuacutemeros en total 36 caracteres y laclave WPA que elegimos es de 15 caracteres

abcdefghijklmnopqrstuvwxyz0123456789 ---gt 36 caracteres

36 caracteres=221073919720733357899776 palabras

Suponiendo que el programa y nuestro ordenador sea capaz de analizar200000 palabras por segundo (cosa que dudo mucho) pues tardariacutea3505104000 antildeos (joacutederrrrrrr)Para el ataque por fuerza bruta usaremos el programa

Johntheripper como NO lo tenemos en Wifiway tenemos que

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 57

instalado para ello lanzamos lo siguientes comandos

Coacutedigowget httpwwwopenwallcomjohnfjohn-1702targztar -xzvf john-1702targzcd john-1702srcmake clean genericcd cd runcp john usrlocalbin

Si todo ha salido bien podremos lanzar John

Para aquellos que usaacuteis Windows aquiacute teneacuteis Johntheripper para

Windows es posible que vuestro antivirus lo confunda con un virus al igualque ocurre con cain

No voy a ser muy exhaustivo con este ataque ya que es muy lento y muypoco efectivo en claves WPA pero es un claacutesico del hackPara lanzar John con diccionario usar este comando

Coacutedigojohn --stdout --wordlist=ltdiccionariogt --rules | aircrack-ng ndasheltessidgt -a 2 -w ndash ltarchivecapgt

Para usar John como fuerza bruta y que tome todas las combinaciones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 58

usar este comando

CoacutedigoJohn -incremental=all | aircrack-ngexe ndashe ltessidgt -a 2 -w ndash ltarchivocapgt

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTACON DISTRIBUTED PASSWORD RECOVERY

Este programa estaacute disentildeado especialmente para descubrir claves porfuerza bruta y trabaja bajo Windows no voy a poner el link de descarga yaque es un programa de pago Distributed password recovery puedetrabajar con la CPU de nuestro PC o con la GPU (procesador de la tarjetagraacutefica) de tarjetas Nvidia Para poder trabajar con la GPU es necesariotener los uacuteltimos drivers actualizados como yo no tengo Nvidia soacuteloexplicareacute para trabajar con la CPUEste programa parece ser el Tendoacuten de Aquiles de las WPA porque aunquetrabaje por fuerza bruta es capar de utilizar las GPU que son 140 vecesmaacutes raacutepidas que las CPU

Lo primero que debemos hacer es ejecutar el programa DistributedAgent si no estaacute ejecutaacutendose y lo mantendremos minimizado ya queeacuteste se encargaraacute del control de la CPU despueacutes lanzaremos Distributedpassword recovery y abriremos nuestro archivo cap con el handshake

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 59

Una vez abierto el archivo cap nos apareceraacute una ventana como la deabajo en donde el programa reconoce que el archivo cap contiene unaclave WPA y nos muestra el nombre de la red la mac del AP y la mac delcliente

Ahora tendremos que elegir la longitud de caracteres y que caracteresvamos a utilizar para la fuerza bruta Normalmente se elegiraacute el abecedarioen minuacutesculas y los nuacutemeros del 0 al 9 con una longitud de la clave de 8caracteres como miacutenimo y un maacuteximo que puede ser desde 8 a 64 lonormal seriacutea 9 o 10

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 60

Cuando el proceso haya terminado clicaremos en ldquoresultrdquo para conocer la

clave WPA este proceso puede tardar desde horas hasta meses o inclusoantildeos dependiendo de la velocidad de trabajo longitud de la clave ycantidad de caracteres a usar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 61

ATAQUE CON TKIPTUN-NG

Para aquellos que usaacuteis Windows aquiacute teneacuteis un link con la suite

arcircrack-ng incluido tkiptun-ng para Windows Para los que usenWifiway 10 final no hace falta instalarlo ya estaacute incluido en el cd

Esta ataque estaacute desarrollado por los chicos de aircrack-ng y todaviacutea no

estaacute totalmente desarrollado sobre todo la uacuteltima parte por lo que NO vaha encontrar la clave WPA Este programa tiene sus limitaciones conrespecto a las tarjetas soportadas

Las limitaciones son las siguientes

-Funciona con RT73 y RTL8187L (posiblemente con otros drivers tambieacuten)

-No es compatible con los drivers madwifi-ng

-No estaacute totalmente terminado sobre todo la uacuteltima parte

-Tanto el cliente como el AP tienen que tener activado el QoS (calidad deservicio) o en algunos AP se les llama WMM (Wifi multimedia)

-El cliente debe estar conectado al AP en todo el proceso que dura comomiacutenimo 20 minutos (aunque pueden tardar varias horas)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 62

-El AP debe estar configurado en modo WPA_PSK

Este programa tiene varias fases La primera consiste en obtener elhandshake con la desautentificacioacuten del cliente una vez conseguido elhandshake y un ARP vaacutelido se inyectan los paquetes Yo no he conseguido

terminar el proceso y tampoco seacute muy bien como funciona

Para lanzar tkiptun-ngCoacutedigotkiptun-ng ndasha ltmaca pgt -h ltmac clientegt -m 80 ndashn 100ltinterfacegt

httpforoelhackernetwireless_en_linuxmanual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t2619070htmlixzz1fzBiLC4f

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 32

Coacutedigoaireplay-ng -1 30 -o 1 -e PERICO -a aabbccddeeff -h 001122334455wlan0

En el caso de que se llame PERICO DE LOS PALOTES pondremos el nombre entrecomillas ya que cuando el essid lleva espacios se hace de esta forma

Ejemplo

Coacutedigoaireplay-ng -1 30 -o 1 -e ldquoPERICO DE LOS PALOTESrdquo -a aabbccddeeff -h001122334455 wlan0

Ahora saldraacute la Mac de nuestra tarjeta debajo de STATION (en algunas ocasiones)

Como ya sabemos estamos haciendo una asociacioacuten falsa a nuestro AP que si hemostenido eacutexito y estamos asociados debajo de AUTH saldraacute OPN y saldraacute la Mac de nuestratarjeta debajo de STATION (esta Shell podemos pararla) en otra Shell ejecutamos el Ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 33

3

Coacutedigoaireplay-ng -3 -b aabbccddeeff -h 001122334455 wlan0

Si tenemos suerte y conseguimos inyectar estaraacuten subiendo las datas al mismo tiempo maacutes omenos que las peticiones ARP que a la vez se estaraacuten guardando en el archivo que creamos

al principio Una vez hayamos superado las 50000 datas (mas o menos podemos hacerloantes pero es aconsejable a partir de ahiacute) ejecutamos aircrack en otra Shell de lasiguiente maneraComo nosotros lo habiacuteamos llamado lan lo haremos asiacute

Citaraircrack-ptw lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 34

Y hay esta nuestra clave (foto de arriba) En este caso hemos necesitado 44092 datas yhemos capturado 39921 paquetes

Ahora bien si resulta que ya tenemos un cliente (siguiente foto donde apunta la flecha) y suMac es aabbccddeeff aplicamos directamente el Ataque 3

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 35

Ataque 3

Coacutedigoaireplay-ng -3 -b Mac viacutectima -h aabbccddeeff interface

Asociaacutendonos de esta manera con la Mac del cliente en este caso aabbccddeeff

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 36

Donde ocurriraacute tambieacuten lo mencionado anteriormente y la misma operacioacuten en alcanzardatas suficientes y capturar los paquetes necesarios igual que antes ejecutamos

Coacutedigoaircrack-ptw (nombre archivo)-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 37

Que con un poquito de suerte nos diraacute la clave que ente caso hemos necesitado 44351datas y 34173 paquetes (Foto de arriba ventana pequentildea)

Ahora vamos al momento en que nuestro AP a pesar de estar correctamente asociado o tenercliente no conseguimos inyectar por que las datas no suben o suben muy despacio y no haymanera de enganchar una para la inyeccioacuten Utilizaremos el Ataque 2 o bien despueacutes de unAtaque 1 o un Ataque 3 seguacuten correspondiera si hubiera cliente o no seriacutea el siguiente

comando

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb (bssid del Ap) ndashh (nuestra bssido la del cliente) wlan0

(A estas alturas ya sabemos asociarnos iquestverdad)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 38

Como estamos asociados con eacutexito utilizamos nuestra Mac o bssid (la real no la simboacutelica

que en este caso es 001122334455)

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb aabbccddeeff -h001122334455 wlan0

Nota En este ataque si que hay que poner tal cual ffffffffffff ya que asiacute lorequiere el propio ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 39

Aquiacute estamos enviando paquetes a la espera de que suba una data que nos facilite lainyeccioacuten a veces es con la primera que sube pero otras no por lo que repetimos el ataquehasta que nos funcione aquiacute hemos tenido suerte y lo ha hecho con la primera como veis en lasiguiente imagen

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 40

Ahora nos preguntaraacute si queremos utilizar los paquetes simplemente le decimos yes

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 41

A partir de ahora empezaremos a capturar si tenemos suerte a una velocidad razonablefijaros sino en las tres flechas que marco a continuacioacuten

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 42

Cuando utilicemos este ataque debemos tener en cuenta que vamos a necesitar 500000 Ivrsquosdatas para obtener la clave podemos atacar antes a veces funciona pero esa es la cantidadrecomendable aquiacute aircrack lo utilizamos sin el ndashptw quedariacutea asiacute

Coacutedigoaircrack lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 43

Como veis nos ha dado la clave y su conversioacuten a ASCII

Para terminar vamos a ver de una forma breve el famoso Chop Chop de Korek

ATAQUE 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

Podria explicar este ataque y liarlo como ya estaacute mas que liado por la red pero hay un

compantildeero (manel) del foro hermano Seguridad Wireless que lo hace de una formasencilla y comprensible en la linea en que se basa este tutorial Con su permiso hemosantildeadido su post en Seguridad Wireless

httpforoseguridadwirelessnetmanuales-de-wifislax-wifiwaychop-chop-con-bosslanalfa-a1-a4-a2-sin-clientes

Y esto es todo lo que puedo ofrecer a base de comandos en Shell por supuesto hay variasformas de interpretar los comandos aquiacute hemos utilizado una de ellas espero que este clarito

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 44

y os sirva de ayuda en la seguridad de vuestras redes

WLANDECRYPTER

Ahora vamos a comprobar la vulnerabilidad de las redes WLAN_XX de telefoacutenica ElWlandecrypter es un pequentildeo generador de diccionarios para este tipo de redes el cual seincluye en la distro Wifiway 10 final El funcionamiento de Wlandecrypter es muy sencillo ybaacutesico Lo uacutenico que no poco jeje que hace este programa es generar un diccionario con lasposibles claves WEP de las redes WLAN_XX Mas abajo lo generaremos para verlo mas claro lomarco con tres asteriscos para que sepamos en que momento lo estamos creando y no nosperdamos

Yo voy hacer una demostracioacuten de su sencillez de uso ya que con pocos paquetes nos daraacute la

clave en pocos segundos En esta ocasioacuten voy a usar esta tarjeta GOLD USB Wireless54Mbps 80211g Chipset Zydas

Bien abrimos airodump-ng para visualizar las redes como ya sabemos en esta tarjeta la

interface tambieacuten es wlan0 con lo cual escribimos

Coacutedigoairodump-ng wlan0

Aquiacute seleccionamos nuestra WLAN_XX para capturar paquetes de la siguiente manera y

teniendo en cuenta que vamos a crear el archivo que llamaremos lan y la bssid del AP es001122334455

Coacutedigoairodump-ng ndashbssid 001122334455 ndashw lan wlan0

Y quedaraacute de la siguiente manera

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 45

Ahora vamos a generar un diccionario con las posibles claves usando este comando paraWlandecrypter

Coacutedigowlandecrypter 001122334455 WLAN_XX diccionario

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 46

Hemos generado un fichero llamado diccionario que contiene las posibles claves acontinuacioacuten ejecutamos aircrack-ng antildeadiendo el diccionario creado y nuestro archivo

Coacutedigoaircrack-ng ndashw diccionario lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 47

Ya tenemos nuestro diccionario trabajando En pocos segundos con un poco de suertehellip

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 48

hellipya tenemos nuestra clave con muy poquitos paquetes en un plis plas iquestsencillo verdadpues esta es la seguridad que tenemos en nuestra WLAN_XX con cifrado WEP

Wlandecrypter no es el uacutenico programa para redes concretas entre otros tenemosJazzteldecrypter Decsagem Netgear y otros cuantos mas que se estaacuten gestando paraaparecer en un futuro no muy lejano Cuando lo veamos oportuno iremos actualizoacutendonos entodo este terreno De momento aquiacute os he dejado parte de nuestro trabajo que como comenteacuteantes iremos extendiendo con el tiempo

laquo Uacuteltima modificacioacuten 21 Noviembre 2009 2107 por rockeropasiempre raquo En liacutenea

Piensa cree suentildea y atreacutevete

Wifislax Baacutesico

Wifislax Avanzado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 49

rockeropasiempre

Desconectado

Mensajes 1459

Manual Wifislax Wifiway Avanzado WEP y WPARockeropasiempre Heavyloto y Zydas laquo Respuesta 1 en 22 Julio 2009 0048 raquo

3- INTRODUCCIOacuteN A LA SEGURIDAD WPA Por

Zydas ATAQUES WPA (by Zydas)

Para que la cosa no se complique a la hora de instalar programas en Linuxnos basaremos en los programas que trae por defecto Wifiway 10 finalaunque algunos programas tambieacuten se encuentran en Windows iremosmostrando los enlaces

1- iquestQueacute diferencia existe entre WEP Y WPA

En ambos sistemas de cifrado los datos estaacuten cifrados para que losusuarios que no conozcan la clave no puedan descifrarlos y por lo tanto nopuedan entrar en la red

En la cifrado WEP la clave se encuentra en cada uno de lospaquetes que se transmiten entre el PC y el router mientrasque en la WPA la clave solo aparece en el momento de laconexioacuten En la WPA una vez se haya autentificado el usuariocon el router la clave ya no aparece en los datostransmitidosPara conseguir una clave WEP es necesario obtener lamayor cantidad posible de datas porque asiacute tenemos mayorprobabilidad de encontrar la clave no ocurre lo mismo paralas WPA

2- Capturar un handshake (Clave WPA cifrada)

La clave WPA cifrada se llama handshake entonces para poder obtener laclave primero debemos capturar un handshake es decir el paquete o dataque contiene la clave WPA en si y se transmite en el momento deconexioacuten entre el usuario legiacutetimo y el router Solo este paquete contiene laclavePrimero tenemos que escanear con airodump para encontrar la red conclave Wpa para ello abrimos shell y lanzamos airodump-ng

Coacutedigoairodump-ng ltinterfacegt

Ya nos quedoacute claro como abrir un shell que es y como identificar lainterface de nuestro dispositivo en la seccioacuten de Wifislax deRockeropasiempre

Nos tiene que aparecer alguna red con clave Wpa loacutegicamentepara poder continuar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 50

Tenemos una red con clave WPA llamada ldquowpa_pskrdquo (imagen de arriba)que usaremos como ejemplo para el ataque Para ello volvemos a lanzarairodump pero con los filtros para poder capturar solamente esa red

Coacutedigoairodump-ng -c ltcanalgt --bssid ltmac apgt -w ltarchivocapgtltinterfacegt

Como hemos comentado antes la clave WPA solo se transmite en el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 51

momento de la conexioacuten y si tenemos que esperar a que un clientelegiacutetimo se conecte y transmita el handshake cuando nosotros estemospreparados para su captura nos podemos hacer viejos Asiacute que nos lasvamos a ingeniar para que el cliente legiacutetimo se caiga de su red y de formaautomaacutetica se vuelva a conectar nosotros estaremos esperando esepreciado paquete que contiene el handshake

Vamos ahora a capturar nuestro handshake para ello lanzamos un A0 enel canal de nuestro cliente para ello lanzamos el ataque A0 30 veces

(Esto no quiere decir abrir 30 ventanas )

Coacutedigoaireplay-ng -0 30 ndasha ltmac apgt -c ltmac clientegt ltinterfacegt

SI NO HAY CLIENTE CONECTADO NO HAY HANDSHAKE

Cuando haya terminado y sin parar el airodump-ng lanzamos aircrack-ngpara ver si nuestra sentildeal es suficientemente fuerte para hacer caer de lared a nuestro cliente legiacutetimo y hemos capturado el handshake Usaremosel siguiente coacutedigo

Coacutedigoaircrack-ng achive-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 52

Si no aparece el mensaje rdquoWPA (1 handshake)rdquo (imagen de arriba) esque hemos fracasado y debemos repetir el A0 o tambieacuten aumentar nuestronivel de sentildeal para que nuestra sentildeal sea maacutes fuerte que la del cliente ypoder desconectarlo (DoS)

(DoS) Ataque DoS Denegacioacuten de servicio

Si nos falla el A0 para obtener el handshake probaremos lanzando elprograma mdk3 incluido tambieacuten en wifiway 10 En este manualutilizaremos los paraacutemetros por defecto pero para aquellos que quieranrealizar sus propias pruebas aquiacute os dejo las opciones

Coacutedigomdk3 ltinterfacegt m ndasht ltmac apgt

Estas son las opciones para wpa_tkip

m -Michael shutdown exploitation (TKIP)

Cancels all traffic continuously-t ltbssidgtSet Mac address of target AP

-w ltsecondsgtSeconds between bursts (Default 10)

-n ltppbgtSet packets per burst (Default 70)

-s ltppsgtSet speed (Default 400)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 53

Con este ataque mdk3 se suprime todo el trafico entre el AP y el clientede forma continua hasta que anulemos el ataque con Ctrl+c y por tantohaciendo que el cliente legiacutetimo se desconecte Este ataque se debe estarejecutando durante unos segundos (entre 10 y 40) para asegurar DoS(denegacioacuten de servicio)

Una vez lanzado mdk3 volvemos a comprobar con aircrack si hemosobtenido el handshake si no es asiacute tendremos que aumentar nuestro nivelde sentildeal para ello podemos usar antenas de mayor ganancia acercarnosal router usar amplificadores etc

SI NO HAY HANDSHAKE NO HAY CLAVE WPA

YA TENGO UN HANDSHAKE --- ATAQUE POR DICCIONARIO

1- Usando aircrack-ng

Una vez tengamos un handshake capturado en un archivo cap lo queharemos es lanzar aircrack-ng con la opcioacuten ldquondashw ldquo para archivos cap yataque por diccionario al igual que se usa en Wlandecrypter para ello

lanzaremos el siguiente comando

Coacutedigoaircrack-ng ndashw ltdiccionariolstgt lt archivo-01cap gt

Despueacutes de que termine aircrack-ng y comparar cada una de las palabrascon el handshake del achivo-01cap nos mostraraacute el siguiente mensaje(si la clave ha sido encontrada)

2- Usando Cowpattyp

Existe tambieacuten Cowpatty plus (Cowtattyp) con maacutes opciones peronosotros nos basaremos en Cowpatty

Para aquellos que usan Windows aquiacute tienen Cowpatty para

WindowsEste programa puede trabajar de dos formas una forma de trabajar esigual que aircrack-ng de forma que le damos como entradas el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 54

diccionario el archivo cap y el essid

Coacutedigocowpatty ndashr ltarchivo-01cap gt ndashf ltdiccionario planogt -sltessidgt

Otra forma es creando un rainbow table con hash-1 y el diccionario Estetipo de ataque es mucho maacutes raacutepido que aircrack-ng pero tiene elinconveniente de que primero debemos crear un diccionario precomputado (rainbow table) y soacutelo es vaacutelido para la misma essid es decirque si tenemos una red con diferente nombre (diferente essid) nopodemos usar el mismo rainbow table debemos crear otro con el nuevoessid aunque el diccionario sea el mismo Esto es debido a que la claveWPA estaacute ldquomezcladardquo con el nombre de la red (essid) y por lo tanto soacuteloes vaacutelido para ese nombre de red

La ventaja de este sistema es que existen redes con el mismo essid comopor ejemplo TELE2 y por lo tanto nos valdriacutea el mismo rainbow table y laobtencioacuten de la clave WPA se hariacutea en unos pocos minutos (si esediccionario es bueno y contiene la clave)

Links rainbow table para tele2

httpwwwmegauploadcomd=JC9BDMZF httpwwwmegauploadcomd=V91T1SMB parte 1httpwwwmegauploadcomd=VRNWO2DH parte 2 httpwwwmegauploadcomd=QVWHJZDB parte 3 httpwwwmegauploadcomd=3Z3FCIW6 parte 4 httpwwwmegauploadcomd=N7YF42E5 parte 5

Juntad los archivos (5 uacuteltimos links) con cat y descomprimir conlzma

httpmegauploadcomd=I7DIGKLT

httpmegauploadcomd=R0VODZE0 httpwwwmegauploadcomd=UQCUYVJ6

Dejando las redes tele2 aparte para poder usar Cowpatty con rainbowtable es necesario pre computar nuestro diccionario con el essid de la redpara ello utilizaremos la utilidad genpmk que incluye Cowpatty Vamosahora a generar nuestro rainbow table para nuestro diccionario plano ynuestro essid

Coacutedigogenmpk -f ltdiccionario planogt -d ltdiccionario pre computadogt -s ltessidgt

-f Archivo en texto plano (diccionario)

-d Archivo de salida el archivo nuevo que se crearaacute para usar conCowpatty (rainbow table)

-s essid (nombre de la red)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 55

Con este comando hemos creado un diccionario pre computado (rainbow)llamado hash-1wpa para despueacutes utilizarlo con el Cowpattydependiendo del tamantildeo del diccionario puede durar horas Este es elmismo procedimiento que utiliza el programa wpa_passphrase (incluidoen Wifiway) pero con diccionario plano y almacenando el resultado en unrainbow tableCuando termine genpmk-ng lanzaremos el Cowpatty que es mucho maacutes

raacutepido que aircrack-ng ya que parte del trabajo lo hemos hecho congenpmk-ng

Coacutedigocowpatty ndashr ltarchive-01cap gt ndashd ltrainbow tablegt -s ltessidgt

Una vez que haya terminado si la clave estaacute en rainbow table (diccionariopre computado) tendremos la claveSi nuestra clave no se encuentra en el diccionario entonces tendremos queprobar con otros diccionarios aquiacute teneacuteis unos cuantos links para quetengaacuteis vuestro PC ocupado

Links de diccionarios planos

httpwwwmegauploadcomd=Y24D0C72 httpwwwmegauploadcomd=SH49LXYW httpwwwmegauploadcomd=85ZFE6M0 httpwwwmegauploadcomd=Y7H5CKHJ

PROBLEMAS CON DICCIONARIOS (RETORNO DE CARRO)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 56

Dependiendo el sistema operativo y programa que genere el diccionario detexto plano nos puede dar problemas con el retorno de carro ltcrgt esdecir que la clave se encuentre en el diccionario pero nuestro programa(aircrack-ng cowpatty) no la encuentra Ello es debido a que el retorno decarro lo incluye dentro de la palabra Windows cuando termina una liacutenea

antildeade retorno de carro (cr) y fin de liacutenea (lf) en Unix solamente se antildeadefin de liacutenea El programa dos2unix lo que hace es eliminar el retorno decarro en cada una de las palabras del diccionario

Ejemplo

Diccionario Windows------------------------Diccionario unix

12345678ltcrgtltlfgt 12345678ltlfgt87654321ltcrgtltlfgt 87654321ltlfgtAsdfghjkltcrgtltlfgt asdfghjkltlfgt

Aquiacute teneacuteis unos conversores de texto plano de un sistema operativo a

otro

httpwwwgammoncomaufilespennmushunix2doszip - 19K -program to convert unix text files to DOS formathttpwwwgammoncomaufilespennmushdos2unixzip - 19K -program to convert DOS text files to Unix formathttpwwwgammoncomaufilespennmushmac2unixzip - 19K- program to convert Macintosh text files to Unix formathttpwwwgammoncomaufilespennmushunix2maczip - 19K- program to convert Unix text files to Macintosh formathttpwwwgammoncomaufilespennmushunix2dosc - 7K -source code used to compile above 4 conversion programs

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTAJOHNTHERIPPER

Este ataque consiste en generar un diccionario secuencial y almacenarlo omandaacuterselo directamente a aircrack-ng Como normalmente las claves WPAadmiten como miacutenimo 8 caracteres y como maacuteximo 64 es inuacutetil usardiccionarios con palabras inferiores a 8 caracteres Si tenemos la suerte deque la clave sea de 8 caracteres pues bien son324293000000000000000000 combinaciones por lo que podemostardar soacutelo unos pocos antildeosPor ejemplo cogiendo las letras de a-z sin contar ntilde y cogiendo solominuacutesculas seriacutean 26 letras mas 10 nuacutemeros en total 36 caracteres y laclave WPA que elegimos es de 15 caracteres

abcdefghijklmnopqrstuvwxyz0123456789 ---gt 36 caracteres

36 caracteres=221073919720733357899776 palabras

Suponiendo que el programa y nuestro ordenador sea capaz de analizar200000 palabras por segundo (cosa que dudo mucho) pues tardariacutea3505104000 antildeos (joacutederrrrrrr)Para el ataque por fuerza bruta usaremos el programa

Johntheripper como NO lo tenemos en Wifiway tenemos que

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 57

instalado para ello lanzamos lo siguientes comandos

Coacutedigowget httpwwwopenwallcomjohnfjohn-1702targztar -xzvf john-1702targzcd john-1702srcmake clean genericcd cd runcp john usrlocalbin

Si todo ha salido bien podremos lanzar John

Para aquellos que usaacuteis Windows aquiacute teneacuteis Johntheripper para

Windows es posible que vuestro antivirus lo confunda con un virus al igualque ocurre con cain

No voy a ser muy exhaustivo con este ataque ya que es muy lento y muypoco efectivo en claves WPA pero es un claacutesico del hackPara lanzar John con diccionario usar este comando

Coacutedigojohn --stdout --wordlist=ltdiccionariogt --rules | aircrack-ng ndasheltessidgt -a 2 -w ndash ltarchivecapgt

Para usar John como fuerza bruta y que tome todas las combinaciones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 58

usar este comando

CoacutedigoJohn -incremental=all | aircrack-ngexe ndashe ltessidgt -a 2 -w ndash ltarchivocapgt

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTACON DISTRIBUTED PASSWORD RECOVERY

Este programa estaacute disentildeado especialmente para descubrir claves porfuerza bruta y trabaja bajo Windows no voy a poner el link de descarga yaque es un programa de pago Distributed password recovery puedetrabajar con la CPU de nuestro PC o con la GPU (procesador de la tarjetagraacutefica) de tarjetas Nvidia Para poder trabajar con la GPU es necesariotener los uacuteltimos drivers actualizados como yo no tengo Nvidia soacuteloexplicareacute para trabajar con la CPUEste programa parece ser el Tendoacuten de Aquiles de las WPA porque aunquetrabaje por fuerza bruta es capar de utilizar las GPU que son 140 vecesmaacutes raacutepidas que las CPU

Lo primero que debemos hacer es ejecutar el programa DistributedAgent si no estaacute ejecutaacutendose y lo mantendremos minimizado ya queeacuteste se encargaraacute del control de la CPU despueacutes lanzaremos Distributedpassword recovery y abriremos nuestro archivo cap con el handshake

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 59

Una vez abierto el archivo cap nos apareceraacute una ventana como la deabajo en donde el programa reconoce que el archivo cap contiene unaclave WPA y nos muestra el nombre de la red la mac del AP y la mac delcliente

Ahora tendremos que elegir la longitud de caracteres y que caracteresvamos a utilizar para la fuerza bruta Normalmente se elegiraacute el abecedarioen minuacutesculas y los nuacutemeros del 0 al 9 con una longitud de la clave de 8caracteres como miacutenimo y un maacuteximo que puede ser desde 8 a 64 lonormal seriacutea 9 o 10

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 60

Cuando el proceso haya terminado clicaremos en ldquoresultrdquo para conocer la

clave WPA este proceso puede tardar desde horas hasta meses o inclusoantildeos dependiendo de la velocidad de trabajo longitud de la clave ycantidad de caracteres a usar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 61

ATAQUE CON TKIPTUN-NG

Para aquellos que usaacuteis Windows aquiacute teneacuteis un link con la suite

arcircrack-ng incluido tkiptun-ng para Windows Para los que usenWifiway 10 final no hace falta instalarlo ya estaacute incluido en el cd

Esta ataque estaacute desarrollado por los chicos de aircrack-ng y todaviacutea no

estaacute totalmente desarrollado sobre todo la uacuteltima parte por lo que NO vaha encontrar la clave WPA Este programa tiene sus limitaciones conrespecto a las tarjetas soportadas

Las limitaciones son las siguientes

-Funciona con RT73 y RTL8187L (posiblemente con otros drivers tambieacuten)

-No es compatible con los drivers madwifi-ng

-No estaacute totalmente terminado sobre todo la uacuteltima parte

-Tanto el cliente como el AP tienen que tener activado el QoS (calidad deservicio) o en algunos AP se les llama WMM (Wifi multimedia)

-El cliente debe estar conectado al AP en todo el proceso que dura comomiacutenimo 20 minutos (aunque pueden tardar varias horas)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 62

-El AP debe estar configurado en modo WPA_PSK

Este programa tiene varias fases La primera consiste en obtener elhandshake con la desautentificacioacuten del cliente una vez conseguido elhandshake y un ARP vaacutelido se inyectan los paquetes Yo no he conseguido

terminar el proceso y tampoco seacute muy bien como funciona

Para lanzar tkiptun-ngCoacutedigotkiptun-ng ndasha ltmaca pgt -h ltmac clientegt -m 80 ndashn 100ltinterfacegt

httpforoelhackernetwireless_en_linuxmanual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t2619070htmlixzz1fzBiLC4f

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 33

3

Coacutedigoaireplay-ng -3 -b aabbccddeeff -h 001122334455 wlan0

Si tenemos suerte y conseguimos inyectar estaraacuten subiendo las datas al mismo tiempo maacutes omenos que las peticiones ARP que a la vez se estaraacuten guardando en el archivo que creamos

al principio Una vez hayamos superado las 50000 datas (mas o menos podemos hacerloantes pero es aconsejable a partir de ahiacute) ejecutamos aircrack en otra Shell de lasiguiente maneraComo nosotros lo habiacuteamos llamado lan lo haremos asiacute

Citaraircrack-ptw lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 34

Y hay esta nuestra clave (foto de arriba) En este caso hemos necesitado 44092 datas yhemos capturado 39921 paquetes

Ahora bien si resulta que ya tenemos un cliente (siguiente foto donde apunta la flecha) y suMac es aabbccddeeff aplicamos directamente el Ataque 3

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 35

Ataque 3

Coacutedigoaireplay-ng -3 -b Mac viacutectima -h aabbccddeeff interface

Asociaacutendonos de esta manera con la Mac del cliente en este caso aabbccddeeff

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 36

Donde ocurriraacute tambieacuten lo mencionado anteriormente y la misma operacioacuten en alcanzardatas suficientes y capturar los paquetes necesarios igual que antes ejecutamos

Coacutedigoaircrack-ptw (nombre archivo)-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 37

Que con un poquito de suerte nos diraacute la clave que ente caso hemos necesitado 44351datas y 34173 paquetes (Foto de arriba ventana pequentildea)

Ahora vamos al momento en que nuestro AP a pesar de estar correctamente asociado o tenercliente no conseguimos inyectar por que las datas no suben o suben muy despacio y no haymanera de enganchar una para la inyeccioacuten Utilizaremos el Ataque 2 o bien despueacutes de unAtaque 1 o un Ataque 3 seguacuten correspondiera si hubiera cliente o no seriacutea el siguiente

comando

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb (bssid del Ap) ndashh (nuestra bssido la del cliente) wlan0

(A estas alturas ya sabemos asociarnos iquestverdad)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 38

Como estamos asociados con eacutexito utilizamos nuestra Mac o bssid (la real no la simboacutelica

que en este caso es 001122334455)

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb aabbccddeeff -h001122334455 wlan0

Nota En este ataque si que hay que poner tal cual ffffffffffff ya que asiacute lorequiere el propio ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 39

Aquiacute estamos enviando paquetes a la espera de que suba una data que nos facilite lainyeccioacuten a veces es con la primera que sube pero otras no por lo que repetimos el ataquehasta que nos funcione aquiacute hemos tenido suerte y lo ha hecho con la primera como veis en lasiguiente imagen

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 40

Ahora nos preguntaraacute si queremos utilizar los paquetes simplemente le decimos yes

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 41

A partir de ahora empezaremos a capturar si tenemos suerte a una velocidad razonablefijaros sino en las tres flechas que marco a continuacioacuten

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 42

Cuando utilicemos este ataque debemos tener en cuenta que vamos a necesitar 500000 Ivrsquosdatas para obtener la clave podemos atacar antes a veces funciona pero esa es la cantidadrecomendable aquiacute aircrack lo utilizamos sin el ndashptw quedariacutea asiacute

Coacutedigoaircrack lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 43

Como veis nos ha dado la clave y su conversioacuten a ASCII

Para terminar vamos a ver de una forma breve el famoso Chop Chop de Korek

ATAQUE 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

Podria explicar este ataque y liarlo como ya estaacute mas que liado por la red pero hay un

compantildeero (manel) del foro hermano Seguridad Wireless que lo hace de una formasencilla y comprensible en la linea en que se basa este tutorial Con su permiso hemosantildeadido su post en Seguridad Wireless

httpforoseguridadwirelessnetmanuales-de-wifislax-wifiwaychop-chop-con-bosslanalfa-a1-a4-a2-sin-clientes

Y esto es todo lo que puedo ofrecer a base de comandos en Shell por supuesto hay variasformas de interpretar los comandos aquiacute hemos utilizado una de ellas espero que este clarito

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 44

y os sirva de ayuda en la seguridad de vuestras redes

WLANDECRYPTER

Ahora vamos a comprobar la vulnerabilidad de las redes WLAN_XX de telefoacutenica ElWlandecrypter es un pequentildeo generador de diccionarios para este tipo de redes el cual seincluye en la distro Wifiway 10 final El funcionamiento de Wlandecrypter es muy sencillo ybaacutesico Lo uacutenico que no poco jeje que hace este programa es generar un diccionario con lasposibles claves WEP de las redes WLAN_XX Mas abajo lo generaremos para verlo mas claro lomarco con tres asteriscos para que sepamos en que momento lo estamos creando y no nosperdamos

Yo voy hacer una demostracioacuten de su sencillez de uso ya que con pocos paquetes nos daraacute la

clave en pocos segundos En esta ocasioacuten voy a usar esta tarjeta GOLD USB Wireless54Mbps 80211g Chipset Zydas

Bien abrimos airodump-ng para visualizar las redes como ya sabemos en esta tarjeta la

interface tambieacuten es wlan0 con lo cual escribimos

Coacutedigoairodump-ng wlan0

Aquiacute seleccionamos nuestra WLAN_XX para capturar paquetes de la siguiente manera y

teniendo en cuenta que vamos a crear el archivo que llamaremos lan y la bssid del AP es001122334455

Coacutedigoairodump-ng ndashbssid 001122334455 ndashw lan wlan0

Y quedaraacute de la siguiente manera

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 45

Ahora vamos a generar un diccionario con las posibles claves usando este comando paraWlandecrypter

Coacutedigowlandecrypter 001122334455 WLAN_XX diccionario

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 46

Hemos generado un fichero llamado diccionario que contiene las posibles claves acontinuacioacuten ejecutamos aircrack-ng antildeadiendo el diccionario creado y nuestro archivo

Coacutedigoaircrack-ng ndashw diccionario lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 47

Ya tenemos nuestro diccionario trabajando En pocos segundos con un poco de suertehellip

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 48

hellipya tenemos nuestra clave con muy poquitos paquetes en un plis plas iquestsencillo verdadpues esta es la seguridad que tenemos en nuestra WLAN_XX con cifrado WEP

Wlandecrypter no es el uacutenico programa para redes concretas entre otros tenemosJazzteldecrypter Decsagem Netgear y otros cuantos mas que se estaacuten gestando paraaparecer en un futuro no muy lejano Cuando lo veamos oportuno iremos actualizoacutendonos entodo este terreno De momento aquiacute os he dejado parte de nuestro trabajo que como comenteacuteantes iremos extendiendo con el tiempo

laquo Uacuteltima modificacioacuten 21 Noviembre 2009 2107 por rockeropasiempre raquo En liacutenea

Piensa cree suentildea y atreacutevete

Wifislax Baacutesico

Wifislax Avanzado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 49

rockeropasiempre

Desconectado

Mensajes 1459

Manual Wifislax Wifiway Avanzado WEP y WPARockeropasiempre Heavyloto y Zydas laquo Respuesta 1 en 22 Julio 2009 0048 raquo

3- INTRODUCCIOacuteN A LA SEGURIDAD WPA Por

Zydas ATAQUES WPA (by Zydas)

Para que la cosa no se complique a la hora de instalar programas en Linuxnos basaremos en los programas que trae por defecto Wifiway 10 finalaunque algunos programas tambieacuten se encuentran en Windows iremosmostrando los enlaces

1- iquestQueacute diferencia existe entre WEP Y WPA

En ambos sistemas de cifrado los datos estaacuten cifrados para que losusuarios que no conozcan la clave no puedan descifrarlos y por lo tanto nopuedan entrar en la red

En la cifrado WEP la clave se encuentra en cada uno de lospaquetes que se transmiten entre el PC y el router mientrasque en la WPA la clave solo aparece en el momento de laconexioacuten En la WPA una vez se haya autentificado el usuariocon el router la clave ya no aparece en los datostransmitidosPara conseguir una clave WEP es necesario obtener lamayor cantidad posible de datas porque asiacute tenemos mayorprobabilidad de encontrar la clave no ocurre lo mismo paralas WPA

2- Capturar un handshake (Clave WPA cifrada)

La clave WPA cifrada se llama handshake entonces para poder obtener laclave primero debemos capturar un handshake es decir el paquete o dataque contiene la clave WPA en si y se transmite en el momento deconexioacuten entre el usuario legiacutetimo y el router Solo este paquete contiene laclavePrimero tenemos que escanear con airodump para encontrar la red conclave Wpa para ello abrimos shell y lanzamos airodump-ng

Coacutedigoairodump-ng ltinterfacegt

Ya nos quedoacute claro como abrir un shell que es y como identificar lainterface de nuestro dispositivo en la seccioacuten de Wifislax deRockeropasiempre

Nos tiene que aparecer alguna red con clave Wpa loacutegicamentepara poder continuar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 50

Tenemos una red con clave WPA llamada ldquowpa_pskrdquo (imagen de arriba)que usaremos como ejemplo para el ataque Para ello volvemos a lanzarairodump pero con los filtros para poder capturar solamente esa red

Coacutedigoairodump-ng -c ltcanalgt --bssid ltmac apgt -w ltarchivocapgtltinterfacegt

Como hemos comentado antes la clave WPA solo se transmite en el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 51

momento de la conexioacuten y si tenemos que esperar a que un clientelegiacutetimo se conecte y transmita el handshake cuando nosotros estemospreparados para su captura nos podemos hacer viejos Asiacute que nos lasvamos a ingeniar para que el cliente legiacutetimo se caiga de su red y de formaautomaacutetica se vuelva a conectar nosotros estaremos esperando esepreciado paquete que contiene el handshake

Vamos ahora a capturar nuestro handshake para ello lanzamos un A0 enel canal de nuestro cliente para ello lanzamos el ataque A0 30 veces

(Esto no quiere decir abrir 30 ventanas )

Coacutedigoaireplay-ng -0 30 ndasha ltmac apgt -c ltmac clientegt ltinterfacegt

SI NO HAY CLIENTE CONECTADO NO HAY HANDSHAKE

Cuando haya terminado y sin parar el airodump-ng lanzamos aircrack-ngpara ver si nuestra sentildeal es suficientemente fuerte para hacer caer de lared a nuestro cliente legiacutetimo y hemos capturado el handshake Usaremosel siguiente coacutedigo

Coacutedigoaircrack-ng achive-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 52

Si no aparece el mensaje rdquoWPA (1 handshake)rdquo (imagen de arriba) esque hemos fracasado y debemos repetir el A0 o tambieacuten aumentar nuestronivel de sentildeal para que nuestra sentildeal sea maacutes fuerte que la del cliente ypoder desconectarlo (DoS)

(DoS) Ataque DoS Denegacioacuten de servicio

Si nos falla el A0 para obtener el handshake probaremos lanzando elprograma mdk3 incluido tambieacuten en wifiway 10 En este manualutilizaremos los paraacutemetros por defecto pero para aquellos que quieranrealizar sus propias pruebas aquiacute os dejo las opciones

Coacutedigomdk3 ltinterfacegt m ndasht ltmac apgt

Estas son las opciones para wpa_tkip

m -Michael shutdown exploitation (TKIP)

Cancels all traffic continuously-t ltbssidgtSet Mac address of target AP

-w ltsecondsgtSeconds between bursts (Default 10)

-n ltppbgtSet packets per burst (Default 70)

-s ltppsgtSet speed (Default 400)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 53

Con este ataque mdk3 se suprime todo el trafico entre el AP y el clientede forma continua hasta que anulemos el ataque con Ctrl+c y por tantohaciendo que el cliente legiacutetimo se desconecte Este ataque se debe estarejecutando durante unos segundos (entre 10 y 40) para asegurar DoS(denegacioacuten de servicio)

Una vez lanzado mdk3 volvemos a comprobar con aircrack si hemosobtenido el handshake si no es asiacute tendremos que aumentar nuestro nivelde sentildeal para ello podemos usar antenas de mayor ganancia acercarnosal router usar amplificadores etc

SI NO HAY HANDSHAKE NO HAY CLAVE WPA

YA TENGO UN HANDSHAKE --- ATAQUE POR DICCIONARIO

1- Usando aircrack-ng

Una vez tengamos un handshake capturado en un archivo cap lo queharemos es lanzar aircrack-ng con la opcioacuten ldquondashw ldquo para archivos cap yataque por diccionario al igual que se usa en Wlandecrypter para ello

lanzaremos el siguiente comando

Coacutedigoaircrack-ng ndashw ltdiccionariolstgt lt archivo-01cap gt

Despueacutes de que termine aircrack-ng y comparar cada una de las palabrascon el handshake del achivo-01cap nos mostraraacute el siguiente mensaje(si la clave ha sido encontrada)

2- Usando Cowpattyp

Existe tambieacuten Cowpatty plus (Cowtattyp) con maacutes opciones peronosotros nos basaremos en Cowpatty

Para aquellos que usan Windows aquiacute tienen Cowpatty para

WindowsEste programa puede trabajar de dos formas una forma de trabajar esigual que aircrack-ng de forma que le damos como entradas el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 54

diccionario el archivo cap y el essid

Coacutedigocowpatty ndashr ltarchivo-01cap gt ndashf ltdiccionario planogt -sltessidgt

Otra forma es creando un rainbow table con hash-1 y el diccionario Estetipo de ataque es mucho maacutes raacutepido que aircrack-ng pero tiene elinconveniente de que primero debemos crear un diccionario precomputado (rainbow table) y soacutelo es vaacutelido para la misma essid es decirque si tenemos una red con diferente nombre (diferente essid) nopodemos usar el mismo rainbow table debemos crear otro con el nuevoessid aunque el diccionario sea el mismo Esto es debido a que la claveWPA estaacute ldquomezcladardquo con el nombre de la red (essid) y por lo tanto soacuteloes vaacutelido para ese nombre de red

La ventaja de este sistema es que existen redes con el mismo essid comopor ejemplo TELE2 y por lo tanto nos valdriacutea el mismo rainbow table y laobtencioacuten de la clave WPA se hariacutea en unos pocos minutos (si esediccionario es bueno y contiene la clave)

Links rainbow table para tele2

httpwwwmegauploadcomd=JC9BDMZF httpwwwmegauploadcomd=V91T1SMB parte 1httpwwwmegauploadcomd=VRNWO2DH parte 2 httpwwwmegauploadcomd=QVWHJZDB parte 3 httpwwwmegauploadcomd=3Z3FCIW6 parte 4 httpwwwmegauploadcomd=N7YF42E5 parte 5

Juntad los archivos (5 uacuteltimos links) con cat y descomprimir conlzma

httpmegauploadcomd=I7DIGKLT

httpmegauploadcomd=R0VODZE0 httpwwwmegauploadcomd=UQCUYVJ6

Dejando las redes tele2 aparte para poder usar Cowpatty con rainbowtable es necesario pre computar nuestro diccionario con el essid de la redpara ello utilizaremos la utilidad genpmk que incluye Cowpatty Vamosahora a generar nuestro rainbow table para nuestro diccionario plano ynuestro essid

Coacutedigogenmpk -f ltdiccionario planogt -d ltdiccionario pre computadogt -s ltessidgt

-f Archivo en texto plano (diccionario)

-d Archivo de salida el archivo nuevo que se crearaacute para usar conCowpatty (rainbow table)

-s essid (nombre de la red)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 55

Con este comando hemos creado un diccionario pre computado (rainbow)llamado hash-1wpa para despueacutes utilizarlo con el Cowpattydependiendo del tamantildeo del diccionario puede durar horas Este es elmismo procedimiento que utiliza el programa wpa_passphrase (incluidoen Wifiway) pero con diccionario plano y almacenando el resultado en unrainbow tableCuando termine genpmk-ng lanzaremos el Cowpatty que es mucho maacutes

raacutepido que aircrack-ng ya que parte del trabajo lo hemos hecho congenpmk-ng

Coacutedigocowpatty ndashr ltarchive-01cap gt ndashd ltrainbow tablegt -s ltessidgt

Una vez que haya terminado si la clave estaacute en rainbow table (diccionariopre computado) tendremos la claveSi nuestra clave no se encuentra en el diccionario entonces tendremos queprobar con otros diccionarios aquiacute teneacuteis unos cuantos links para quetengaacuteis vuestro PC ocupado

Links de diccionarios planos

httpwwwmegauploadcomd=Y24D0C72 httpwwwmegauploadcomd=SH49LXYW httpwwwmegauploadcomd=85ZFE6M0 httpwwwmegauploadcomd=Y7H5CKHJ

PROBLEMAS CON DICCIONARIOS (RETORNO DE CARRO)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 56

Dependiendo el sistema operativo y programa que genere el diccionario detexto plano nos puede dar problemas con el retorno de carro ltcrgt esdecir que la clave se encuentre en el diccionario pero nuestro programa(aircrack-ng cowpatty) no la encuentra Ello es debido a que el retorno decarro lo incluye dentro de la palabra Windows cuando termina una liacutenea

antildeade retorno de carro (cr) y fin de liacutenea (lf) en Unix solamente se antildeadefin de liacutenea El programa dos2unix lo que hace es eliminar el retorno decarro en cada una de las palabras del diccionario

Ejemplo

Diccionario Windows------------------------Diccionario unix

12345678ltcrgtltlfgt 12345678ltlfgt87654321ltcrgtltlfgt 87654321ltlfgtAsdfghjkltcrgtltlfgt asdfghjkltlfgt

Aquiacute teneacuteis unos conversores de texto plano de un sistema operativo a

otro

httpwwwgammoncomaufilespennmushunix2doszip - 19K -program to convert unix text files to DOS formathttpwwwgammoncomaufilespennmushdos2unixzip - 19K -program to convert DOS text files to Unix formathttpwwwgammoncomaufilespennmushmac2unixzip - 19K- program to convert Macintosh text files to Unix formathttpwwwgammoncomaufilespennmushunix2maczip - 19K- program to convert Unix text files to Macintosh formathttpwwwgammoncomaufilespennmushunix2dosc - 7K -source code used to compile above 4 conversion programs

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTAJOHNTHERIPPER

Este ataque consiste en generar un diccionario secuencial y almacenarlo omandaacuterselo directamente a aircrack-ng Como normalmente las claves WPAadmiten como miacutenimo 8 caracteres y como maacuteximo 64 es inuacutetil usardiccionarios con palabras inferiores a 8 caracteres Si tenemos la suerte deque la clave sea de 8 caracteres pues bien son324293000000000000000000 combinaciones por lo que podemostardar soacutelo unos pocos antildeosPor ejemplo cogiendo las letras de a-z sin contar ntilde y cogiendo solominuacutesculas seriacutean 26 letras mas 10 nuacutemeros en total 36 caracteres y laclave WPA que elegimos es de 15 caracteres

abcdefghijklmnopqrstuvwxyz0123456789 ---gt 36 caracteres

36 caracteres=221073919720733357899776 palabras

Suponiendo que el programa y nuestro ordenador sea capaz de analizar200000 palabras por segundo (cosa que dudo mucho) pues tardariacutea3505104000 antildeos (joacutederrrrrrr)Para el ataque por fuerza bruta usaremos el programa

Johntheripper como NO lo tenemos en Wifiway tenemos que

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 57

instalado para ello lanzamos lo siguientes comandos

Coacutedigowget httpwwwopenwallcomjohnfjohn-1702targztar -xzvf john-1702targzcd john-1702srcmake clean genericcd cd runcp john usrlocalbin

Si todo ha salido bien podremos lanzar John

Para aquellos que usaacuteis Windows aquiacute teneacuteis Johntheripper para

Windows es posible que vuestro antivirus lo confunda con un virus al igualque ocurre con cain

No voy a ser muy exhaustivo con este ataque ya que es muy lento y muypoco efectivo en claves WPA pero es un claacutesico del hackPara lanzar John con diccionario usar este comando

Coacutedigojohn --stdout --wordlist=ltdiccionariogt --rules | aircrack-ng ndasheltessidgt -a 2 -w ndash ltarchivecapgt

Para usar John como fuerza bruta y que tome todas las combinaciones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 58

usar este comando

CoacutedigoJohn -incremental=all | aircrack-ngexe ndashe ltessidgt -a 2 -w ndash ltarchivocapgt

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTACON DISTRIBUTED PASSWORD RECOVERY

Este programa estaacute disentildeado especialmente para descubrir claves porfuerza bruta y trabaja bajo Windows no voy a poner el link de descarga yaque es un programa de pago Distributed password recovery puedetrabajar con la CPU de nuestro PC o con la GPU (procesador de la tarjetagraacutefica) de tarjetas Nvidia Para poder trabajar con la GPU es necesariotener los uacuteltimos drivers actualizados como yo no tengo Nvidia soacuteloexplicareacute para trabajar con la CPUEste programa parece ser el Tendoacuten de Aquiles de las WPA porque aunquetrabaje por fuerza bruta es capar de utilizar las GPU que son 140 vecesmaacutes raacutepidas que las CPU

Lo primero que debemos hacer es ejecutar el programa DistributedAgent si no estaacute ejecutaacutendose y lo mantendremos minimizado ya queeacuteste se encargaraacute del control de la CPU despueacutes lanzaremos Distributedpassword recovery y abriremos nuestro archivo cap con el handshake

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 59

Una vez abierto el archivo cap nos apareceraacute una ventana como la deabajo en donde el programa reconoce que el archivo cap contiene unaclave WPA y nos muestra el nombre de la red la mac del AP y la mac delcliente

Ahora tendremos que elegir la longitud de caracteres y que caracteresvamos a utilizar para la fuerza bruta Normalmente se elegiraacute el abecedarioen minuacutesculas y los nuacutemeros del 0 al 9 con una longitud de la clave de 8caracteres como miacutenimo y un maacuteximo que puede ser desde 8 a 64 lonormal seriacutea 9 o 10

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 60

Cuando el proceso haya terminado clicaremos en ldquoresultrdquo para conocer la

clave WPA este proceso puede tardar desde horas hasta meses o inclusoantildeos dependiendo de la velocidad de trabajo longitud de la clave ycantidad de caracteres a usar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 61

ATAQUE CON TKIPTUN-NG

Para aquellos que usaacuteis Windows aquiacute teneacuteis un link con la suite

arcircrack-ng incluido tkiptun-ng para Windows Para los que usenWifiway 10 final no hace falta instalarlo ya estaacute incluido en el cd

Esta ataque estaacute desarrollado por los chicos de aircrack-ng y todaviacutea no

estaacute totalmente desarrollado sobre todo la uacuteltima parte por lo que NO vaha encontrar la clave WPA Este programa tiene sus limitaciones conrespecto a las tarjetas soportadas

Las limitaciones son las siguientes

-Funciona con RT73 y RTL8187L (posiblemente con otros drivers tambieacuten)

-No es compatible con los drivers madwifi-ng

-No estaacute totalmente terminado sobre todo la uacuteltima parte

-Tanto el cliente como el AP tienen que tener activado el QoS (calidad deservicio) o en algunos AP se les llama WMM (Wifi multimedia)

-El cliente debe estar conectado al AP en todo el proceso que dura comomiacutenimo 20 minutos (aunque pueden tardar varias horas)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 62

-El AP debe estar configurado en modo WPA_PSK

Este programa tiene varias fases La primera consiste en obtener elhandshake con la desautentificacioacuten del cliente una vez conseguido elhandshake y un ARP vaacutelido se inyectan los paquetes Yo no he conseguido

terminar el proceso y tampoco seacute muy bien como funciona

Para lanzar tkiptun-ngCoacutedigotkiptun-ng ndasha ltmaca pgt -h ltmac clientegt -m 80 ndashn 100ltinterfacegt

httpforoelhackernetwireless_en_linuxmanual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t2619070htmlixzz1fzBiLC4f

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 34

Y hay esta nuestra clave (foto de arriba) En este caso hemos necesitado 44092 datas yhemos capturado 39921 paquetes

Ahora bien si resulta que ya tenemos un cliente (siguiente foto donde apunta la flecha) y suMac es aabbccddeeff aplicamos directamente el Ataque 3

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 35

Ataque 3

Coacutedigoaireplay-ng -3 -b Mac viacutectima -h aabbccddeeff interface

Asociaacutendonos de esta manera con la Mac del cliente en este caso aabbccddeeff

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 36

Donde ocurriraacute tambieacuten lo mencionado anteriormente y la misma operacioacuten en alcanzardatas suficientes y capturar los paquetes necesarios igual que antes ejecutamos

Coacutedigoaircrack-ptw (nombre archivo)-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 37

Que con un poquito de suerte nos diraacute la clave que ente caso hemos necesitado 44351datas y 34173 paquetes (Foto de arriba ventana pequentildea)

Ahora vamos al momento en que nuestro AP a pesar de estar correctamente asociado o tenercliente no conseguimos inyectar por que las datas no suben o suben muy despacio y no haymanera de enganchar una para la inyeccioacuten Utilizaremos el Ataque 2 o bien despueacutes de unAtaque 1 o un Ataque 3 seguacuten correspondiera si hubiera cliente o no seriacutea el siguiente

comando

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb (bssid del Ap) ndashh (nuestra bssido la del cliente) wlan0

(A estas alturas ya sabemos asociarnos iquestverdad)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 38

Como estamos asociados con eacutexito utilizamos nuestra Mac o bssid (la real no la simboacutelica

que en este caso es 001122334455)

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb aabbccddeeff -h001122334455 wlan0

Nota En este ataque si que hay que poner tal cual ffffffffffff ya que asiacute lorequiere el propio ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 39

Aquiacute estamos enviando paquetes a la espera de que suba una data que nos facilite lainyeccioacuten a veces es con la primera que sube pero otras no por lo que repetimos el ataquehasta que nos funcione aquiacute hemos tenido suerte y lo ha hecho con la primera como veis en lasiguiente imagen

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 40

Ahora nos preguntaraacute si queremos utilizar los paquetes simplemente le decimos yes

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 41

A partir de ahora empezaremos a capturar si tenemos suerte a una velocidad razonablefijaros sino en las tres flechas que marco a continuacioacuten

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 42

Cuando utilicemos este ataque debemos tener en cuenta que vamos a necesitar 500000 Ivrsquosdatas para obtener la clave podemos atacar antes a veces funciona pero esa es la cantidadrecomendable aquiacute aircrack lo utilizamos sin el ndashptw quedariacutea asiacute

Coacutedigoaircrack lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 43

Como veis nos ha dado la clave y su conversioacuten a ASCII

Para terminar vamos a ver de una forma breve el famoso Chop Chop de Korek

ATAQUE 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

Podria explicar este ataque y liarlo como ya estaacute mas que liado por la red pero hay un

compantildeero (manel) del foro hermano Seguridad Wireless que lo hace de una formasencilla y comprensible en la linea en que se basa este tutorial Con su permiso hemosantildeadido su post en Seguridad Wireless

httpforoseguridadwirelessnetmanuales-de-wifislax-wifiwaychop-chop-con-bosslanalfa-a1-a4-a2-sin-clientes

Y esto es todo lo que puedo ofrecer a base de comandos en Shell por supuesto hay variasformas de interpretar los comandos aquiacute hemos utilizado una de ellas espero que este clarito

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 44

y os sirva de ayuda en la seguridad de vuestras redes

WLANDECRYPTER

Ahora vamos a comprobar la vulnerabilidad de las redes WLAN_XX de telefoacutenica ElWlandecrypter es un pequentildeo generador de diccionarios para este tipo de redes el cual seincluye en la distro Wifiway 10 final El funcionamiento de Wlandecrypter es muy sencillo ybaacutesico Lo uacutenico que no poco jeje que hace este programa es generar un diccionario con lasposibles claves WEP de las redes WLAN_XX Mas abajo lo generaremos para verlo mas claro lomarco con tres asteriscos para que sepamos en que momento lo estamos creando y no nosperdamos

Yo voy hacer una demostracioacuten de su sencillez de uso ya que con pocos paquetes nos daraacute la

clave en pocos segundos En esta ocasioacuten voy a usar esta tarjeta GOLD USB Wireless54Mbps 80211g Chipset Zydas

Bien abrimos airodump-ng para visualizar las redes como ya sabemos en esta tarjeta la

interface tambieacuten es wlan0 con lo cual escribimos

Coacutedigoairodump-ng wlan0

Aquiacute seleccionamos nuestra WLAN_XX para capturar paquetes de la siguiente manera y

teniendo en cuenta que vamos a crear el archivo que llamaremos lan y la bssid del AP es001122334455

Coacutedigoairodump-ng ndashbssid 001122334455 ndashw lan wlan0

Y quedaraacute de la siguiente manera

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 45

Ahora vamos a generar un diccionario con las posibles claves usando este comando paraWlandecrypter

Coacutedigowlandecrypter 001122334455 WLAN_XX diccionario

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 46

Hemos generado un fichero llamado diccionario que contiene las posibles claves acontinuacioacuten ejecutamos aircrack-ng antildeadiendo el diccionario creado y nuestro archivo

Coacutedigoaircrack-ng ndashw diccionario lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 47

Ya tenemos nuestro diccionario trabajando En pocos segundos con un poco de suertehellip

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 48

hellipya tenemos nuestra clave con muy poquitos paquetes en un plis plas iquestsencillo verdadpues esta es la seguridad que tenemos en nuestra WLAN_XX con cifrado WEP

Wlandecrypter no es el uacutenico programa para redes concretas entre otros tenemosJazzteldecrypter Decsagem Netgear y otros cuantos mas que se estaacuten gestando paraaparecer en un futuro no muy lejano Cuando lo veamos oportuno iremos actualizoacutendonos entodo este terreno De momento aquiacute os he dejado parte de nuestro trabajo que como comenteacuteantes iremos extendiendo con el tiempo

laquo Uacuteltima modificacioacuten 21 Noviembre 2009 2107 por rockeropasiempre raquo En liacutenea

Piensa cree suentildea y atreacutevete

Wifislax Baacutesico

Wifislax Avanzado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 49

rockeropasiempre

Desconectado

Mensajes 1459

Manual Wifislax Wifiway Avanzado WEP y WPARockeropasiempre Heavyloto y Zydas laquo Respuesta 1 en 22 Julio 2009 0048 raquo

3- INTRODUCCIOacuteN A LA SEGURIDAD WPA Por

Zydas ATAQUES WPA (by Zydas)

Para que la cosa no se complique a la hora de instalar programas en Linuxnos basaremos en los programas que trae por defecto Wifiway 10 finalaunque algunos programas tambieacuten se encuentran en Windows iremosmostrando los enlaces

1- iquestQueacute diferencia existe entre WEP Y WPA

En ambos sistemas de cifrado los datos estaacuten cifrados para que losusuarios que no conozcan la clave no puedan descifrarlos y por lo tanto nopuedan entrar en la red

En la cifrado WEP la clave se encuentra en cada uno de lospaquetes que se transmiten entre el PC y el router mientrasque en la WPA la clave solo aparece en el momento de laconexioacuten En la WPA una vez se haya autentificado el usuariocon el router la clave ya no aparece en los datostransmitidosPara conseguir una clave WEP es necesario obtener lamayor cantidad posible de datas porque asiacute tenemos mayorprobabilidad de encontrar la clave no ocurre lo mismo paralas WPA

2- Capturar un handshake (Clave WPA cifrada)

La clave WPA cifrada se llama handshake entonces para poder obtener laclave primero debemos capturar un handshake es decir el paquete o dataque contiene la clave WPA en si y se transmite en el momento deconexioacuten entre el usuario legiacutetimo y el router Solo este paquete contiene laclavePrimero tenemos que escanear con airodump para encontrar la red conclave Wpa para ello abrimos shell y lanzamos airodump-ng

Coacutedigoairodump-ng ltinterfacegt

Ya nos quedoacute claro como abrir un shell que es y como identificar lainterface de nuestro dispositivo en la seccioacuten de Wifislax deRockeropasiempre

Nos tiene que aparecer alguna red con clave Wpa loacutegicamentepara poder continuar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 50

Tenemos una red con clave WPA llamada ldquowpa_pskrdquo (imagen de arriba)que usaremos como ejemplo para el ataque Para ello volvemos a lanzarairodump pero con los filtros para poder capturar solamente esa red

Coacutedigoairodump-ng -c ltcanalgt --bssid ltmac apgt -w ltarchivocapgtltinterfacegt

Como hemos comentado antes la clave WPA solo se transmite en el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 51

momento de la conexioacuten y si tenemos que esperar a que un clientelegiacutetimo se conecte y transmita el handshake cuando nosotros estemospreparados para su captura nos podemos hacer viejos Asiacute que nos lasvamos a ingeniar para que el cliente legiacutetimo se caiga de su red y de formaautomaacutetica se vuelva a conectar nosotros estaremos esperando esepreciado paquete que contiene el handshake

Vamos ahora a capturar nuestro handshake para ello lanzamos un A0 enel canal de nuestro cliente para ello lanzamos el ataque A0 30 veces

(Esto no quiere decir abrir 30 ventanas )

Coacutedigoaireplay-ng -0 30 ndasha ltmac apgt -c ltmac clientegt ltinterfacegt

SI NO HAY CLIENTE CONECTADO NO HAY HANDSHAKE

Cuando haya terminado y sin parar el airodump-ng lanzamos aircrack-ngpara ver si nuestra sentildeal es suficientemente fuerte para hacer caer de lared a nuestro cliente legiacutetimo y hemos capturado el handshake Usaremosel siguiente coacutedigo

Coacutedigoaircrack-ng achive-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 52

Si no aparece el mensaje rdquoWPA (1 handshake)rdquo (imagen de arriba) esque hemos fracasado y debemos repetir el A0 o tambieacuten aumentar nuestronivel de sentildeal para que nuestra sentildeal sea maacutes fuerte que la del cliente ypoder desconectarlo (DoS)

(DoS) Ataque DoS Denegacioacuten de servicio

Si nos falla el A0 para obtener el handshake probaremos lanzando elprograma mdk3 incluido tambieacuten en wifiway 10 En este manualutilizaremos los paraacutemetros por defecto pero para aquellos que quieranrealizar sus propias pruebas aquiacute os dejo las opciones

Coacutedigomdk3 ltinterfacegt m ndasht ltmac apgt

Estas son las opciones para wpa_tkip

m -Michael shutdown exploitation (TKIP)

Cancels all traffic continuously-t ltbssidgtSet Mac address of target AP

-w ltsecondsgtSeconds between bursts (Default 10)

-n ltppbgtSet packets per burst (Default 70)

-s ltppsgtSet speed (Default 400)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 53

Con este ataque mdk3 se suprime todo el trafico entre el AP y el clientede forma continua hasta que anulemos el ataque con Ctrl+c y por tantohaciendo que el cliente legiacutetimo se desconecte Este ataque se debe estarejecutando durante unos segundos (entre 10 y 40) para asegurar DoS(denegacioacuten de servicio)

Una vez lanzado mdk3 volvemos a comprobar con aircrack si hemosobtenido el handshake si no es asiacute tendremos que aumentar nuestro nivelde sentildeal para ello podemos usar antenas de mayor ganancia acercarnosal router usar amplificadores etc

SI NO HAY HANDSHAKE NO HAY CLAVE WPA

YA TENGO UN HANDSHAKE --- ATAQUE POR DICCIONARIO

1- Usando aircrack-ng

Una vez tengamos un handshake capturado en un archivo cap lo queharemos es lanzar aircrack-ng con la opcioacuten ldquondashw ldquo para archivos cap yataque por diccionario al igual que se usa en Wlandecrypter para ello

lanzaremos el siguiente comando

Coacutedigoaircrack-ng ndashw ltdiccionariolstgt lt archivo-01cap gt

Despueacutes de que termine aircrack-ng y comparar cada una de las palabrascon el handshake del achivo-01cap nos mostraraacute el siguiente mensaje(si la clave ha sido encontrada)

2- Usando Cowpattyp

Existe tambieacuten Cowpatty plus (Cowtattyp) con maacutes opciones peronosotros nos basaremos en Cowpatty

Para aquellos que usan Windows aquiacute tienen Cowpatty para

WindowsEste programa puede trabajar de dos formas una forma de trabajar esigual que aircrack-ng de forma que le damos como entradas el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 54

diccionario el archivo cap y el essid

Coacutedigocowpatty ndashr ltarchivo-01cap gt ndashf ltdiccionario planogt -sltessidgt

Otra forma es creando un rainbow table con hash-1 y el diccionario Estetipo de ataque es mucho maacutes raacutepido que aircrack-ng pero tiene elinconveniente de que primero debemos crear un diccionario precomputado (rainbow table) y soacutelo es vaacutelido para la misma essid es decirque si tenemos una red con diferente nombre (diferente essid) nopodemos usar el mismo rainbow table debemos crear otro con el nuevoessid aunque el diccionario sea el mismo Esto es debido a que la claveWPA estaacute ldquomezcladardquo con el nombre de la red (essid) y por lo tanto soacuteloes vaacutelido para ese nombre de red

La ventaja de este sistema es que existen redes con el mismo essid comopor ejemplo TELE2 y por lo tanto nos valdriacutea el mismo rainbow table y laobtencioacuten de la clave WPA se hariacutea en unos pocos minutos (si esediccionario es bueno y contiene la clave)

Links rainbow table para tele2

httpwwwmegauploadcomd=JC9BDMZF httpwwwmegauploadcomd=V91T1SMB parte 1httpwwwmegauploadcomd=VRNWO2DH parte 2 httpwwwmegauploadcomd=QVWHJZDB parte 3 httpwwwmegauploadcomd=3Z3FCIW6 parte 4 httpwwwmegauploadcomd=N7YF42E5 parte 5

Juntad los archivos (5 uacuteltimos links) con cat y descomprimir conlzma

httpmegauploadcomd=I7DIGKLT

httpmegauploadcomd=R0VODZE0 httpwwwmegauploadcomd=UQCUYVJ6

Dejando las redes tele2 aparte para poder usar Cowpatty con rainbowtable es necesario pre computar nuestro diccionario con el essid de la redpara ello utilizaremos la utilidad genpmk que incluye Cowpatty Vamosahora a generar nuestro rainbow table para nuestro diccionario plano ynuestro essid

Coacutedigogenmpk -f ltdiccionario planogt -d ltdiccionario pre computadogt -s ltessidgt

-f Archivo en texto plano (diccionario)

-d Archivo de salida el archivo nuevo que se crearaacute para usar conCowpatty (rainbow table)

-s essid (nombre de la red)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 55

Con este comando hemos creado un diccionario pre computado (rainbow)llamado hash-1wpa para despueacutes utilizarlo con el Cowpattydependiendo del tamantildeo del diccionario puede durar horas Este es elmismo procedimiento que utiliza el programa wpa_passphrase (incluidoen Wifiway) pero con diccionario plano y almacenando el resultado en unrainbow tableCuando termine genpmk-ng lanzaremos el Cowpatty que es mucho maacutes

raacutepido que aircrack-ng ya que parte del trabajo lo hemos hecho congenpmk-ng

Coacutedigocowpatty ndashr ltarchive-01cap gt ndashd ltrainbow tablegt -s ltessidgt

Una vez que haya terminado si la clave estaacute en rainbow table (diccionariopre computado) tendremos la claveSi nuestra clave no se encuentra en el diccionario entonces tendremos queprobar con otros diccionarios aquiacute teneacuteis unos cuantos links para quetengaacuteis vuestro PC ocupado

Links de diccionarios planos

httpwwwmegauploadcomd=Y24D0C72 httpwwwmegauploadcomd=SH49LXYW httpwwwmegauploadcomd=85ZFE6M0 httpwwwmegauploadcomd=Y7H5CKHJ

PROBLEMAS CON DICCIONARIOS (RETORNO DE CARRO)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 56

Dependiendo el sistema operativo y programa que genere el diccionario detexto plano nos puede dar problemas con el retorno de carro ltcrgt esdecir que la clave se encuentre en el diccionario pero nuestro programa(aircrack-ng cowpatty) no la encuentra Ello es debido a que el retorno decarro lo incluye dentro de la palabra Windows cuando termina una liacutenea

antildeade retorno de carro (cr) y fin de liacutenea (lf) en Unix solamente se antildeadefin de liacutenea El programa dos2unix lo que hace es eliminar el retorno decarro en cada una de las palabras del diccionario

Ejemplo

Diccionario Windows------------------------Diccionario unix

12345678ltcrgtltlfgt 12345678ltlfgt87654321ltcrgtltlfgt 87654321ltlfgtAsdfghjkltcrgtltlfgt asdfghjkltlfgt

Aquiacute teneacuteis unos conversores de texto plano de un sistema operativo a

otro

httpwwwgammoncomaufilespennmushunix2doszip - 19K -program to convert unix text files to DOS formathttpwwwgammoncomaufilespennmushdos2unixzip - 19K -program to convert DOS text files to Unix formathttpwwwgammoncomaufilespennmushmac2unixzip - 19K- program to convert Macintosh text files to Unix formathttpwwwgammoncomaufilespennmushunix2maczip - 19K- program to convert Unix text files to Macintosh formathttpwwwgammoncomaufilespennmushunix2dosc - 7K -source code used to compile above 4 conversion programs

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTAJOHNTHERIPPER

Este ataque consiste en generar un diccionario secuencial y almacenarlo omandaacuterselo directamente a aircrack-ng Como normalmente las claves WPAadmiten como miacutenimo 8 caracteres y como maacuteximo 64 es inuacutetil usardiccionarios con palabras inferiores a 8 caracteres Si tenemos la suerte deque la clave sea de 8 caracteres pues bien son324293000000000000000000 combinaciones por lo que podemostardar soacutelo unos pocos antildeosPor ejemplo cogiendo las letras de a-z sin contar ntilde y cogiendo solominuacutesculas seriacutean 26 letras mas 10 nuacutemeros en total 36 caracteres y laclave WPA que elegimos es de 15 caracteres

abcdefghijklmnopqrstuvwxyz0123456789 ---gt 36 caracteres

36 caracteres=221073919720733357899776 palabras

Suponiendo que el programa y nuestro ordenador sea capaz de analizar200000 palabras por segundo (cosa que dudo mucho) pues tardariacutea3505104000 antildeos (joacutederrrrrrr)Para el ataque por fuerza bruta usaremos el programa

Johntheripper como NO lo tenemos en Wifiway tenemos que

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 57

instalado para ello lanzamos lo siguientes comandos

Coacutedigowget httpwwwopenwallcomjohnfjohn-1702targztar -xzvf john-1702targzcd john-1702srcmake clean genericcd cd runcp john usrlocalbin

Si todo ha salido bien podremos lanzar John

Para aquellos que usaacuteis Windows aquiacute teneacuteis Johntheripper para

Windows es posible que vuestro antivirus lo confunda con un virus al igualque ocurre con cain

No voy a ser muy exhaustivo con este ataque ya que es muy lento y muypoco efectivo en claves WPA pero es un claacutesico del hackPara lanzar John con diccionario usar este comando

Coacutedigojohn --stdout --wordlist=ltdiccionariogt --rules | aircrack-ng ndasheltessidgt -a 2 -w ndash ltarchivecapgt

Para usar John como fuerza bruta y que tome todas las combinaciones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 58

usar este comando

CoacutedigoJohn -incremental=all | aircrack-ngexe ndashe ltessidgt -a 2 -w ndash ltarchivocapgt

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTACON DISTRIBUTED PASSWORD RECOVERY

Este programa estaacute disentildeado especialmente para descubrir claves porfuerza bruta y trabaja bajo Windows no voy a poner el link de descarga yaque es un programa de pago Distributed password recovery puedetrabajar con la CPU de nuestro PC o con la GPU (procesador de la tarjetagraacutefica) de tarjetas Nvidia Para poder trabajar con la GPU es necesariotener los uacuteltimos drivers actualizados como yo no tengo Nvidia soacuteloexplicareacute para trabajar con la CPUEste programa parece ser el Tendoacuten de Aquiles de las WPA porque aunquetrabaje por fuerza bruta es capar de utilizar las GPU que son 140 vecesmaacutes raacutepidas que las CPU

Lo primero que debemos hacer es ejecutar el programa DistributedAgent si no estaacute ejecutaacutendose y lo mantendremos minimizado ya queeacuteste se encargaraacute del control de la CPU despueacutes lanzaremos Distributedpassword recovery y abriremos nuestro archivo cap con el handshake

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 59

Una vez abierto el archivo cap nos apareceraacute una ventana como la deabajo en donde el programa reconoce que el archivo cap contiene unaclave WPA y nos muestra el nombre de la red la mac del AP y la mac delcliente

Ahora tendremos que elegir la longitud de caracteres y que caracteresvamos a utilizar para la fuerza bruta Normalmente se elegiraacute el abecedarioen minuacutesculas y los nuacutemeros del 0 al 9 con una longitud de la clave de 8caracteres como miacutenimo y un maacuteximo que puede ser desde 8 a 64 lonormal seriacutea 9 o 10

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 60

Cuando el proceso haya terminado clicaremos en ldquoresultrdquo para conocer la

clave WPA este proceso puede tardar desde horas hasta meses o inclusoantildeos dependiendo de la velocidad de trabajo longitud de la clave ycantidad de caracteres a usar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 61

ATAQUE CON TKIPTUN-NG

Para aquellos que usaacuteis Windows aquiacute teneacuteis un link con la suite

arcircrack-ng incluido tkiptun-ng para Windows Para los que usenWifiway 10 final no hace falta instalarlo ya estaacute incluido en el cd

Esta ataque estaacute desarrollado por los chicos de aircrack-ng y todaviacutea no

estaacute totalmente desarrollado sobre todo la uacuteltima parte por lo que NO vaha encontrar la clave WPA Este programa tiene sus limitaciones conrespecto a las tarjetas soportadas

Las limitaciones son las siguientes

-Funciona con RT73 y RTL8187L (posiblemente con otros drivers tambieacuten)

-No es compatible con los drivers madwifi-ng

-No estaacute totalmente terminado sobre todo la uacuteltima parte

-Tanto el cliente como el AP tienen que tener activado el QoS (calidad deservicio) o en algunos AP se les llama WMM (Wifi multimedia)

-El cliente debe estar conectado al AP en todo el proceso que dura comomiacutenimo 20 minutos (aunque pueden tardar varias horas)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 62

-El AP debe estar configurado en modo WPA_PSK

Este programa tiene varias fases La primera consiste en obtener elhandshake con la desautentificacioacuten del cliente una vez conseguido elhandshake y un ARP vaacutelido se inyectan los paquetes Yo no he conseguido

terminar el proceso y tampoco seacute muy bien como funciona

Para lanzar tkiptun-ngCoacutedigotkiptun-ng ndasha ltmaca pgt -h ltmac clientegt -m 80 ndashn 100ltinterfacegt

httpforoelhackernetwireless_en_linuxmanual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t2619070htmlixzz1fzBiLC4f

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 35

Ataque 3

Coacutedigoaireplay-ng -3 -b Mac viacutectima -h aabbccddeeff interface

Asociaacutendonos de esta manera con la Mac del cliente en este caso aabbccddeeff

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 36

Donde ocurriraacute tambieacuten lo mencionado anteriormente y la misma operacioacuten en alcanzardatas suficientes y capturar los paquetes necesarios igual que antes ejecutamos

Coacutedigoaircrack-ptw (nombre archivo)-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 37

Que con un poquito de suerte nos diraacute la clave que ente caso hemos necesitado 44351datas y 34173 paquetes (Foto de arriba ventana pequentildea)

Ahora vamos al momento en que nuestro AP a pesar de estar correctamente asociado o tenercliente no conseguimos inyectar por que las datas no suben o suben muy despacio y no haymanera de enganchar una para la inyeccioacuten Utilizaremos el Ataque 2 o bien despueacutes de unAtaque 1 o un Ataque 3 seguacuten correspondiera si hubiera cliente o no seriacutea el siguiente

comando

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb (bssid del Ap) ndashh (nuestra bssido la del cliente) wlan0

(A estas alturas ya sabemos asociarnos iquestverdad)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 38

Como estamos asociados con eacutexito utilizamos nuestra Mac o bssid (la real no la simboacutelica

que en este caso es 001122334455)

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb aabbccddeeff -h001122334455 wlan0

Nota En este ataque si que hay que poner tal cual ffffffffffff ya que asiacute lorequiere el propio ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 39

Aquiacute estamos enviando paquetes a la espera de que suba una data que nos facilite lainyeccioacuten a veces es con la primera que sube pero otras no por lo que repetimos el ataquehasta que nos funcione aquiacute hemos tenido suerte y lo ha hecho con la primera como veis en lasiguiente imagen

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 40

Ahora nos preguntaraacute si queremos utilizar los paquetes simplemente le decimos yes

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 41

A partir de ahora empezaremos a capturar si tenemos suerte a una velocidad razonablefijaros sino en las tres flechas que marco a continuacioacuten

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 42

Cuando utilicemos este ataque debemos tener en cuenta que vamos a necesitar 500000 Ivrsquosdatas para obtener la clave podemos atacar antes a veces funciona pero esa es la cantidadrecomendable aquiacute aircrack lo utilizamos sin el ndashptw quedariacutea asiacute

Coacutedigoaircrack lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 43

Como veis nos ha dado la clave y su conversioacuten a ASCII

Para terminar vamos a ver de una forma breve el famoso Chop Chop de Korek

ATAQUE 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

Podria explicar este ataque y liarlo como ya estaacute mas que liado por la red pero hay un

compantildeero (manel) del foro hermano Seguridad Wireless que lo hace de una formasencilla y comprensible en la linea en que se basa este tutorial Con su permiso hemosantildeadido su post en Seguridad Wireless

httpforoseguridadwirelessnetmanuales-de-wifislax-wifiwaychop-chop-con-bosslanalfa-a1-a4-a2-sin-clientes

Y esto es todo lo que puedo ofrecer a base de comandos en Shell por supuesto hay variasformas de interpretar los comandos aquiacute hemos utilizado una de ellas espero que este clarito

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 44

y os sirva de ayuda en la seguridad de vuestras redes

WLANDECRYPTER

Ahora vamos a comprobar la vulnerabilidad de las redes WLAN_XX de telefoacutenica ElWlandecrypter es un pequentildeo generador de diccionarios para este tipo de redes el cual seincluye en la distro Wifiway 10 final El funcionamiento de Wlandecrypter es muy sencillo ybaacutesico Lo uacutenico que no poco jeje que hace este programa es generar un diccionario con lasposibles claves WEP de las redes WLAN_XX Mas abajo lo generaremos para verlo mas claro lomarco con tres asteriscos para que sepamos en que momento lo estamos creando y no nosperdamos

Yo voy hacer una demostracioacuten de su sencillez de uso ya que con pocos paquetes nos daraacute la

clave en pocos segundos En esta ocasioacuten voy a usar esta tarjeta GOLD USB Wireless54Mbps 80211g Chipset Zydas

Bien abrimos airodump-ng para visualizar las redes como ya sabemos en esta tarjeta la

interface tambieacuten es wlan0 con lo cual escribimos

Coacutedigoairodump-ng wlan0

Aquiacute seleccionamos nuestra WLAN_XX para capturar paquetes de la siguiente manera y

teniendo en cuenta que vamos a crear el archivo que llamaremos lan y la bssid del AP es001122334455

Coacutedigoairodump-ng ndashbssid 001122334455 ndashw lan wlan0

Y quedaraacute de la siguiente manera

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 45

Ahora vamos a generar un diccionario con las posibles claves usando este comando paraWlandecrypter

Coacutedigowlandecrypter 001122334455 WLAN_XX diccionario

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 46

Hemos generado un fichero llamado diccionario que contiene las posibles claves acontinuacioacuten ejecutamos aircrack-ng antildeadiendo el diccionario creado y nuestro archivo

Coacutedigoaircrack-ng ndashw diccionario lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 47

Ya tenemos nuestro diccionario trabajando En pocos segundos con un poco de suertehellip

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 48

hellipya tenemos nuestra clave con muy poquitos paquetes en un plis plas iquestsencillo verdadpues esta es la seguridad que tenemos en nuestra WLAN_XX con cifrado WEP

Wlandecrypter no es el uacutenico programa para redes concretas entre otros tenemosJazzteldecrypter Decsagem Netgear y otros cuantos mas que se estaacuten gestando paraaparecer en un futuro no muy lejano Cuando lo veamos oportuno iremos actualizoacutendonos entodo este terreno De momento aquiacute os he dejado parte de nuestro trabajo que como comenteacuteantes iremos extendiendo con el tiempo

laquo Uacuteltima modificacioacuten 21 Noviembre 2009 2107 por rockeropasiempre raquo En liacutenea

Piensa cree suentildea y atreacutevete

Wifislax Baacutesico

Wifislax Avanzado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 49

rockeropasiempre

Desconectado

Mensajes 1459

Manual Wifislax Wifiway Avanzado WEP y WPARockeropasiempre Heavyloto y Zydas laquo Respuesta 1 en 22 Julio 2009 0048 raquo

3- INTRODUCCIOacuteN A LA SEGURIDAD WPA Por

Zydas ATAQUES WPA (by Zydas)

Para que la cosa no se complique a la hora de instalar programas en Linuxnos basaremos en los programas que trae por defecto Wifiway 10 finalaunque algunos programas tambieacuten se encuentran en Windows iremosmostrando los enlaces

1- iquestQueacute diferencia existe entre WEP Y WPA

En ambos sistemas de cifrado los datos estaacuten cifrados para que losusuarios que no conozcan la clave no puedan descifrarlos y por lo tanto nopuedan entrar en la red

En la cifrado WEP la clave se encuentra en cada uno de lospaquetes que se transmiten entre el PC y el router mientrasque en la WPA la clave solo aparece en el momento de laconexioacuten En la WPA una vez se haya autentificado el usuariocon el router la clave ya no aparece en los datostransmitidosPara conseguir una clave WEP es necesario obtener lamayor cantidad posible de datas porque asiacute tenemos mayorprobabilidad de encontrar la clave no ocurre lo mismo paralas WPA

2- Capturar un handshake (Clave WPA cifrada)

La clave WPA cifrada se llama handshake entonces para poder obtener laclave primero debemos capturar un handshake es decir el paquete o dataque contiene la clave WPA en si y se transmite en el momento deconexioacuten entre el usuario legiacutetimo y el router Solo este paquete contiene laclavePrimero tenemos que escanear con airodump para encontrar la red conclave Wpa para ello abrimos shell y lanzamos airodump-ng

Coacutedigoairodump-ng ltinterfacegt

Ya nos quedoacute claro como abrir un shell que es y como identificar lainterface de nuestro dispositivo en la seccioacuten de Wifislax deRockeropasiempre

Nos tiene que aparecer alguna red con clave Wpa loacutegicamentepara poder continuar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 50

Tenemos una red con clave WPA llamada ldquowpa_pskrdquo (imagen de arriba)que usaremos como ejemplo para el ataque Para ello volvemos a lanzarairodump pero con los filtros para poder capturar solamente esa red

Coacutedigoairodump-ng -c ltcanalgt --bssid ltmac apgt -w ltarchivocapgtltinterfacegt

Como hemos comentado antes la clave WPA solo se transmite en el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 51

momento de la conexioacuten y si tenemos que esperar a que un clientelegiacutetimo se conecte y transmita el handshake cuando nosotros estemospreparados para su captura nos podemos hacer viejos Asiacute que nos lasvamos a ingeniar para que el cliente legiacutetimo se caiga de su red y de formaautomaacutetica se vuelva a conectar nosotros estaremos esperando esepreciado paquete que contiene el handshake

Vamos ahora a capturar nuestro handshake para ello lanzamos un A0 enel canal de nuestro cliente para ello lanzamos el ataque A0 30 veces

(Esto no quiere decir abrir 30 ventanas )

Coacutedigoaireplay-ng -0 30 ndasha ltmac apgt -c ltmac clientegt ltinterfacegt

SI NO HAY CLIENTE CONECTADO NO HAY HANDSHAKE

Cuando haya terminado y sin parar el airodump-ng lanzamos aircrack-ngpara ver si nuestra sentildeal es suficientemente fuerte para hacer caer de lared a nuestro cliente legiacutetimo y hemos capturado el handshake Usaremosel siguiente coacutedigo

Coacutedigoaircrack-ng achive-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 52

Si no aparece el mensaje rdquoWPA (1 handshake)rdquo (imagen de arriba) esque hemos fracasado y debemos repetir el A0 o tambieacuten aumentar nuestronivel de sentildeal para que nuestra sentildeal sea maacutes fuerte que la del cliente ypoder desconectarlo (DoS)

(DoS) Ataque DoS Denegacioacuten de servicio

Si nos falla el A0 para obtener el handshake probaremos lanzando elprograma mdk3 incluido tambieacuten en wifiway 10 En este manualutilizaremos los paraacutemetros por defecto pero para aquellos que quieranrealizar sus propias pruebas aquiacute os dejo las opciones

Coacutedigomdk3 ltinterfacegt m ndasht ltmac apgt

Estas son las opciones para wpa_tkip

m -Michael shutdown exploitation (TKIP)

Cancels all traffic continuously-t ltbssidgtSet Mac address of target AP

-w ltsecondsgtSeconds between bursts (Default 10)

-n ltppbgtSet packets per burst (Default 70)

-s ltppsgtSet speed (Default 400)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 53

Con este ataque mdk3 se suprime todo el trafico entre el AP y el clientede forma continua hasta que anulemos el ataque con Ctrl+c y por tantohaciendo que el cliente legiacutetimo se desconecte Este ataque se debe estarejecutando durante unos segundos (entre 10 y 40) para asegurar DoS(denegacioacuten de servicio)

Una vez lanzado mdk3 volvemos a comprobar con aircrack si hemosobtenido el handshake si no es asiacute tendremos que aumentar nuestro nivelde sentildeal para ello podemos usar antenas de mayor ganancia acercarnosal router usar amplificadores etc

SI NO HAY HANDSHAKE NO HAY CLAVE WPA

YA TENGO UN HANDSHAKE --- ATAQUE POR DICCIONARIO

1- Usando aircrack-ng

Una vez tengamos un handshake capturado en un archivo cap lo queharemos es lanzar aircrack-ng con la opcioacuten ldquondashw ldquo para archivos cap yataque por diccionario al igual que se usa en Wlandecrypter para ello

lanzaremos el siguiente comando

Coacutedigoaircrack-ng ndashw ltdiccionariolstgt lt archivo-01cap gt

Despueacutes de que termine aircrack-ng y comparar cada una de las palabrascon el handshake del achivo-01cap nos mostraraacute el siguiente mensaje(si la clave ha sido encontrada)

2- Usando Cowpattyp

Existe tambieacuten Cowpatty plus (Cowtattyp) con maacutes opciones peronosotros nos basaremos en Cowpatty

Para aquellos que usan Windows aquiacute tienen Cowpatty para

WindowsEste programa puede trabajar de dos formas una forma de trabajar esigual que aircrack-ng de forma que le damos como entradas el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 54

diccionario el archivo cap y el essid

Coacutedigocowpatty ndashr ltarchivo-01cap gt ndashf ltdiccionario planogt -sltessidgt

Otra forma es creando un rainbow table con hash-1 y el diccionario Estetipo de ataque es mucho maacutes raacutepido que aircrack-ng pero tiene elinconveniente de que primero debemos crear un diccionario precomputado (rainbow table) y soacutelo es vaacutelido para la misma essid es decirque si tenemos una red con diferente nombre (diferente essid) nopodemos usar el mismo rainbow table debemos crear otro con el nuevoessid aunque el diccionario sea el mismo Esto es debido a que la claveWPA estaacute ldquomezcladardquo con el nombre de la red (essid) y por lo tanto soacuteloes vaacutelido para ese nombre de red

La ventaja de este sistema es que existen redes con el mismo essid comopor ejemplo TELE2 y por lo tanto nos valdriacutea el mismo rainbow table y laobtencioacuten de la clave WPA se hariacutea en unos pocos minutos (si esediccionario es bueno y contiene la clave)

Links rainbow table para tele2

httpwwwmegauploadcomd=JC9BDMZF httpwwwmegauploadcomd=V91T1SMB parte 1httpwwwmegauploadcomd=VRNWO2DH parte 2 httpwwwmegauploadcomd=QVWHJZDB parte 3 httpwwwmegauploadcomd=3Z3FCIW6 parte 4 httpwwwmegauploadcomd=N7YF42E5 parte 5

Juntad los archivos (5 uacuteltimos links) con cat y descomprimir conlzma

httpmegauploadcomd=I7DIGKLT

httpmegauploadcomd=R0VODZE0 httpwwwmegauploadcomd=UQCUYVJ6

Dejando las redes tele2 aparte para poder usar Cowpatty con rainbowtable es necesario pre computar nuestro diccionario con el essid de la redpara ello utilizaremos la utilidad genpmk que incluye Cowpatty Vamosahora a generar nuestro rainbow table para nuestro diccionario plano ynuestro essid

Coacutedigogenmpk -f ltdiccionario planogt -d ltdiccionario pre computadogt -s ltessidgt

-f Archivo en texto plano (diccionario)

-d Archivo de salida el archivo nuevo que se crearaacute para usar conCowpatty (rainbow table)

-s essid (nombre de la red)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 55

Con este comando hemos creado un diccionario pre computado (rainbow)llamado hash-1wpa para despueacutes utilizarlo con el Cowpattydependiendo del tamantildeo del diccionario puede durar horas Este es elmismo procedimiento que utiliza el programa wpa_passphrase (incluidoen Wifiway) pero con diccionario plano y almacenando el resultado en unrainbow tableCuando termine genpmk-ng lanzaremos el Cowpatty que es mucho maacutes

raacutepido que aircrack-ng ya que parte del trabajo lo hemos hecho congenpmk-ng

Coacutedigocowpatty ndashr ltarchive-01cap gt ndashd ltrainbow tablegt -s ltessidgt

Una vez que haya terminado si la clave estaacute en rainbow table (diccionariopre computado) tendremos la claveSi nuestra clave no se encuentra en el diccionario entonces tendremos queprobar con otros diccionarios aquiacute teneacuteis unos cuantos links para quetengaacuteis vuestro PC ocupado

Links de diccionarios planos

httpwwwmegauploadcomd=Y24D0C72 httpwwwmegauploadcomd=SH49LXYW httpwwwmegauploadcomd=85ZFE6M0 httpwwwmegauploadcomd=Y7H5CKHJ

PROBLEMAS CON DICCIONARIOS (RETORNO DE CARRO)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 56

Dependiendo el sistema operativo y programa que genere el diccionario detexto plano nos puede dar problemas con el retorno de carro ltcrgt esdecir que la clave se encuentre en el diccionario pero nuestro programa(aircrack-ng cowpatty) no la encuentra Ello es debido a que el retorno decarro lo incluye dentro de la palabra Windows cuando termina una liacutenea

antildeade retorno de carro (cr) y fin de liacutenea (lf) en Unix solamente se antildeadefin de liacutenea El programa dos2unix lo que hace es eliminar el retorno decarro en cada una de las palabras del diccionario

Ejemplo

Diccionario Windows------------------------Diccionario unix

12345678ltcrgtltlfgt 12345678ltlfgt87654321ltcrgtltlfgt 87654321ltlfgtAsdfghjkltcrgtltlfgt asdfghjkltlfgt

Aquiacute teneacuteis unos conversores de texto plano de un sistema operativo a

otro

httpwwwgammoncomaufilespennmushunix2doszip - 19K -program to convert unix text files to DOS formathttpwwwgammoncomaufilespennmushdos2unixzip - 19K -program to convert DOS text files to Unix formathttpwwwgammoncomaufilespennmushmac2unixzip - 19K- program to convert Macintosh text files to Unix formathttpwwwgammoncomaufilespennmushunix2maczip - 19K- program to convert Unix text files to Macintosh formathttpwwwgammoncomaufilespennmushunix2dosc - 7K -source code used to compile above 4 conversion programs

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTAJOHNTHERIPPER

Este ataque consiste en generar un diccionario secuencial y almacenarlo omandaacuterselo directamente a aircrack-ng Como normalmente las claves WPAadmiten como miacutenimo 8 caracteres y como maacuteximo 64 es inuacutetil usardiccionarios con palabras inferiores a 8 caracteres Si tenemos la suerte deque la clave sea de 8 caracteres pues bien son324293000000000000000000 combinaciones por lo que podemostardar soacutelo unos pocos antildeosPor ejemplo cogiendo las letras de a-z sin contar ntilde y cogiendo solominuacutesculas seriacutean 26 letras mas 10 nuacutemeros en total 36 caracteres y laclave WPA que elegimos es de 15 caracteres

abcdefghijklmnopqrstuvwxyz0123456789 ---gt 36 caracteres

36 caracteres=221073919720733357899776 palabras

Suponiendo que el programa y nuestro ordenador sea capaz de analizar200000 palabras por segundo (cosa que dudo mucho) pues tardariacutea3505104000 antildeos (joacutederrrrrrr)Para el ataque por fuerza bruta usaremos el programa

Johntheripper como NO lo tenemos en Wifiway tenemos que

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 57

instalado para ello lanzamos lo siguientes comandos

Coacutedigowget httpwwwopenwallcomjohnfjohn-1702targztar -xzvf john-1702targzcd john-1702srcmake clean genericcd cd runcp john usrlocalbin

Si todo ha salido bien podremos lanzar John

Para aquellos que usaacuteis Windows aquiacute teneacuteis Johntheripper para

Windows es posible que vuestro antivirus lo confunda con un virus al igualque ocurre con cain

No voy a ser muy exhaustivo con este ataque ya que es muy lento y muypoco efectivo en claves WPA pero es un claacutesico del hackPara lanzar John con diccionario usar este comando

Coacutedigojohn --stdout --wordlist=ltdiccionariogt --rules | aircrack-ng ndasheltessidgt -a 2 -w ndash ltarchivecapgt

Para usar John como fuerza bruta y que tome todas las combinaciones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 58

usar este comando

CoacutedigoJohn -incremental=all | aircrack-ngexe ndashe ltessidgt -a 2 -w ndash ltarchivocapgt

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTACON DISTRIBUTED PASSWORD RECOVERY

Este programa estaacute disentildeado especialmente para descubrir claves porfuerza bruta y trabaja bajo Windows no voy a poner el link de descarga yaque es un programa de pago Distributed password recovery puedetrabajar con la CPU de nuestro PC o con la GPU (procesador de la tarjetagraacutefica) de tarjetas Nvidia Para poder trabajar con la GPU es necesariotener los uacuteltimos drivers actualizados como yo no tengo Nvidia soacuteloexplicareacute para trabajar con la CPUEste programa parece ser el Tendoacuten de Aquiles de las WPA porque aunquetrabaje por fuerza bruta es capar de utilizar las GPU que son 140 vecesmaacutes raacutepidas que las CPU

Lo primero que debemos hacer es ejecutar el programa DistributedAgent si no estaacute ejecutaacutendose y lo mantendremos minimizado ya queeacuteste se encargaraacute del control de la CPU despueacutes lanzaremos Distributedpassword recovery y abriremos nuestro archivo cap con el handshake

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 59

Una vez abierto el archivo cap nos apareceraacute una ventana como la deabajo en donde el programa reconoce que el archivo cap contiene unaclave WPA y nos muestra el nombre de la red la mac del AP y la mac delcliente

Ahora tendremos que elegir la longitud de caracteres y que caracteresvamos a utilizar para la fuerza bruta Normalmente se elegiraacute el abecedarioen minuacutesculas y los nuacutemeros del 0 al 9 con una longitud de la clave de 8caracteres como miacutenimo y un maacuteximo que puede ser desde 8 a 64 lonormal seriacutea 9 o 10

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 60

Cuando el proceso haya terminado clicaremos en ldquoresultrdquo para conocer la

clave WPA este proceso puede tardar desde horas hasta meses o inclusoantildeos dependiendo de la velocidad de trabajo longitud de la clave ycantidad de caracteres a usar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 61

ATAQUE CON TKIPTUN-NG

Para aquellos que usaacuteis Windows aquiacute teneacuteis un link con la suite

arcircrack-ng incluido tkiptun-ng para Windows Para los que usenWifiway 10 final no hace falta instalarlo ya estaacute incluido en el cd

Esta ataque estaacute desarrollado por los chicos de aircrack-ng y todaviacutea no

estaacute totalmente desarrollado sobre todo la uacuteltima parte por lo que NO vaha encontrar la clave WPA Este programa tiene sus limitaciones conrespecto a las tarjetas soportadas

Las limitaciones son las siguientes

-Funciona con RT73 y RTL8187L (posiblemente con otros drivers tambieacuten)

-No es compatible con los drivers madwifi-ng

-No estaacute totalmente terminado sobre todo la uacuteltima parte

-Tanto el cliente como el AP tienen que tener activado el QoS (calidad deservicio) o en algunos AP se les llama WMM (Wifi multimedia)

-El cliente debe estar conectado al AP en todo el proceso que dura comomiacutenimo 20 minutos (aunque pueden tardar varias horas)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 62

-El AP debe estar configurado en modo WPA_PSK

Este programa tiene varias fases La primera consiste en obtener elhandshake con la desautentificacioacuten del cliente una vez conseguido elhandshake y un ARP vaacutelido se inyectan los paquetes Yo no he conseguido

terminar el proceso y tampoco seacute muy bien como funciona

Para lanzar tkiptun-ngCoacutedigotkiptun-ng ndasha ltmaca pgt -h ltmac clientegt -m 80 ndashn 100ltinterfacegt

httpforoelhackernetwireless_en_linuxmanual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t2619070htmlixzz1fzBiLC4f

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 36

Donde ocurriraacute tambieacuten lo mencionado anteriormente y la misma operacioacuten en alcanzardatas suficientes y capturar los paquetes necesarios igual que antes ejecutamos

Coacutedigoaircrack-ptw (nombre archivo)-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 37

Que con un poquito de suerte nos diraacute la clave que ente caso hemos necesitado 44351datas y 34173 paquetes (Foto de arriba ventana pequentildea)

Ahora vamos al momento en que nuestro AP a pesar de estar correctamente asociado o tenercliente no conseguimos inyectar por que las datas no suben o suben muy despacio y no haymanera de enganchar una para la inyeccioacuten Utilizaremos el Ataque 2 o bien despueacutes de unAtaque 1 o un Ataque 3 seguacuten correspondiera si hubiera cliente o no seriacutea el siguiente

comando

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb (bssid del Ap) ndashh (nuestra bssido la del cliente) wlan0

(A estas alturas ya sabemos asociarnos iquestverdad)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 38

Como estamos asociados con eacutexito utilizamos nuestra Mac o bssid (la real no la simboacutelica

que en este caso es 001122334455)

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb aabbccddeeff -h001122334455 wlan0

Nota En este ataque si que hay que poner tal cual ffffffffffff ya que asiacute lorequiere el propio ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 39

Aquiacute estamos enviando paquetes a la espera de que suba una data que nos facilite lainyeccioacuten a veces es con la primera que sube pero otras no por lo que repetimos el ataquehasta que nos funcione aquiacute hemos tenido suerte y lo ha hecho con la primera como veis en lasiguiente imagen

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 40

Ahora nos preguntaraacute si queremos utilizar los paquetes simplemente le decimos yes

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 41

A partir de ahora empezaremos a capturar si tenemos suerte a una velocidad razonablefijaros sino en las tres flechas que marco a continuacioacuten

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 42

Cuando utilicemos este ataque debemos tener en cuenta que vamos a necesitar 500000 Ivrsquosdatas para obtener la clave podemos atacar antes a veces funciona pero esa es la cantidadrecomendable aquiacute aircrack lo utilizamos sin el ndashptw quedariacutea asiacute

Coacutedigoaircrack lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 43

Como veis nos ha dado la clave y su conversioacuten a ASCII

Para terminar vamos a ver de una forma breve el famoso Chop Chop de Korek

ATAQUE 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

Podria explicar este ataque y liarlo como ya estaacute mas que liado por la red pero hay un

compantildeero (manel) del foro hermano Seguridad Wireless que lo hace de una formasencilla y comprensible en la linea en que se basa este tutorial Con su permiso hemosantildeadido su post en Seguridad Wireless

httpforoseguridadwirelessnetmanuales-de-wifislax-wifiwaychop-chop-con-bosslanalfa-a1-a4-a2-sin-clientes

Y esto es todo lo que puedo ofrecer a base de comandos en Shell por supuesto hay variasformas de interpretar los comandos aquiacute hemos utilizado una de ellas espero que este clarito

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 44

y os sirva de ayuda en la seguridad de vuestras redes

WLANDECRYPTER

Ahora vamos a comprobar la vulnerabilidad de las redes WLAN_XX de telefoacutenica ElWlandecrypter es un pequentildeo generador de diccionarios para este tipo de redes el cual seincluye en la distro Wifiway 10 final El funcionamiento de Wlandecrypter es muy sencillo ybaacutesico Lo uacutenico que no poco jeje que hace este programa es generar un diccionario con lasposibles claves WEP de las redes WLAN_XX Mas abajo lo generaremos para verlo mas claro lomarco con tres asteriscos para que sepamos en que momento lo estamos creando y no nosperdamos

Yo voy hacer una demostracioacuten de su sencillez de uso ya que con pocos paquetes nos daraacute la

clave en pocos segundos En esta ocasioacuten voy a usar esta tarjeta GOLD USB Wireless54Mbps 80211g Chipset Zydas

Bien abrimos airodump-ng para visualizar las redes como ya sabemos en esta tarjeta la

interface tambieacuten es wlan0 con lo cual escribimos

Coacutedigoairodump-ng wlan0

Aquiacute seleccionamos nuestra WLAN_XX para capturar paquetes de la siguiente manera y

teniendo en cuenta que vamos a crear el archivo que llamaremos lan y la bssid del AP es001122334455

Coacutedigoairodump-ng ndashbssid 001122334455 ndashw lan wlan0

Y quedaraacute de la siguiente manera

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 45

Ahora vamos a generar un diccionario con las posibles claves usando este comando paraWlandecrypter

Coacutedigowlandecrypter 001122334455 WLAN_XX diccionario

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 46

Hemos generado un fichero llamado diccionario que contiene las posibles claves acontinuacioacuten ejecutamos aircrack-ng antildeadiendo el diccionario creado y nuestro archivo

Coacutedigoaircrack-ng ndashw diccionario lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 47

Ya tenemos nuestro diccionario trabajando En pocos segundos con un poco de suertehellip

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 48

hellipya tenemos nuestra clave con muy poquitos paquetes en un plis plas iquestsencillo verdadpues esta es la seguridad que tenemos en nuestra WLAN_XX con cifrado WEP

Wlandecrypter no es el uacutenico programa para redes concretas entre otros tenemosJazzteldecrypter Decsagem Netgear y otros cuantos mas que se estaacuten gestando paraaparecer en un futuro no muy lejano Cuando lo veamos oportuno iremos actualizoacutendonos entodo este terreno De momento aquiacute os he dejado parte de nuestro trabajo que como comenteacuteantes iremos extendiendo con el tiempo

laquo Uacuteltima modificacioacuten 21 Noviembre 2009 2107 por rockeropasiempre raquo En liacutenea

Piensa cree suentildea y atreacutevete

Wifislax Baacutesico

Wifislax Avanzado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 49

rockeropasiempre

Desconectado

Mensajes 1459

Manual Wifislax Wifiway Avanzado WEP y WPARockeropasiempre Heavyloto y Zydas laquo Respuesta 1 en 22 Julio 2009 0048 raquo

3- INTRODUCCIOacuteN A LA SEGURIDAD WPA Por

Zydas ATAQUES WPA (by Zydas)

Para que la cosa no se complique a la hora de instalar programas en Linuxnos basaremos en los programas que trae por defecto Wifiway 10 finalaunque algunos programas tambieacuten se encuentran en Windows iremosmostrando los enlaces

1- iquestQueacute diferencia existe entre WEP Y WPA

En ambos sistemas de cifrado los datos estaacuten cifrados para que losusuarios que no conozcan la clave no puedan descifrarlos y por lo tanto nopuedan entrar en la red

En la cifrado WEP la clave se encuentra en cada uno de lospaquetes que se transmiten entre el PC y el router mientrasque en la WPA la clave solo aparece en el momento de laconexioacuten En la WPA una vez se haya autentificado el usuariocon el router la clave ya no aparece en los datostransmitidosPara conseguir una clave WEP es necesario obtener lamayor cantidad posible de datas porque asiacute tenemos mayorprobabilidad de encontrar la clave no ocurre lo mismo paralas WPA

2- Capturar un handshake (Clave WPA cifrada)

La clave WPA cifrada se llama handshake entonces para poder obtener laclave primero debemos capturar un handshake es decir el paquete o dataque contiene la clave WPA en si y se transmite en el momento deconexioacuten entre el usuario legiacutetimo y el router Solo este paquete contiene laclavePrimero tenemos que escanear con airodump para encontrar la red conclave Wpa para ello abrimos shell y lanzamos airodump-ng

Coacutedigoairodump-ng ltinterfacegt

Ya nos quedoacute claro como abrir un shell que es y como identificar lainterface de nuestro dispositivo en la seccioacuten de Wifislax deRockeropasiempre

Nos tiene que aparecer alguna red con clave Wpa loacutegicamentepara poder continuar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 50

Tenemos una red con clave WPA llamada ldquowpa_pskrdquo (imagen de arriba)que usaremos como ejemplo para el ataque Para ello volvemos a lanzarairodump pero con los filtros para poder capturar solamente esa red

Coacutedigoairodump-ng -c ltcanalgt --bssid ltmac apgt -w ltarchivocapgtltinterfacegt

Como hemos comentado antes la clave WPA solo se transmite en el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 51

momento de la conexioacuten y si tenemos que esperar a que un clientelegiacutetimo se conecte y transmita el handshake cuando nosotros estemospreparados para su captura nos podemos hacer viejos Asiacute que nos lasvamos a ingeniar para que el cliente legiacutetimo se caiga de su red y de formaautomaacutetica se vuelva a conectar nosotros estaremos esperando esepreciado paquete que contiene el handshake

Vamos ahora a capturar nuestro handshake para ello lanzamos un A0 enel canal de nuestro cliente para ello lanzamos el ataque A0 30 veces

(Esto no quiere decir abrir 30 ventanas )

Coacutedigoaireplay-ng -0 30 ndasha ltmac apgt -c ltmac clientegt ltinterfacegt

SI NO HAY CLIENTE CONECTADO NO HAY HANDSHAKE

Cuando haya terminado y sin parar el airodump-ng lanzamos aircrack-ngpara ver si nuestra sentildeal es suficientemente fuerte para hacer caer de lared a nuestro cliente legiacutetimo y hemos capturado el handshake Usaremosel siguiente coacutedigo

Coacutedigoaircrack-ng achive-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 52

Si no aparece el mensaje rdquoWPA (1 handshake)rdquo (imagen de arriba) esque hemos fracasado y debemos repetir el A0 o tambieacuten aumentar nuestronivel de sentildeal para que nuestra sentildeal sea maacutes fuerte que la del cliente ypoder desconectarlo (DoS)

(DoS) Ataque DoS Denegacioacuten de servicio

Si nos falla el A0 para obtener el handshake probaremos lanzando elprograma mdk3 incluido tambieacuten en wifiway 10 En este manualutilizaremos los paraacutemetros por defecto pero para aquellos que quieranrealizar sus propias pruebas aquiacute os dejo las opciones

Coacutedigomdk3 ltinterfacegt m ndasht ltmac apgt

Estas son las opciones para wpa_tkip

m -Michael shutdown exploitation (TKIP)

Cancels all traffic continuously-t ltbssidgtSet Mac address of target AP

-w ltsecondsgtSeconds between bursts (Default 10)

-n ltppbgtSet packets per burst (Default 70)

-s ltppsgtSet speed (Default 400)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 53

Con este ataque mdk3 se suprime todo el trafico entre el AP y el clientede forma continua hasta que anulemos el ataque con Ctrl+c y por tantohaciendo que el cliente legiacutetimo se desconecte Este ataque se debe estarejecutando durante unos segundos (entre 10 y 40) para asegurar DoS(denegacioacuten de servicio)

Una vez lanzado mdk3 volvemos a comprobar con aircrack si hemosobtenido el handshake si no es asiacute tendremos que aumentar nuestro nivelde sentildeal para ello podemos usar antenas de mayor ganancia acercarnosal router usar amplificadores etc

SI NO HAY HANDSHAKE NO HAY CLAVE WPA

YA TENGO UN HANDSHAKE --- ATAQUE POR DICCIONARIO

1- Usando aircrack-ng

Una vez tengamos un handshake capturado en un archivo cap lo queharemos es lanzar aircrack-ng con la opcioacuten ldquondashw ldquo para archivos cap yataque por diccionario al igual que se usa en Wlandecrypter para ello

lanzaremos el siguiente comando

Coacutedigoaircrack-ng ndashw ltdiccionariolstgt lt archivo-01cap gt

Despueacutes de que termine aircrack-ng y comparar cada una de las palabrascon el handshake del achivo-01cap nos mostraraacute el siguiente mensaje(si la clave ha sido encontrada)

2- Usando Cowpattyp

Existe tambieacuten Cowpatty plus (Cowtattyp) con maacutes opciones peronosotros nos basaremos en Cowpatty

Para aquellos que usan Windows aquiacute tienen Cowpatty para

WindowsEste programa puede trabajar de dos formas una forma de trabajar esigual que aircrack-ng de forma que le damos como entradas el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 54

diccionario el archivo cap y el essid

Coacutedigocowpatty ndashr ltarchivo-01cap gt ndashf ltdiccionario planogt -sltessidgt

Otra forma es creando un rainbow table con hash-1 y el diccionario Estetipo de ataque es mucho maacutes raacutepido que aircrack-ng pero tiene elinconveniente de que primero debemos crear un diccionario precomputado (rainbow table) y soacutelo es vaacutelido para la misma essid es decirque si tenemos una red con diferente nombre (diferente essid) nopodemos usar el mismo rainbow table debemos crear otro con el nuevoessid aunque el diccionario sea el mismo Esto es debido a que la claveWPA estaacute ldquomezcladardquo con el nombre de la red (essid) y por lo tanto soacuteloes vaacutelido para ese nombre de red

La ventaja de este sistema es que existen redes con el mismo essid comopor ejemplo TELE2 y por lo tanto nos valdriacutea el mismo rainbow table y laobtencioacuten de la clave WPA se hariacutea en unos pocos minutos (si esediccionario es bueno y contiene la clave)

Links rainbow table para tele2

httpwwwmegauploadcomd=JC9BDMZF httpwwwmegauploadcomd=V91T1SMB parte 1httpwwwmegauploadcomd=VRNWO2DH parte 2 httpwwwmegauploadcomd=QVWHJZDB parte 3 httpwwwmegauploadcomd=3Z3FCIW6 parte 4 httpwwwmegauploadcomd=N7YF42E5 parte 5

Juntad los archivos (5 uacuteltimos links) con cat y descomprimir conlzma

httpmegauploadcomd=I7DIGKLT

httpmegauploadcomd=R0VODZE0 httpwwwmegauploadcomd=UQCUYVJ6

Dejando las redes tele2 aparte para poder usar Cowpatty con rainbowtable es necesario pre computar nuestro diccionario con el essid de la redpara ello utilizaremos la utilidad genpmk que incluye Cowpatty Vamosahora a generar nuestro rainbow table para nuestro diccionario plano ynuestro essid

Coacutedigogenmpk -f ltdiccionario planogt -d ltdiccionario pre computadogt -s ltessidgt

-f Archivo en texto plano (diccionario)

-d Archivo de salida el archivo nuevo que se crearaacute para usar conCowpatty (rainbow table)

-s essid (nombre de la red)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 55

Con este comando hemos creado un diccionario pre computado (rainbow)llamado hash-1wpa para despueacutes utilizarlo con el Cowpattydependiendo del tamantildeo del diccionario puede durar horas Este es elmismo procedimiento que utiliza el programa wpa_passphrase (incluidoen Wifiway) pero con diccionario plano y almacenando el resultado en unrainbow tableCuando termine genpmk-ng lanzaremos el Cowpatty que es mucho maacutes

raacutepido que aircrack-ng ya que parte del trabajo lo hemos hecho congenpmk-ng

Coacutedigocowpatty ndashr ltarchive-01cap gt ndashd ltrainbow tablegt -s ltessidgt

Una vez que haya terminado si la clave estaacute en rainbow table (diccionariopre computado) tendremos la claveSi nuestra clave no se encuentra en el diccionario entonces tendremos queprobar con otros diccionarios aquiacute teneacuteis unos cuantos links para quetengaacuteis vuestro PC ocupado

Links de diccionarios planos

httpwwwmegauploadcomd=Y24D0C72 httpwwwmegauploadcomd=SH49LXYW httpwwwmegauploadcomd=85ZFE6M0 httpwwwmegauploadcomd=Y7H5CKHJ

PROBLEMAS CON DICCIONARIOS (RETORNO DE CARRO)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 56

Dependiendo el sistema operativo y programa que genere el diccionario detexto plano nos puede dar problemas con el retorno de carro ltcrgt esdecir que la clave se encuentre en el diccionario pero nuestro programa(aircrack-ng cowpatty) no la encuentra Ello es debido a que el retorno decarro lo incluye dentro de la palabra Windows cuando termina una liacutenea

antildeade retorno de carro (cr) y fin de liacutenea (lf) en Unix solamente se antildeadefin de liacutenea El programa dos2unix lo que hace es eliminar el retorno decarro en cada una de las palabras del diccionario

Ejemplo

Diccionario Windows------------------------Diccionario unix

12345678ltcrgtltlfgt 12345678ltlfgt87654321ltcrgtltlfgt 87654321ltlfgtAsdfghjkltcrgtltlfgt asdfghjkltlfgt

Aquiacute teneacuteis unos conversores de texto plano de un sistema operativo a

otro

httpwwwgammoncomaufilespennmushunix2doszip - 19K -program to convert unix text files to DOS formathttpwwwgammoncomaufilespennmushdos2unixzip - 19K -program to convert DOS text files to Unix formathttpwwwgammoncomaufilespennmushmac2unixzip - 19K- program to convert Macintosh text files to Unix formathttpwwwgammoncomaufilespennmushunix2maczip - 19K- program to convert Unix text files to Macintosh formathttpwwwgammoncomaufilespennmushunix2dosc - 7K -source code used to compile above 4 conversion programs

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTAJOHNTHERIPPER

Este ataque consiste en generar un diccionario secuencial y almacenarlo omandaacuterselo directamente a aircrack-ng Como normalmente las claves WPAadmiten como miacutenimo 8 caracteres y como maacuteximo 64 es inuacutetil usardiccionarios con palabras inferiores a 8 caracteres Si tenemos la suerte deque la clave sea de 8 caracteres pues bien son324293000000000000000000 combinaciones por lo que podemostardar soacutelo unos pocos antildeosPor ejemplo cogiendo las letras de a-z sin contar ntilde y cogiendo solominuacutesculas seriacutean 26 letras mas 10 nuacutemeros en total 36 caracteres y laclave WPA que elegimos es de 15 caracteres

abcdefghijklmnopqrstuvwxyz0123456789 ---gt 36 caracteres

36 caracteres=221073919720733357899776 palabras

Suponiendo que el programa y nuestro ordenador sea capaz de analizar200000 palabras por segundo (cosa que dudo mucho) pues tardariacutea3505104000 antildeos (joacutederrrrrrr)Para el ataque por fuerza bruta usaremos el programa

Johntheripper como NO lo tenemos en Wifiway tenemos que

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 57

instalado para ello lanzamos lo siguientes comandos

Coacutedigowget httpwwwopenwallcomjohnfjohn-1702targztar -xzvf john-1702targzcd john-1702srcmake clean genericcd cd runcp john usrlocalbin

Si todo ha salido bien podremos lanzar John

Para aquellos que usaacuteis Windows aquiacute teneacuteis Johntheripper para

Windows es posible que vuestro antivirus lo confunda con un virus al igualque ocurre con cain

No voy a ser muy exhaustivo con este ataque ya que es muy lento y muypoco efectivo en claves WPA pero es un claacutesico del hackPara lanzar John con diccionario usar este comando

Coacutedigojohn --stdout --wordlist=ltdiccionariogt --rules | aircrack-ng ndasheltessidgt -a 2 -w ndash ltarchivecapgt

Para usar John como fuerza bruta y que tome todas las combinaciones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 58

usar este comando

CoacutedigoJohn -incremental=all | aircrack-ngexe ndashe ltessidgt -a 2 -w ndash ltarchivocapgt

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTACON DISTRIBUTED PASSWORD RECOVERY

Este programa estaacute disentildeado especialmente para descubrir claves porfuerza bruta y trabaja bajo Windows no voy a poner el link de descarga yaque es un programa de pago Distributed password recovery puedetrabajar con la CPU de nuestro PC o con la GPU (procesador de la tarjetagraacutefica) de tarjetas Nvidia Para poder trabajar con la GPU es necesariotener los uacuteltimos drivers actualizados como yo no tengo Nvidia soacuteloexplicareacute para trabajar con la CPUEste programa parece ser el Tendoacuten de Aquiles de las WPA porque aunquetrabaje por fuerza bruta es capar de utilizar las GPU que son 140 vecesmaacutes raacutepidas que las CPU

Lo primero que debemos hacer es ejecutar el programa DistributedAgent si no estaacute ejecutaacutendose y lo mantendremos minimizado ya queeacuteste se encargaraacute del control de la CPU despueacutes lanzaremos Distributedpassword recovery y abriremos nuestro archivo cap con el handshake

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 59

Una vez abierto el archivo cap nos apareceraacute una ventana como la deabajo en donde el programa reconoce que el archivo cap contiene unaclave WPA y nos muestra el nombre de la red la mac del AP y la mac delcliente

Ahora tendremos que elegir la longitud de caracteres y que caracteresvamos a utilizar para la fuerza bruta Normalmente se elegiraacute el abecedarioen minuacutesculas y los nuacutemeros del 0 al 9 con una longitud de la clave de 8caracteres como miacutenimo y un maacuteximo que puede ser desde 8 a 64 lonormal seriacutea 9 o 10

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 60

Cuando el proceso haya terminado clicaremos en ldquoresultrdquo para conocer la

clave WPA este proceso puede tardar desde horas hasta meses o inclusoantildeos dependiendo de la velocidad de trabajo longitud de la clave ycantidad de caracteres a usar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 61

ATAQUE CON TKIPTUN-NG

Para aquellos que usaacuteis Windows aquiacute teneacuteis un link con la suite

arcircrack-ng incluido tkiptun-ng para Windows Para los que usenWifiway 10 final no hace falta instalarlo ya estaacute incluido en el cd

Esta ataque estaacute desarrollado por los chicos de aircrack-ng y todaviacutea no

estaacute totalmente desarrollado sobre todo la uacuteltima parte por lo que NO vaha encontrar la clave WPA Este programa tiene sus limitaciones conrespecto a las tarjetas soportadas

Las limitaciones son las siguientes

-Funciona con RT73 y RTL8187L (posiblemente con otros drivers tambieacuten)

-No es compatible con los drivers madwifi-ng

-No estaacute totalmente terminado sobre todo la uacuteltima parte

-Tanto el cliente como el AP tienen que tener activado el QoS (calidad deservicio) o en algunos AP se les llama WMM (Wifi multimedia)

-El cliente debe estar conectado al AP en todo el proceso que dura comomiacutenimo 20 minutos (aunque pueden tardar varias horas)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 62

-El AP debe estar configurado en modo WPA_PSK

Este programa tiene varias fases La primera consiste en obtener elhandshake con la desautentificacioacuten del cliente una vez conseguido elhandshake y un ARP vaacutelido se inyectan los paquetes Yo no he conseguido

terminar el proceso y tampoco seacute muy bien como funciona

Para lanzar tkiptun-ngCoacutedigotkiptun-ng ndasha ltmaca pgt -h ltmac clientegt -m 80 ndashn 100ltinterfacegt

httpforoelhackernetwireless_en_linuxmanual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t2619070htmlixzz1fzBiLC4f

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 37

Que con un poquito de suerte nos diraacute la clave que ente caso hemos necesitado 44351datas y 34173 paquetes (Foto de arriba ventana pequentildea)

Ahora vamos al momento en que nuestro AP a pesar de estar correctamente asociado o tenercliente no conseguimos inyectar por que las datas no suben o suben muy despacio y no haymanera de enganchar una para la inyeccioacuten Utilizaremos el Ataque 2 o bien despueacutes de unAtaque 1 o un Ataque 3 seguacuten correspondiera si hubiera cliente o no seriacutea el siguiente

comando

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb (bssid del Ap) ndashh (nuestra bssido la del cliente) wlan0

(A estas alturas ya sabemos asociarnos iquestverdad)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 38

Como estamos asociados con eacutexito utilizamos nuestra Mac o bssid (la real no la simboacutelica

que en este caso es 001122334455)

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb aabbccddeeff -h001122334455 wlan0

Nota En este ataque si que hay que poner tal cual ffffffffffff ya que asiacute lorequiere el propio ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 39

Aquiacute estamos enviando paquetes a la espera de que suba una data que nos facilite lainyeccioacuten a veces es con la primera que sube pero otras no por lo que repetimos el ataquehasta que nos funcione aquiacute hemos tenido suerte y lo ha hecho con la primera como veis en lasiguiente imagen

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 40

Ahora nos preguntaraacute si queremos utilizar los paquetes simplemente le decimos yes

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 41

A partir de ahora empezaremos a capturar si tenemos suerte a una velocidad razonablefijaros sino en las tres flechas que marco a continuacioacuten

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 42

Cuando utilicemos este ataque debemos tener en cuenta que vamos a necesitar 500000 Ivrsquosdatas para obtener la clave podemos atacar antes a veces funciona pero esa es la cantidadrecomendable aquiacute aircrack lo utilizamos sin el ndashptw quedariacutea asiacute

Coacutedigoaircrack lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 43

Como veis nos ha dado la clave y su conversioacuten a ASCII

Para terminar vamos a ver de una forma breve el famoso Chop Chop de Korek

ATAQUE 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

Podria explicar este ataque y liarlo como ya estaacute mas que liado por la red pero hay un

compantildeero (manel) del foro hermano Seguridad Wireless que lo hace de una formasencilla y comprensible en la linea en que se basa este tutorial Con su permiso hemosantildeadido su post en Seguridad Wireless

httpforoseguridadwirelessnetmanuales-de-wifislax-wifiwaychop-chop-con-bosslanalfa-a1-a4-a2-sin-clientes

Y esto es todo lo que puedo ofrecer a base de comandos en Shell por supuesto hay variasformas de interpretar los comandos aquiacute hemos utilizado una de ellas espero que este clarito

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 44

y os sirva de ayuda en la seguridad de vuestras redes

WLANDECRYPTER

Ahora vamos a comprobar la vulnerabilidad de las redes WLAN_XX de telefoacutenica ElWlandecrypter es un pequentildeo generador de diccionarios para este tipo de redes el cual seincluye en la distro Wifiway 10 final El funcionamiento de Wlandecrypter es muy sencillo ybaacutesico Lo uacutenico que no poco jeje que hace este programa es generar un diccionario con lasposibles claves WEP de las redes WLAN_XX Mas abajo lo generaremos para verlo mas claro lomarco con tres asteriscos para que sepamos en que momento lo estamos creando y no nosperdamos

Yo voy hacer una demostracioacuten de su sencillez de uso ya que con pocos paquetes nos daraacute la

clave en pocos segundos En esta ocasioacuten voy a usar esta tarjeta GOLD USB Wireless54Mbps 80211g Chipset Zydas

Bien abrimos airodump-ng para visualizar las redes como ya sabemos en esta tarjeta la

interface tambieacuten es wlan0 con lo cual escribimos

Coacutedigoairodump-ng wlan0

Aquiacute seleccionamos nuestra WLAN_XX para capturar paquetes de la siguiente manera y

teniendo en cuenta que vamos a crear el archivo que llamaremos lan y la bssid del AP es001122334455

Coacutedigoairodump-ng ndashbssid 001122334455 ndashw lan wlan0

Y quedaraacute de la siguiente manera

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 45

Ahora vamos a generar un diccionario con las posibles claves usando este comando paraWlandecrypter

Coacutedigowlandecrypter 001122334455 WLAN_XX diccionario

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 46

Hemos generado un fichero llamado diccionario que contiene las posibles claves acontinuacioacuten ejecutamos aircrack-ng antildeadiendo el diccionario creado y nuestro archivo

Coacutedigoaircrack-ng ndashw diccionario lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 47

Ya tenemos nuestro diccionario trabajando En pocos segundos con un poco de suertehellip

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 48

hellipya tenemos nuestra clave con muy poquitos paquetes en un plis plas iquestsencillo verdadpues esta es la seguridad que tenemos en nuestra WLAN_XX con cifrado WEP

Wlandecrypter no es el uacutenico programa para redes concretas entre otros tenemosJazzteldecrypter Decsagem Netgear y otros cuantos mas que se estaacuten gestando paraaparecer en un futuro no muy lejano Cuando lo veamos oportuno iremos actualizoacutendonos entodo este terreno De momento aquiacute os he dejado parte de nuestro trabajo que como comenteacuteantes iremos extendiendo con el tiempo

laquo Uacuteltima modificacioacuten 21 Noviembre 2009 2107 por rockeropasiempre raquo En liacutenea

Piensa cree suentildea y atreacutevete

Wifislax Baacutesico

Wifislax Avanzado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 49

rockeropasiempre

Desconectado

Mensajes 1459

Manual Wifislax Wifiway Avanzado WEP y WPARockeropasiempre Heavyloto y Zydas laquo Respuesta 1 en 22 Julio 2009 0048 raquo

3- INTRODUCCIOacuteN A LA SEGURIDAD WPA Por

Zydas ATAQUES WPA (by Zydas)

Para que la cosa no se complique a la hora de instalar programas en Linuxnos basaremos en los programas que trae por defecto Wifiway 10 finalaunque algunos programas tambieacuten se encuentran en Windows iremosmostrando los enlaces

1- iquestQueacute diferencia existe entre WEP Y WPA

En ambos sistemas de cifrado los datos estaacuten cifrados para que losusuarios que no conozcan la clave no puedan descifrarlos y por lo tanto nopuedan entrar en la red

En la cifrado WEP la clave se encuentra en cada uno de lospaquetes que se transmiten entre el PC y el router mientrasque en la WPA la clave solo aparece en el momento de laconexioacuten En la WPA una vez se haya autentificado el usuariocon el router la clave ya no aparece en los datostransmitidosPara conseguir una clave WEP es necesario obtener lamayor cantidad posible de datas porque asiacute tenemos mayorprobabilidad de encontrar la clave no ocurre lo mismo paralas WPA

2- Capturar un handshake (Clave WPA cifrada)

La clave WPA cifrada se llama handshake entonces para poder obtener laclave primero debemos capturar un handshake es decir el paquete o dataque contiene la clave WPA en si y se transmite en el momento deconexioacuten entre el usuario legiacutetimo y el router Solo este paquete contiene laclavePrimero tenemos que escanear con airodump para encontrar la red conclave Wpa para ello abrimos shell y lanzamos airodump-ng

Coacutedigoairodump-ng ltinterfacegt

Ya nos quedoacute claro como abrir un shell que es y como identificar lainterface de nuestro dispositivo en la seccioacuten de Wifislax deRockeropasiempre

Nos tiene que aparecer alguna red con clave Wpa loacutegicamentepara poder continuar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 50

Tenemos una red con clave WPA llamada ldquowpa_pskrdquo (imagen de arriba)que usaremos como ejemplo para el ataque Para ello volvemos a lanzarairodump pero con los filtros para poder capturar solamente esa red

Coacutedigoairodump-ng -c ltcanalgt --bssid ltmac apgt -w ltarchivocapgtltinterfacegt

Como hemos comentado antes la clave WPA solo se transmite en el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 51

momento de la conexioacuten y si tenemos que esperar a que un clientelegiacutetimo se conecte y transmita el handshake cuando nosotros estemospreparados para su captura nos podemos hacer viejos Asiacute que nos lasvamos a ingeniar para que el cliente legiacutetimo se caiga de su red y de formaautomaacutetica se vuelva a conectar nosotros estaremos esperando esepreciado paquete que contiene el handshake

Vamos ahora a capturar nuestro handshake para ello lanzamos un A0 enel canal de nuestro cliente para ello lanzamos el ataque A0 30 veces

(Esto no quiere decir abrir 30 ventanas )

Coacutedigoaireplay-ng -0 30 ndasha ltmac apgt -c ltmac clientegt ltinterfacegt

SI NO HAY CLIENTE CONECTADO NO HAY HANDSHAKE

Cuando haya terminado y sin parar el airodump-ng lanzamos aircrack-ngpara ver si nuestra sentildeal es suficientemente fuerte para hacer caer de lared a nuestro cliente legiacutetimo y hemos capturado el handshake Usaremosel siguiente coacutedigo

Coacutedigoaircrack-ng achive-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 52

Si no aparece el mensaje rdquoWPA (1 handshake)rdquo (imagen de arriba) esque hemos fracasado y debemos repetir el A0 o tambieacuten aumentar nuestronivel de sentildeal para que nuestra sentildeal sea maacutes fuerte que la del cliente ypoder desconectarlo (DoS)

(DoS) Ataque DoS Denegacioacuten de servicio

Si nos falla el A0 para obtener el handshake probaremos lanzando elprograma mdk3 incluido tambieacuten en wifiway 10 En este manualutilizaremos los paraacutemetros por defecto pero para aquellos que quieranrealizar sus propias pruebas aquiacute os dejo las opciones

Coacutedigomdk3 ltinterfacegt m ndasht ltmac apgt

Estas son las opciones para wpa_tkip

m -Michael shutdown exploitation (TKIP)

Cancels all traffic continuously-t ltbssidgtSet Mac address of target AP

-w ltsecondsgtSeconds between bursts (Default 10)

-n ltppbgtSet packets per burst (Default 70)

-s ltppsgtSet speed (Default 400)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 53

Con este ataque mdk3 se suprime todo el trafico entre el AP y el clientede forma continua hasta que anulemos el ataque con Ctrl+c y por tantohaciendo que el cliente legiacutetimo se desconecte Este ataque se debe estarejecutando durante unos segundos (entre 10 y 40) para asegurar DoS(denegacioacuten de servicio)

Una vez lanzado mdk3 volvemos a comprobar con aircrack si hemosobtenido el handshake si no es asiacute tendremos que aumentar nuestro nivelde sentildeal para ello podemos usar antenas de mayor ganancia acercarnosal router usar amplificadores etc

SI NO HAY HANDSHAKE NO HAY CLAVE WPA

YA TENGO UN HANDSHAKE --- ATAQUE POR DICCIONARIO

1- Usando aircrack-ng

Una vez tengamos un handshake capturado en un archivo cap lo queharemos es lanzar aircrack-ng con la opcioacuten ldquondashw ldquo para archivos cap yataque por diccionario al igual que se usa en Wlandecrypter para ello

lanzaremos el siguiente comando

Coacutedigoaircrack-ng ndashw ltdiccionariolstgt lt archivo-01cap gt

Despueacutes de que termine aircrack-ng y comparar cada una de las palabrascon el handshake del achivo-01cap nos mostraraacute el siguiente mensaje(si la clave ha sido encontrada)

2- Usando Cowpattyp

Existe tambieacuten Cowpatty plus (Cowtattyp) con maacutes opciones peronosotros nos basaremos en Cowpatty

Para aquellos que usan Windows aquiacute tienen Cowpatty para

WindowsEste programa puede trabajar de dos formas una forma de trabajar esigual que aircrack-ng de forma que le damos como entradas el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 54

diccionario el archivo cap y el essid

Coacutedigocowpatty ndashr ltarchivo-01cap gt ndashf ltdiccionario planogt -sltessidgt

Otra forma es creando un rainbow table con hash-1 y el diccionario Estetipo de ataque es mucho maacutes raacutepido que aircrack-ng pero tiene elinconveniente de que primero debemos crear un diccionario precomputado (rainbow table) y soacutelo es vaacutelido para la misma essid es decirque si tenemos una red con diferente nombre (diferente essid) nopodemos usar el mismo rainbow table debemos crear otro con el nuevoessid aunque el diccionario sea el mismo Esto es debido a que la claveWPA estaacute ldquomezcladardquo con el nombre de la red (essid) y por lo tanto soacuteloes vaacutelido para ese nombre de red

La ventaja de este sistema es que existen redes con el mismo essid comopor ejemplo TELE2 y por lo tanto nos valdriacutea el mismo rainbow table y laobtencioacuten de la clave WPA se hariacutea en unos pocos minutos (si esediccionario es bueno y contiene la clave)

Links rainbow table para tele2

httpwwwmegauploadcomd=JC9BDMZF httpwwwmegauploadcomd=V91T1SMB parte 1httpwwwmegauploadcomd=VRNWO2DH parte 2 httpwwwmegauploadcomd=QVWHJZDB parte 3 httpwwwmegauploadcomd=3Z3FCIW6 parte 4 httpwwwmegauploadcomd=N7YF42E5 parte 5

Juntad los archivos (5 uacuteltimos links) con cat y descomprimir conlzma

httpmegauploadcomd=I7DIGKLT

httpmegauploadcomd=R0VODZE0 httpwwwmegauploadcomd=UQCUYVJ6

Dejando las redes tele2 aparte para poder usar Cowpatty con rainbowtable es necesario pre computar nuestro diccionario con el essid de la redpara ello utilizaremos la utilidad genpmk que incluye Cowpatty Vamosahora a generar nuestro rainbow table para nuestro diccionario plano ynuestro essid

Coacutedigogenmpk -f ltdiccionario planogt -d ltdiccionario pre computadogt -s ltessidgt

-f Archivo en texto plano (diccionario)

-d Archivo de salida el archivo nuevo que se crearaacute para usar conCowpatty (rainbow table)

-s essid (nombre de la red)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 55

Con este comando hemos creado un diccionario pre computado (rainbow)llamado hash-1wpa para despueacutes utilizarlo con el Cowpattydependiendo del tamantildeo del diccionario puede durar horas Este es elmismo procedimiento que utiliza el programa wpa_passphrase (incluidoen Wifiway) pero con diccionario plano y almacenando el resultado en unrainbow tableCuando termine genpmk-ng lanzaremos el Cowpatty que es mucho maacutes

raacutepido que aircrack-ng ya que parte del trabajo lo hemos hecho congenpmk-ng

Coacutedigocowpatty ndashr ltarchive-01cap gt ndashd ltrainbow tablegt -s ltessidgt

Una vez que haya terminado si la clave estaacute en rainbow table (diccionariopre computado) tendremos la claveSi nuestra clave no se encuentra en el diccionario entonces tendremos queprobar con otros diccionarios aquiacute teneacuteis unos cuantos links para quetengaacuteis vuestro PC ocupado

Links de diccionarios planos

httpwwwmegauploadcomd=Y24D0C72 httpwwwmegauploadcomd=SH49LXYW httpwwwmegauploadcomd=85ZFE6M0 httpwwwmegauploadcomd=Y7H5CKHJ

PROBLEMAS CON DICCIONARIOS (RETORNO DE CARRO)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 56

Dependiendo el sistema operativo y programa que genere el diccionario detexto plano nos puede dar problemas con el retorno de carro ltcrgt esdecir que la clave se encuentre en el diccionario pero nuestro programa(aircrack-ng cowpatty) no la encuentra Ello es debido a que el retorno decarro lo incluye dentro de la palabra Windows cuando termina una liacutenea

antildeade retorno de carro (cr) y fin de liacutenea (lf) en Unix solamente se antildeadefin de liacutenea El programa dos2unix lo que hace es eliminar el retorno decarro en cada una de las palabras del diccionario

Ejemplo

Diccionario Windows------------------------Diccionario unix

12345678ltcrgtltlfgt 12345678ltlfgt87654321ltcrgtltlfgt 87654321ltlfgtAsdfghjkltcrgtltlfgt asdfghjkltlfgt

Aquiacute teneacuteis unos conversores de texto plano de un sistema operativo a

otro

httpwwwgammoncomaufilespennmushunix2doszip - 19K -program to convert unix text files to DOS formathttpwwwgammoncomaufilespennmushdos2unixzip - 19K -program to convert DOS text files to Unix formathttpwwwgammoncomaufilespennmushmac2unixzip - 19K- program to convert Macintosh text files to Unix formathttpwwwgammoncomaufilespennmushunix2maczip - 19K- program to convert Unix text files to Macintosh formathttpwwwgammoncomaufilespennmushunix2dosc - 7K -source code used to compile above 4 conversion programs

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTAJOHNTHERIPPER

Este ataque consiste en generar un diccionario secuencial y almacenarlo omandaacuterselo directamente a aircrack-ng Como normalmente las claves WPAadmiten como miacutenimo 8 caracteres y como maacuteximo 64 es inuacutetil usardiccionarios con palabras inferiores a 8 caracteres Si tenemos la suerte deque la clave sea de 8 caracteres pues bien son324293000000000000000000 combinaciones por lo que podemostardar soacutelo unos pocos antildeosPor ejemplo cogiendo las letras de a-z sin contar ntilde y cogiendo solominuacutesculas seriacutean 26 letras mas 10 nuacutemeros en total 36 caracteres y laclave WPA que elegimos es de 15 caracteres

abcdefghijklmnopqrstuvwxyz0123456789 ---gt 36 caracteres

36 caracteres=221073919720733357899776 palabras

Suponiendo que el programa y nuestro ordenador sea capaz de analizar200000 palabras por segundo (cosa que dudo mucho) pues tardariacutea3505104000 antildeos (joacutederrrrrrr)Para el ataque por fuerza bruta usaremos el programa

Johntheripper como NO lo tenemos en Wifiway tenemos que

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 57

instalado para ello lanzamos lo siguientes comandos

Coacutedigowget httpwwwopenwallcomjohnfjohn-1702targztar -xzvf john-1702targzcd john-1702srcmake clean genericcd cd runcp john usrlocalbin

Si todo ha salido bien podremos lanzar John

Para aquellos que usaacuteis Windows aquiacute teneacuteis Johntheripper para

Windows es posible que vuestro antivirus lo confunda con un virus al igualque ocurre con cain

No voy a ser muy exhaustivo con este ataque ya que es muy lento y muypoco efectivo en claves WPA pero es un claacutesico del hackPara lanzar John con diccionario usar este comando

Coacutedigojohn --stdout --wordlist=ltdiccionariogt --rules | aircrack-ng ndasheltessidgt -a 2 -w ndash ltarchivecapgt

Para usar John como fuerza bruta y que tome todas las combinaciones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 58

usar este comando

CoacutedigoJohn -incremental=all | aircrack-ngexe ndashe ltessidgt -a 2 -w ndash ltarchivocapgt

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTACON DISTRIBUTED PASSWORD RECOVERY

Este programa estaacute disentildeado especialmente para descubrir claves porfuerza bruta y trabaja bajo Windows no voy a poner el link de descarga yaque es un programa de pago Distributed password recovery puedetrabajar con la CPU de nuestro PC o con la GPU (procesador de la tarjetagraacutefica) de tarjetas Nvidia Para poder trabajar con la GPU es necesariotener los uacuteltimos drivers actualizados como yo no tengo Nvidia soacuteloexplicareacute para trabajar con la CPUEste programa parece ser el Tendoacuten de Aquiles de las WPA porque aunquetrabaje por fuerza bruta es capar de utilizar las GPU que son 140 vecesmaacutes raacutepidas que las CPU

Lo primero que debemos hacer es ejecutar el programa DistributedAgent si no estaacute ejecutaacutendose y lo mantendremos minimizado ya queeacuteste se encargaraacute del control de la CPU despueacutes lanzaremos Distributedpassword recovery y abriremos nuestro archivo cap con el handshake

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 59

Una vez abierto el archivo cap nos apareceraacute una ventana como la deabajo en donde el programa reconoce que el archivo cap contiene unaclave WPA y nos muestra el nombre de la red la mac del AP y la mac delcliente

Ahora tendremos que elegir la longitud de caracteres y que caracteresvamos a utilizar para la fuerza bruta Normalmente se elegiraacute el abecedarioen minuacutesculas y los nuacutemeros del 0 al 9 con una longitud de la clave de 8caracteres como miacutenimo y un maacuteximo que puede ser desde 8 a 64 lonormal seriacutea 9 o 10

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 60

Cuando el proceso haya terminado clicaremos en ldquoresultrdquo para conocer la

clave WPA este proceso puede tardar desde horas hasta meses o inclusoantildeos dependiendo de la velocidad de trabajo longitud de la clave ycantidad de caracteres a usar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 61

ATAQUE CON TKIPTUN-NG

Para aquellos que usaacuteis Windows aquiacute teneacuteis un link con la suite

arcircrack-ng incluido tkiptun-ng para Windows Para los que usenWifiway 10 final no hace falta instalarlo ya estaacute incluido en el cd

Esta ataque estaacute desarrollado por los chicos de aircrack-ng y todaviacutea no

estaacute totalmente desarrollado sobre todo la uacuteltima parte por lo que NO vaha encontrar la clave WPA Este programa tiene sus limitaciones conrespecto a las tarjetas soportadas

Las limitaciones son las siguientes

-Funciona con RT73 y RTL8187L (posiblemente con otros drivers tambieacuten)

-No es compatible con los drivers madwifi-ng

-No estaacute totalmente terminado sobre todo la uacuteltima parte

-Tanto el cliente como el AP tienen que tener activado el QoS (calidad deservicio) o en algunos AP se les llama WMM (Wifi multimedia)

-El cliente debe estar conectado al AP en todo el proceso que dura comomiacutenimo 20 minutos (aunque pueden tardar varias horas)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 62

-El AP debe estar configurado en modo WPA_PSK

Este programa tiene varias fases La primera consiste en obtener elhandshake con la desautentificacioacuten del cliente una vez conseguido elhandshake y un ARP vaacutelido se inyectan los paquetes Yo no he conseguido

terminar el proceso y tampoco seacute muy bien como funciona

Para lanzar tkiptun-ngCoacutedigotkiptun-ng ndasha ltmaca pgt -h ltmac clientegt -m 80 ndashn 100ltinterfacegt

httpforoelhackernetwireless_en_linuxmanual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t2619070htmlixzz1fzBiLC4f

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 38

Como estamos asociados con eacutexito utilizamos nuestra Mac o bssid (la real no la simboacutelica

que en este caso es 001122334455)

Coacutedigoaireplay-ng -2 ndashp 0841 ndashc ffffffffffff ndashb aabbccddeeff -h001122334455 wlan0

Nota En este ataque si que hay que poner tal cual ffffffffffff ya que asiacute lorequiere el propio ataque

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 39

Aquiacute estamos enviando paquetes a la espera de que suba una data que nos facilite lainyeccioacuten a veces es con la primera que sube pero otras no por lo que repetimos el ataquehasta que nos funcione aquiacute hemos tenido suerte y lo ha hecho con la primera como veis en lasiguiente imagen

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 40

Ahora nos preguntaraacute si queremos utilizar los paquetes simplemente le decimos yes

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 41

A partir de ahora empezaremos a capturar si tenemos suerte a una velocidad razonablefijaros sino en las tres flechas que marco a continuacioacuten

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 42

Cuando utilicemos este ataque debemos tener en cuenta que vamos a necesitar 500000 Ivrsquosdatas para obtener la clave podemos atacar antes a veces funciona pero esa es la cantidadrecomendable aquiacute aircrack lo utilizamos sin el ndashptw quedariacutea asiacute

Coacutedigoaircrack lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 43

Como veis nos ha dado la clave y su conversioacuten a ASCII

Para terminar vamos a ver de una forma breve el famoso Chop Chop de Korek

ATAQUE 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

Podria explicar este ataque y liarlo como ya estaacute mas que liado por la red pero hay un

compantildeero (manel) del foro hermano Seguridad Wireless que lo hace de una formasencilla y comprensible en la linea en que se basa este tutorial Con su permiso hemosantildeadido su post en Seguridad Wireless

httpforoseguridadwirelessnetmanuales-de-wifislax-wifiwaychop-chop-con-bosslanalfa-a1-a4-a2-sin-clientes

Y esto es todo lo que puedo ofrecer a base de comandos en Shell por supuesto hay variasformas de interpretar los comandos aquiacute hemos utilizado una de ellas espero que este clarito

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 44

y os sirva de ayuda en la seguridad de vuestras redes

WLANDECRYPTER

Ahora vamos a comprobar la vulnerabilidad de las redes WLAN_XX de telefoacutenica ElWlandecrypter es un pequentildeo generador de diccionarios para este tipo de redes el cual seincluye en la distro Wifiway 10 final El funcionamiento de Wlandecrypter es muy sencillo ybaacutesico Lo uacutenico que no poco jeje que hace este programa es generar un diccionario con lasposibles claves WEP de las redes WLAN_XX Mas abajo lo generaremos para verlo mas claro lomarco con tres asteriscos para que sepamos en que momento lo estamos creando y no nosperdamos

Yo voy hacer una demostracioacuten de su sencillez de uso ya que con pocos paquetes nos daraacute la

clave en pocos segundos En esta ocasioacuten voy a usar esta tarjeta GOLD USB Wireless54Mbps 80211g Chipset Zydas

Bien abrimos airodump-ng para visualizar las redes como ya sabemos en esta tarjeta la

interface tambieacuten es wlan0 con lo cual escribimos

Coacutedigoairodump-ng wlan0

Aquiacute seleccionamos nuestra WLAN_XX para capturar paquetes de la siguiente manera y

teniendo en cuenta que vamos a crear el archivo que llamaremos lan y la bssid del AP es001122334455

Coacutedigoairodump-ng ndashbssid 001122334455 ndashw lan wlan0

Y quedaraacute de la siguiente manera

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 45

Ahora vamos a generar un diccionario con las posibles claves usando este comando paraWlandecrypter

Coacutedigowlandecrypter 001122334455 WLAN_XX diccionario

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 46

Hemos generado un fichero llamado diccionario que contiene las posibles claves acontinuacioacuten ejecutamos aircrack-ng antildeadiendo el diccionario creado y nuestro archivo

Coacutedigoaircrack-ng ndashw diccionario lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 47

Ya tenemos nuestro diccionario trabajando En pocos segundos con un poco de suertehellip

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 48

hellipya tenemos nuestra clave con muy poquitos paquetes en un plis plas iquestsencillo verdadpues esta es la seguridad que tenemos en nuestra WLAN_XX con cifrado WEP

Wlandecrypter no es el uacutenico programa para redes concretas entre otros tenemosJazzteldecrypter Decsagem Netgear y otros cuantos mas que se estaacuten gestando paraaparecer en un futuro no muy lejano Cuando lo veamos oportuno iremos actualizoacutendonos entodo este terreno De momento aquiacute os he dejado parte de nuestro trabajo que como comenteacuteantes iremos extendiendo con el tiempo

laquo Uacuteltima modificacioacuten 21 Noviembre 2009 2107 por rockeropasiempre raquo En liacutenea

Piensa cree suentildea y atreacutevete

Wifislax Baacutesico

Wifislax Avanzado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 49

rockeropasiempre

Desconectado

Mensajes 1459

Manual Wifislax Wifiway Avanzado WEP y WPARockeropasiempre Heavyloto y Zydas laquo Respuesta 1 en 22 Julio 2009 0048 raquo

3- INTRODUCCIOacuteN A LA SEGURIDAD WPA Por

Zydas ATAQUES WPA (by Zydas)

Para que la cosa no se complique a la hora de instalar programas en Linuxnos basaremos en los programas que trae por defecto Wifiway 10 finalaunque algunos programas tambieacuten se encuentran en Windows iremosmostrando los enlaces

1- iquestQueacute diferencia existe entre WEP Y WPA

En ambos sistemas de cifrado los datos estaacuten cifrados para que losusuarios que no conozcan la clave no puedan descifrarlos y por lo tanto nopuedan entrar en la red

En la cifrado WEP la clave se encuentra en cada uno de lospaquetes que se transmiten entre el PC y el router mientrasque en la WPA la clave solo aparece en el momento de laconexioacuten En la WPA una vez se haya autentificado el usuariocon el router la clave ya no aparece en los datostransmitidosPara conseguir una clave WEP es necesario obtener lamayor cantidad posible de datas porque asiacute tenemos mayorprobabilidad de encontrar la clave no ocurre lo mismo paralas WPA

2- Capturar un handshake (Clave WPA cifrada)

La clave WPA cifrada se llama handshake entonces para poder obtener laclave primero debemos capturar un handshake es decir el paquete o dataque contiene la clave WPA en si y se transmite en el momento deconexioacuten entre el usuario legiacutetimo y el router Solo este paquete contiene laclavePrimero tenemos que escanear con airodump para encontrar la red conclave Wpa para ello abrimos shell y lanzamos airodump-ng

Coacutedigoairodump-ng ltinterfacegt

Ya nos quedoacute claro como abrir un shell que es y como identificar lainterface de nuestro dispositivo en la seccioacuten de Wifislax deRockeropasiempre

Nos tiene que aparecer alguna red con clave Wpa loacutegicamentepara poder continuar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 50

Tenemos una red con clave WPA llamada ldquowpa_pskrdquo (imagen de arriba)que usaremos como ejemplo para el ataque Para ello volvemos a lanzarairodump pero con los filtros para poder capturar solamente esa red

Coacutedigoairodump-ng -c ltcanalgt --bssid ltmac apgt -w ltarchivocapgtltinterfacegt

Como hemos comentado antes la clave WPA solo se transmite en el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 51

momento de la conexioacuten y si tenemos que esperar a que un clientelegiacutetimo se conecte y transmita el handshake cuando nosotros estemospreparados para su captura nos podemos hacer viejos Asiacute que nos lasvamos a ingeniar para que el cliente legiacutetimo se caiga de su red y de formaautomaacutetica se vuelva a conectar nosotros estaremos esperando esepreciado paquete que contiene el handshake

Vamos ahora a capturar nuestro handshake para ello lanzamos un A0 enel canal de nuestro cliente para ello lanzamos el ataque A0 30 veces

(Esto no quiere decir abrir 30 ventanas )

Coacutedigoaireplay-ng -0 30 ndasha ltmac apgt -c ltmac clientegt ltinterfacegt

SI NO HAY CLIENTE CONECTADO NO HAY HANDSHAKE

Cuando haya terminado y sin parar el airodump-ng lanzamos aircrack-ngpara ver si nuestra sentildeal es suficientemente fuerte para hacer caer de lared a nuestro cliente legiacutetimo y hemos capturado el handshake Usaremosel siguiente coacutedigo

Coacutedigoaircrack-ng achive-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 52

Si no aparece el mensaje rdquoWPA (1 handshake)rdquo (imagen de arriba) esque hemos fracasado y debemos repetir el A0 o tambieacuten aumentar nuestronivel de sentildeal para que nuestra sentildeal sea maacutes fuerte que la del cliente ypoder desconectarlo (DoS)

(DoS) Ataque DoS Denegacioacuten de servicio

Si nos falla el A0 para obtener el handshake probaremos lanzando elprograma mdk3 incluido tambieacuten en wifiway 10 En este manualutilizaremos los paraacutemetros por defecto pero para aquellos que quieranrealizar sus propias pruebas aquiacute os dejo las opciones

Coacutedigomdk3 ltinterfacegt m ndasht ltmac apgt

Estas son las opciones para wpa_tkip

m -Michael shutdown exploitation (TKIP)

Cancels all traffic continuously-t ltbssidgtSet Mac address of target AP

-w ltsecondsgtSeconds between bursts (Default 10)

-n ltppbgtSet packets per burst (Default 70)

-s ltppsgtSet speed (Default 400)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 53

Con este ataque mdk3 se suprime todo el trafico entre el AP y el clientede forma continua hasta que anulemos el ataque con Ctrl+c y por tantohaciendo que el cliente legiacutetimo se desconecte Este ataque se debe estarejecutando durante unos segundos (entre 10 y 40) para asegurar DoS(denegacioacuten de servicio)

Una vez lanzado mdk3 volvemos a comprobar con aircrack si hemosobtenido el handshake si no es asiacute tendremos que aumentar nuestro nivelde sentildeal para ello podemos usar antenas de mayor ganancia acercarnosal router usar amplificadores etc

SI NO HAY HANDSHAKE NO HAY CLAVE WPA

YA TENGO UN HANDSHAKE --- ATAQUE POR DICCIONARIO

1- Usando aircrack-ng

Una vez tengamos un handshake capturado en un archivo cap lo queharemos es lanzar aircrack-ng con la opcioacuten ldquondashw ldquo para archivos cap yataque por diccionario al igual que se usa en Wlandecrypter para ello

lanzaremos el siguiente comando

Coacutedigoaircrack-ng ndashw ltdiccionariolstgt lt archivo-01cap gt

Despueacutes de que termine aircrack-ng y comparar cada una de las palabrascon el handshake del achivo-01cap nos mostraraacute el siguiente mensaje(si la clave ha sido encontrada)

2- Usando Cowpattyp

Existe tambieacuten Cowpatty plus (Cowtattyp) con maacutes opciones peronosotros nos basaremos en Cowpatty

Para aquellos que usan Windows aquiacute tienen Cowpatty para

WindowsEste programa puede trabajar de dos formas una forma de trabajar esigual que aircrack-ng de forma que le damos como entradas el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 54

diccionario el archivo cap y el essid

Coacutedigocowpatty ndashr ltarchivo-01cap gt ndashf ltdiccionario planogt -sltessidgt

Otra forma es creando un rainbow table con hash-1 y el diccionario Estetipo de ataque es mucho maacutes raacutepido que aircrack-ng pero tiene elinconveniente de que primero debemos crear un diccionario precomputado (rainbow table) y soacutelo es vaacutelido para la misma essid es decirque si tenemos una red con diferente nombre (diferente essid) nopodemos usar el mismo rainbow table debemos crear otro con el nuevoessid aunque el diccionario sea el mismo Esto es debido a que la claveWPA estaacute ldquomezcladardquo con el nombre de la red (essid) y por lo tanto soacuteloes vaacutelido para ese nombre de red

La ventaja de este sistema es que existen redes con el mismo essid comopor ejemplo TELE2 y por lo tanto nos valdriacutea el mismo rainbow table y laobtencioacuten de la clave WPA se hariacutea en unos pocos minutos (si esediccionario es bueno y contiene la clave)

Links rainbow table para tele2

httpwwwmegauploadcomd=JC9BDMZF httpwwwmegauploadcomd=V91T1SMB parte 1httpwwwmegauploadcomd=VRNWO2DH parte 2 httpwwwmegauploadcomd=QVWHJZDB parte 3 httpwwwmegauploadcomd=3Z3FCIW6 parte 4 httpwwwmegauploadcomd=N7YF42E5 parte 5

Juntad los archivos (5 uacuteltimos links) con cat y descomprimir conlzma

httpmegauploadcomd=I7DIGKLT

httpmegauploadcomd=R0VODZE0 httpwwwmegauploadcomd=UQCUYVJ6

Dejando las redes tele2 aparte para poder usar Cowpatty con rainbowtable es necesario pre computar nuestro diccionario con el essid de la redpara ello utilizaremos la utilidad genpmk que incluye Cowpatty Vamosahora a generar nuestro rainbow table para nuestro diccionario plano ynuestro essid

Coacutedigogenmpk -f ltdiccionario planogt -d ltdiccionario pre computadogt -s ltessidgt

-f Archivo en texto plano (diccionario)

-d Archivo de salida el archivo nuevo que se crearaacute para usar conCowpatty (rainbow table)

-s essid (nombre de la red)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 55

Con este comando hemos creado un diccionario pre computado (rainbow)llamado hash-1wpa para despueacutes utilizarlo con el Cowpattydependiendo del tamantildeo del diccionario puede durar horas Este es elmismo procedimiento que utiliza el programa wpa_passphrase (incluidoen Wifiway) pero con diccionario plano y almacenando el resultado en unrainbow tableCuando termine genpmk-ng lanzaremos el Cowpatty que es mucho maacutes

raacutepido que aircrack-ng ya que parte del trabajo lo hemos hecho congenpmk-ng

Coacutedigocowpatty ndashr ltarchive-01cap gt ndashd ltrainbow tablegt -s ltessidgt

Una vez que haya terminado si la clave estaacute en rainbow table (diccionariopre computado) tendremos la claveSi nuestra clave no se encuentra en el diccionario entonces tendremos queprobar con otros diccionarios aquiacute teneacuteis unos cuantos links para quetengaacuteis vuestro PC ocupado

Links de diccionarios planos

httpwwwmegauploadcomd=Y24D0C72 httpwwwmegauploadcomd=SH49LXYW httpwwwmegauploadcomd=85ZFE6M0 httpwwwmegauploadcomd=Y7H5CKHJ

PROBLEMAS CON DICCIONARIOS (RETORNO DE CARRO)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 56

Dependiendo el sistema operativo y programa que genere el diccionario detexto plano nos puede dar problemas con el retorno de carro ltcrgt esdecir que la clave se encuentre en el diccionario pero nuestro programa(aircrack-ng cowpatty) no la encuentra Ello es debido a que el retorno decarro lo incluye dentro de la palabra Windows cuando termina una liacutenea

antildeade retorno de carro (cr) y fin de liacutenea (lf) en Unix solamente se antildeadefin de liacutenea El programa dos2unix lo que hace es eliminar el retorno decarro en cada una de las palabras del diccionario

Ejemplo

Diccionario Windows------------------------Diccionario unix

12345678ltcrgtltlfgt 12345678ltlfgt87654321ltcrgtltlfgt 87654321ltlfgtAsdfghjkltcrgtltlfgt asdfghjkltlfgt

Aquiacute teneacuteis unos conversores de texto plano de un sistema operativo a

otro

httpwwwgammoncomaufilespennmushunix2doszip - 19K -program to convert unix text files to DOS formathttpwwwgammoncomaufilespennmushdos2unixzip - 19K -program to convert DOS text files to Unix formathttpwwwgammoncomaufilespennmushmac2unixzip - 19K- program to convert Macintosh text files to Unix formathttpwwwgammoncomaufilespennmushunix2maczip - 19K- program to convert Unix text files to Macintosh formathttpwwwgammoncomaufilespennmushunix2dosc - 7K -source code used to compile above 4 conversion programs

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTAJOHNTHERIPPER

Este ataque consiste en generar un diccionario secuencial y almacenarlo omandaacuterselo directamente a aircrack-ng Como normalmente las claves WPAadmiten como miacutenimo 8 caracteres y como maacuteximo 64 es inuacutetil usardiccionarios con palabras inferiores a 8 caracteres Si tenemos la suerte deque la clave sea de 8 caracteres pues bien son324293000000000000000000 combinaciones por lo que podemostardar soacutelo unos pocos antildeosPor ejemplo cogiendo las letras de a-z sin contar ntilde y cogiendo solominuacutesculas seriacutean 26 letras mas 10 nuacutemeros en total 36 caracteres y laclave WPA que elegimos es de 15 caracteres

abcdefghijklmnopqrstuvwxyz0123456789 ---gt 36 caracteres

36 caracteres=221073919720733357899776 palabras

Suponiendo que el programa y nuestro ordenador sea capaz de analizar200000 palabras por segundo (cosa que dudo mucho) pues tardariacutea3505104000 antildeos (joacutederrrrrrr)Para el ataque por fuerza bruta usaremos el programa

Johntheripper como NO lo tenemos en Wifiway tenemos que

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 57

instalado para ello lanzamos lo siguientes comandos

Coacutedigowget httpwwwopenwallcomjohnfjohn-1702targztar -xzvf john-1702targzcd john-1702srcmake clean genericcd cd runcp john usrlocalbin

Si todo ha salido bien podremos lanzar John

Para aquellos que usaacuteis Windows aquiacute teneacuteis Johntheripper para

Windows es posible que vuestro antivirus lo confunda con un virus al igualque ocurre con cain

No voy a ser muy exhaustivo con este ataque ya que es muy lento y muypoco efectivo en claves WPA pero es un claacutesico del hackPara lanzar John con diccionario usar este comando

Coacutedigojohn --stdout --wordlist=ltdiccionariogt --rules | aircrack-ng ndasheltessidgt -a 2 -w ndash ltarchivecapgt

Para usar John como fuerza bruta y que tome todas las combinaciones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 58

usar este comando

CoacutedigoJohn -incremental=all | aircrack-ngexe ndashe ltessidgt -a 2 -w ndash ltarchivocapgt

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTACON DISTRIBUTED PASSWORD RECOVERY

Este programa estaacute disentildeado especialmente para descubrir claves porfuerza bruta y trabaja bajo Windows no voy a poner el link de descarga yaque es un programa de pago Distributed password recovery puedetrabajar con la CPU de nuestro PC o con la GPU (procesador de la tarjetagraacutefica) de tarjetas Nvidia Para poder trabajar con la GPU es necesariotener los uacuteltimos drivers actualizados como yo no tengo Nvidia soacuteloexplicareacute para trabajar con la CPUEste programa parece ser el Tendoacuten de Aquiles de las WPA porque aunquetrabaje por fuerza bruta es capar de utilizar las GPU que son 140 vecesmaacutes raacutepidas que las CPU

Lo primero que debemos hacer es ejecutar el programa DistributedAgent si no estaacute ejecutaacutendose y lo mantendremos minimizado ya queeacuteste se encargaraacute del control de la CPU despueacutes lanzaremos Distributedpassword recovery y abriremos nuestro archivo cap con el handshake

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 59

Una vez abierto el archivo cap nos apareceraacute una ventana como la deabajo en donde el programa reconoce que el archivo cap contiene unaclave WPA y nos muestra el nombre de la red la mac del AP y la mac delcliente

Ahora tendremos que elegir la longitud de caracteres y que caracteresvamos a utilizar para la fuerza bruta Normalmente se elegiraacute el abecedarioen minuacutesculas y los nuacutemeros del 0 al 9 con una longitud de la clave de 8caracteres como miacutenimo y un maacuteximo que puede ser desde 8 a 64 lonormal seriacutea 9 o 10

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 60

Cuando el proceso haya terminado clicaremos en ldquoresultrdquo para conocer la

clave WPA este proceso puede tardar desde horas hasta meses o inclusoantildeos dependiendo de la velocidad de trabajo longitud de la clave ycantidad de caracteres a usar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 61

ATAQUE CON TKIPTUN-NG

Para aquellos que usaacuteis Windows aquiacute teneacuteis un link con la suite

arcircrack-ng incluido tkiptun-ng para Windows Para los que usenWifiway 10 final no hace falta instalarlo ya estaacute incluido en el cd

Esta ataque estaacute desarrollado por los chicos de aircrack-ng y todaviacutea no

estaacute totalmente desarrollado sobre todo la uacuteltima parte por lo que NO vaha encontrar la clave WPA Este programa tiene sus limitaciones conrespecto a las tarjetas soportadas

Las limitaciones son las siguientes

-Funciona con RT73 y RTL8187L (posiblemente con otros drivers tambieacuten)

-No es compatible con los drivers madwifi-ng

-No estaacute totalmente terminado sobre todo la uacuteltima parte

-Tanto el cliente como el AP tienen que tener activado el QoS (calidad deservicio) o en algunos AP se les llama WMM (Wifi multimedia)

-El cliente debe estar conectado al AP en todo el proceso que dura comomiacutenimo 20 minutos (aunque pueden tardar varias horas)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 62

-El AP debe estar configurado en modo WPA_PSK

Este programa tiene varias fases La primera consiste en obtener elhandshake con la desautentificacioacuten del cliente una vez conseguido elhandshake y un ARP vaacutelido se inyectan los paquetes Yo no he conseguido

terminar el proceso y tampoco seacute muy bien como funciona

Para lanzar tkiptun-ngCoacutedigotkiptun-ng ndasha ltmaca pgt -h ltmac clientegt -m 80 ndashn 100ltinterfacegt

httpforoelhackernetwireless_en_linuxmanual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t2619070htmlixzz1fzBiLC4f

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 39

Aquiacute estamos enviando paquetes a la espera de que suba una data que nos facilite lainyeccioacuten a veces es con la primera que sube pero otras no por lo que repetimos el ataquehasta que nos funcione aquiacute hemos tenido suerte y lo ha hecho con la primera como veis en lasiguiente imagen

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 40

Ahora nos preguntaraacute si queremos utilizar los paquetes simplemente le decimos yes

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 41

A partir de ahora empezaremos a capturar si tenemos suerte a una velocidad razonablefijaros sino en las tres flechas que marco a continuacioacuten

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 42

Cuando utilicemos este ataque debemos tener en cuenta que vamos a necesitar 500000 Ivrsquosdatas para obtener la clave podemos atacar antes a veces funciona pero esa es la cantidadrecomendable aquiacute aircrack lo utilizamos sin el ndashptw quedariacutea asiacute

Coacutedigoaircrack lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 43

Como veis nos ha dado la clave y su conversioacuten a ASCII

Para terminar vamos a ver de una forma breve el famoso Chop Chop de Korek

ATAQUE 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

Podria explicar este ataque y liarlo como ya estaacute mas que liado por la red pero hay un

compantildeero (manel) del foro hermano Seguridad Wireless que lo hace de una formasencilla y comprensible en la linea en que se basa este tutorial Con su permiso hemosantildeadido su post en Seguridad Wireless

httpforoseguridadwirelessnetmanuales-de-wifislax-wifiwaychop-chop-con-bosslanalfa-a1-a4-a2-sin-clientes

Y esto es todo lo que puedo ofrecer a base de comandos en Shell por supuesto hay variasformas de interpretar los comandos aquiacute hemos utilizado una de ellas espero que este clarito

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 44

y os sirva de ayuda en la seguridad de vuestras redes

WLANDECRYPTER

Ahora vamos a comprobar la vulnerabilidad de las redes WLAN_XX de telefoacutenica ElWlandecrypter es un pequentildeo generador de diccionarios para este tipo de redes el cual seincluye en la distro Wifiway 10 final El funcionamiento de Wlandecrypter es muy sencillo ybaacutesico Lo uacutenico que no poco jeje que hace este programa es generar un diccionario con lasposibles claves WEP de las redes WLAN_XX Mas abajo lo generaremos para verlo mas claro lomarco con tres asteriscos para que sepamos en que momento lo estamos creando y no nosperdamos

Yo voy hacer una demostracioacuten de su sencillez de uso ya que con pocos paquetes nos daraacute la

clave en pocos segundos En esta ocasioacuten voy a usar esta tarjeta GOLD USB Wireless54Mbps 80211g Chipset Zydas

Bien abrimos airodump-ng para visualizar las redes como ya sabemos en esta tarjeta la

interface tambieacuten es wlan0 con lo cual escribimos

Coacutedigoairodump-ng wlan0

Aquiacute seleccionamos nuestra WLAN_XX para capturar paquetes de la siguiente manera y

teniendo en cuenta que vamos a crear el archivo que llamaremos lan y la bssid del AP es001122334455

Coacutedigoairodump-ng ndashbssid 001122334455 ndashw lan wlan0

Y quedaraacute de la siguiente manera

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 45

Ahora vamos a generar un diccionario con las posibles claves usando este comando paraWlandecrypter

Coacutedigowlandecrypter 001122334455 WLAN_XX diccionario

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 46

Hemos generado un fichero llamado diccionario que contiene las posibles claves acontinuacioacuten ejecutamos aircrack-ng antildeadiendo el diccionario creado y nuestro archivo

Coacutedigoaircrack-ng ndashw diccionario lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 47

Ya tenemos nuestro diccionario trabajando En pocos segundos con un poco de suertehellip

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 48

hellipya tenemos nuestra clave con muy poquitos paquetes en un plis plas iquestsencillo verdadpues esta es la seguridad que tenemos en nuestra WLAN_XX con cifrado WEP

Wlandecrypter no es el uacutenico programa para redes concretas entre otros tenemosJazzteldecrypter Decsagem Netgear y otros cuantos mas que se estaacuten gestando paraaparecer en un futuro no muy lejano Cuando lo veamos oportuno iremos actualizoacutendonos entodo este terreno De momento aquiacute os he dejado parte de nuestro trabajo que como comenteacuteantes iremos extendiendo con el tiempo

laquo Uacuteltima modificacioacuten 21 Noviembre 2009 2107 por rockeropasiempre raquo En liacutenea

Piensa cree suentildea y atreacutevete

Wifislax Baacutesico

Wifislax Avanzado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 49

rockeropasiempre

Desconectado

Mensajes 1459

Manual Wifislax Wifiway Avanzado WEP y WPARockeropasiempre Heavyloto y Zydas laquo Respuesta 1 en 22 Julio 2009 0048 raquo

3- INTRODUCCIOacuteN A LA SEGURIDAD WPA Por

Zydas ATAQUES WPA (by Zydas)

Para que la cosa no se complique a la hora de instalar programas en Linuxnos basaremos en los programas que trae por defecto Wifiway 10 finalaunque algunos programas tambieacuten se encuentran en Windows iremosmostrando los enlaces

1- iquestQueacute diferencia existe entre WEP Y WPA

En ambos sistemas de cifrado los datos estaacuten cifrados para que losusuarios que no conozcan la clave no puedan descifrarlos y por lo tanto nopuedan entrar en la red

En la cifrado WEP la clave se encuentra en cada uno de lospaquetes que se transmiten entre el PC y el router mientrasque en la WPA la clave solo aparece en el momento de laconexioacuten En la WPA una vez se haya autentificado el usuariocon el router la clave ya no aparece en los datostransmitidosPara conseguir una clave WEP es necesario obtener lamayor cantidad posible de datas porque asiacute tenemos mayorprobabilidad de encontrar la clave no ocurre lo mismo paralas WPA

2- Capturar un handshake (Clave WPA cifrada)

La clave WPA cifrada se llama handshake entonces para poder obtener laclave primero debemos capturar un handshake es decir el paquete o dataque contiene la clave WPA en si y se transmite en el momento deconexioacuten entre el usuario legiacutetimo y el router Solo este paquete contiene laclavePrimero tenemos que escanear con airodump para encontrar la red conclave Wpa para ello abrimos shell y lanzamos airodump-ng

Coacutedigoairodump-ng ltinterfacegt

Ya nos quedoacute claro como abrir un shell que es y como identificar lainterface de nuestro dispositivo en la seccioacuten de Wifislax deRockeropasiempre

Nos tiene que aparecer alguna red con clave Wpa loacutegicamentepara poder continuar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 50

Tenemos una red con clave WPA llamada ldquowpa_pskrdquo (imagen de arriba)que usaremos como ejemplo para el ataque Para ello volvemos a lanzarairodump pero con los filtros para poder capturar solamente esa red

Coacutedigoairodump-ng -c ltcanalgt --bssid ltmac apgt -w ltarchivocapgtltinterfacegt

Como hemos comentado antes la clave WPA solo se transmite en el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 51

momento de la conexioacuten y si tenemos que esperar a que un clientelegiacutetimo se conecte y transmita el handshake cuando nosotros estemospreparados para su captura nos podemos hacer viejos Asiacute que nos lasvamos a ingeniar para que el cliente legiacutetimo se caiga de su red y de formaautomaacutetica se vuelva a conectar nosotros estaremos esperando esepreciado paquete que contiene el handshake

Vamos ahora a capturar nuestro handshake para ello lanzamos un A0 enel canal de nuestro cliente para ello lanzamos el ataque A0 30 veces

(Esto no quiere decir abrir 30 ventanas )

Coacutedigoaireplay-ng -0 30 ndasha ltmac apgt -c ltmac clientegt ltinterfacegt

SI NO HAY CLIENTE CONECTADO NO HAY HANDSHAKE

Cuando haya terminado y sin parar el airodump-ng lanzamos aircrack-ngpara ver si nuestra sentildeal es suficientemente fuerte para hacer caer de lared a nuestro cliente legiacutetimo y hemos capturado el handshake Usaremosel siguiente coacutedigo

Coacutedigoaircrack-ng achive-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 52

Si no aparece el mensaje rdquoWPA (1 handshake)rdquo (imagen de arriba) esque hemos fracasado y debemos repetir el A0 o tambieacuten aumentar nuestronivel de sentildeal para que nuestra sentildeal sea maacutes fuerte que la del cliente ypoder desconectarlo (DoS)

(DoS) Ataque DoS Denegacioacuten de servicio

Si nos falla el A0 para obtener el handshake probaremos lanzando elprograma mdk3 incluido tambieacuten en wifiway 10 En este manualutilizaremos los paraacutemetros por defecto pero para aquellos que quieranrealizar sus propias pruebas aquiacute os dejo las opciones

Coacutedigomdk3 ltinterfacegt m ndasht ltmac apgt

Estas son las opciones para wpa_tkip

m -Michael shutdown exploitation (TKIP)

Cancels all traffic continuously-t ltbssidgtSet Mac address of target AP

-w ltsecondsgtSeconds between bursts (Default 10)

-n ltppbgtSet packets per burst (Default 70)

-s ltppsgtSet speed (Default 400)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 53

Con este ataque mdk3 se suprime todo el trafico entre el AP y el clientede forma continua hasta que anulemos el ataque con Ctrl+c y por tantohaciendo que el cliente legiacutetimo se desconecte Este ataque se debe estarejecutando durante unos segundos (entre 10 y 40) para asegurar DoS(denegacioacuten de servicio)

Una vez lanzado mdk3 volvemos a comprobar con aircrack si hemosobtenido el handshake si no es asiacute tendremos que aumentar nuestro nivelde sentildeal para ello podemos usar antenas de mayor ganancia acercarnosal router usar amplificadores etc

SI NO HAY HANDSHAKE NO HAY CLAVE WPA

YA TENGO UN HANDSHAKE --- ATAQUE POR DICCIONARIO

1- Usando aircrack-ng

Una vez tengamos un handshake capturado en un archivo cap lo queharemos es lanzar aircrack-ng con la opcioacuten ldquondashw ldquo para archivos cap yataque por diccionario al igual que se usa en Wlandecrypter para ello

lanzaremos el siguiente comando

Coacutedigoaircrack-ng ndashw ltdiccionariolstgt lt archivo-01cap gt

Despueacutes de que termine aircrack-ng y comparar cada una de las palabrascon el handshake del achivo-01cap nos mostraraacute el siguiente mensaje(si la clave ha sido encontrada)

2- Usando Cowpattyp

Existe tambieacuten Cowpatty plus (Cowtattyp) con maacutes opciones peronosotros nos basaremos en Cowpatty

Para aquellos que usan Windows aquiacute tienen Cowpatty para

WindowsEste programa puede trabajar de dos formas una forma de trabajar esigual que aircrack-ng de forma que le damos como entradas el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 54

diccionario el archivo cap y el essid

Coacutedigocowpatty ndashr ltarchivo-01cap gt ndashf ltdiccionario planogt -sltessidgt

Otra forma es creando un rainbow table con hash-1 y el diccionario Estetipo de ataque es mucho maacutes raacutepido que aircrack-ng pero tiene elinconveniente de que primero debemos crear un diccionario precomputado (rainbow table) y soacutelo es vaacutelido para la misma essid es decirque si tenemos una red con diferente nombre (diferente essid) nopodemos usar el mismo rainbow table debemos crear otro con el nuevoessid aunque el diccionario sea el mismo Esto es debido a que la claveWPA estaacute ldquomezcladardquo con el nombre de la red (essid) y por lo tanto soacuteloes vaacutelido para ese nombre de red

La ventaja de este sistema es que existen redes con el mismo essid comopor ejemplo TELE2 y por lo tanto nos valdriacutea el mismo rainbow table y laobtencioacuten de la clave WPA se hariacutea en unos pocos minutos (si esediccionario es bueno y contiene la clave)

Links rainbow table para tele2

httpwwwmegauploadcomd=JC9BDMZF httpwwwmegauploadcomd=V91T1SMB parte 1httpwwwmegauploadcomd=VRNWO2DH parte 2 httpwwwmegauploadcomd=QVWHJZDB parte 3 httpwwwmegauploadcomd=3Z3FCIW6 parte 4 httpwwwmegauploadcomd=N7YF42E5 parte 5

Juntad los archivos (5 uacuteltimos links) con cat y descomprimir conlzma

httpmegauploadcomd=I7DIGKLT

httpmegauploadcomd=R0VODZE0 httpwwwmegauploadcomd=UQCUYVJ6

Dejando las redes tele2 aparte para poder usar Cowpatty con rainbowtable es necesario pre computar nuestro diccionario con el essid de la redpara ello utilizaremos la utilidad genpmk que incluye Cowpatty Vamosahora a generar nuestro rainbow table para nuestro diccionario plano ynuestro essid

Coacutedigogenmpk -f ltdiccionario planogt -d ltdiccionario pre computadogt -s ltessidgt

-f Archivo en texto plano (diccionario)

-d Archivo de salida el archivo nuevo que se crearaacute para usar conCowpatty (rainbow table)

-s essid (nombre de la red)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 55

Con este comando hemos creado un diccionario pre computado (rainbow)llamado hash-1wpa para despueacutes utilizarlo con el Cowpattydependiendo del tamantildeo del diccionario puede durar horas Este es elmismo procedimiento que utiliza el programa wpa_passphrase (incluidoen Wifiway) pero con diccionario plano y almacenando el resultado en unrainbow tableCuando termine genpmk-ng lanzaremos el Cowpatty que es mucho maacutes

raacutepido que aircrack-ng ya que parte del trabajo lo hemos hecho congenpmk-ng

Coacutedigocowpatty ndashr ltarchive-01cap gt ndashd ltrainbow tablegt -s ltessidgt

Una vez que haya terminado si la clave estaacute en rainbow table (diccionariopre computado) tendremos la claveSi nuestra clave no se encuentra en el diccionario entonces tendremos queprobar con otros diccionarios aquiacute teneacuteis unos cuantos links para quetengaacuteis vuestro PC ocupado

Links de diccionarios planos

httpwwwmegauploadcomd=Y24D0C72 httpwwwmegauploadcomd=SH49LXYW httpwwwmegauploadcomd=85ZFE6M0 httpwwwmegauploadcomd=Y7H5CKHJ

PROBLEMAS CON DICCIONARIOS (RETORNO DE CARRO)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 56

Dependiendo el sistema operativo y programa que genere el diccionario detexto plano nos puede dar problemas con el retorno de carro ltcrgt esdecir que la clave se encuentre en el diccionario pero nuestro programa(aircrack-ng cowpatty) no la encuentra Ello es debido a que el retorno decarro lo incluye dentro de la palabra Windows cuando termina una liacutenea

antildeade retorno de carro (cr) y fin de liacutenea (lf) en Unix solamente se antildeadefin de liacutenea El programa dos2unix lo que hace es eliminar el retorno decarro en cada una de las palabras del diccionario

Ejemplo

Diccionario Windows------------------------Diccionario unix

12345678ltcrgtltlfgt 12345678ltlfgt87654321ltcrgtltlfgt 87654321ltlfgtAsdfghjkltcrgtltlfgt asdfghjkltlfgt

Aquiacute teneacuteis unos conversores de texto plano de un sistema operativo a

otro

httpwwwgammoncomaufilespennmushunix2doszip - 19K -program to convert unix text files to DOS formathttpwwwgammoncomaufilespennmushdos2unixzip - 19K -program to convert DOS text files to Unix formathttpwwwgammoncomaufilespennmushmac2unixzip - 19K- program to convert Macintosh text files to Unix formathttpwwwgammoncomaufilespennmushunix2maczip - 19K- program to convert Unix text files to Macintosh formathttpwwwgammoncomaufilespennmushunix2dosc - 7K -source code used to compile above 4 conversion programs

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTAJOHNTHERIPPER

Este ataque consiste en generar un diccionario secuencial y almacenarlo omandaacuterselo directamente a aircrack-ng Como normalmente las claves WPAadmiten como miacutenimo 8 caracteres y como maacuteximo 64 es inuacutetil usardiccionarios con palabras inferiores a 8 caracteres Si tenemos la suerte deque la clave sea de 8 caracteres pues bien son324293000000000000000000 combinaciones por lo que podemostardar soacutelo unos pocos antildeosPor ejemplo cogiendo las letras de a-z sin contar ntilde y cogiendo solominuacutesculas seriacutean 26 letras mas 10 nuacutemeros en total 36 caracteres y laclave WPA que elegimos es de 15 caracteres

abcdefghijklmnopqrstuvwxyz0123456789 ---gt 36 caracteres

36 caracteres=221073919720733357899776 palabras

Suponiendo que el programa y nuestro ordenador sea capaz de analizar200000 palabras por segundo (cosa que dudo mucho) pues tardariacutea3505104000 antildeos (joacutederrrrrrr)Para el ataque por fuerza bruta usaremos el programa

Johntheripper como NO lo tenemos en Wifiway tenemos que

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 57

instalado para ello lanzamos lo siguientes comandos

Coacutedigowget httpwwwopenwallcomjohnfjohn-1702targztar -xzvf john-1702targzcd john-1702srcmake clean genericcd cd runcp john usrlocalbin

Si todo ha salido bien podremos lanzar John

Para aquellos que usaacuteis Windows aquiacute teneacuteis Johntheripper para

Windows es posible que vuestro antivirus lo confunda con un virus al igualque ocurre con cain

No voy a ser muy exhaustivo con este ataque ya que es muy lento y muypoco efectivo en claves WPA pero es un claacutesico del hackPara lanzar John con diccionario usar este comando

Coacutedigojohn --stdout --wordlist=ltdiccionariogt --rules | aircrack-ng ndasheltessidgt -a 2 -w ndash ltarchivecapgt

Para usar John como fuerza bruta y que tome todas las combinaciones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 58

usar este comando

CoacutedigoJohn -incremental=all | aircrack-ngexe ndashe ltessidgt -a 2 -w ndash ltarchivocapgt

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTACON DISTRIBUTED PASSWORD RECOVERY

Este programa estaacute disentildeado especialmente para descubrir claves porfuerza bruta y trabaja bajo Windows no voy a poner el link de descarga yaque es un programa de pago Distributed password recovery puedetrabajar con la CPU de nuestro PC o con la GPU (procesador de la tarjetagraacutefica) de tarjetas Nvidia Para poder trabajar con la GPU es necesariotener los uacuteltimos drivers actualizados como yo no tengo Nvidia soacuteloexplicareacute para trabajar con la CPUEste programa parece ser el Tendoacuten de Aquiles de las WPA porque aunquetrabaje por fuerza bruta es capar de utilizar las GPU que son 140 vecesmaacutes raacutepidas que las CPU

Lo primero que debemos hacer es ejecutar el programa DistributedAgent si no estaacute ejecutaacutendose y lo mantendremos minimizado ya queeacuteste se encargaraacute del control de la CPU despueacutes lanzaremos Distributedpassword recovery y abriremos nuestro archivo cap con el handshake

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 59

Una vez abierto el archivo cap nos apareceraacute una ventana como la deabajo en donde el programa reconoce que el archivo cap contiene unaclave WPA y nos muestra el nombre de la red la mac del AP y la mac delcliente

Ahora tendremos que elegir la longitud de caracteres y que caracteresvamos a utilizar para la fuerza bruta Normalmente se elegiraacute el abecedarioen minuacutesculas y los nuacutemeros del 0 al 9 con una longitud de la clave de 8caracteres como miacutenimo y un maacuteximo que puede ser desde 8 a 64 lonormal seriacutea 9 o 10

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 60

Cuando el proceso haya terminado clicaremos en ldquoresultrdquo para conocer la

clave WPA este proceso puede tardar desde horas hasta meses o inclusoantildeos dependiendo de la velocidad de trabajo longitud de la clave ycantidad de caracteres a usar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 61

ATAQUE CON TKIPTUN-NG

Para aquellos que usaacuteis Windows aquiacute teneacuteis un link con la suite

arcircrack-ng incluido tkiptun-ng para Windows Para los que usenWifiway 10 final no hace falta instalarlo ya estaacute incluido en el cd

Esta ataque estaacute desarrollado por los chicos de aircrack-ng y todaviacutea no

estaacute totalmente desarrollado sobre todo la uacuteltima parte por lo que NO vaha encontrar la clave WPA Este programa tiene sus limitaciones conrespecto a las tarjetas soportadas

Las limitaciones son las siguientes

-Funciona con RT73 y RTL8187L (posiblemente con otros drivers tambieacuten)

-No es compatible con los drivers madwifi-ng

-No estaacute totalmente terminado sobre todo la uacuteltima parte

-Tanto el cliente como el AP tienen que tener activado el QoS (calidad deservicio) o en algunos AP se les llama WMM (Wifi multimedia)

-El cliente debe estar conectado al AP en todo el proceso que dura comomiacutenimo 20 minutos (aunque pueden tardar varias horas)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 62

-El AP debe estar configurado en modo WPA_PSK

Este programa tiene varias fases La primera consiste en obtener elhandshake con la desautentificacioacuten del cliente una vez conseguido elhandshake y un ARP vaacutelido se inyectan los paquetes Yo no he conseguido

terminar el proceso y tampoco seacute muy bien como funciona

Para lanzar tkiptun-ngCoacutedigotkiptun-ng ndasha ltmaca pgt -h ltmac clientegt -m 80 ndashn 100ltinterfacegt

httpforoelhackernetwireless_en_linuxmanual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t2619070htmlixzz1fzBiLC4f

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 40

Ahora nos preguntaraacute si queremos utilizar los paquetes simplemente le decimos yes

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 41

A partir de ahora empezaremos a capturar si tenemos suerte a una velocidad razonablefijaros sino en las tres flechas que marco a continuacioacuten

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 42

Cuando utilicemos este ataque debemos tener en cuenta que vamos a necesitar 500000 Ivrsquosdatas para obtener la clave podemos atacar antes a veces funciona pero esa es la cantidadrecomendable aquiacute aircrack lo utilizamos sin el ndashptw quedariacutea asiacute

Coacutedigoaircrack lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 43

Como veis nos ha dado la clave y su conversioacuten a ASCII

Para terminar vamos a ver de una forma breve el famoso Chop Chop de Korek

ATAQUE 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

Podria explicar este ataque y liarlo como ya estaacute mas que liado por la red pero hay un

compantildeero (manel) del foro hermano Seguridad Wireless que lo hace de una formasencilla y comprensible en la linea en que se basa este tutorial Con su permiso hemosantildeadido su post en Seguridad Wireless

httpforoseguridadwirelessnetmanuales-de-wifislax-wifiwaychop-chop-con-bosslanalfa-a1-a4-a2-sin-clientes

Y esto es todo lo que puedo ofrecer a base de comandos en Shell por supuesto hay variasformas de interpretar los comandos aquiacute hemos utilizado una de ellas espero que este clarito

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 44

y os sirva de ayuda en la seguridad de vuestras redes

WLANDECRYPTER

Ahora vamos a comprobar la vulnerabilidad de las redes WLAN_XX de telefoacutenica ElWlandecrypter es un pequentildeo generador de diccionarios para este tipo de redes el cual seincluye en la distro Wifiway 10 final El funcionamiento de Wlandecrypter es muy sencillo ybaacutesico Lo uacutenico que no poco jeje que hace este programa es generar un diccionario con lasposibles claves WEP de las redes WLAN_XX Mas abajo lo generaremos para verlo mas claro lomarco con tres asteriscos para que sepamos en que momento lo estamos creando y no nosperdamos

Yo voy hacer una demostracioacuten de su sencillez de uso ya que con pocos paquetes nos daraacute la

clave en pocos segundos En esta ocasioacuten voy a usar esta tarjeta GOLD USB Wireless54Mbps 80211g Chipset Zydas

Bien abrimos airodump-ng para visualizar las redes como ya sabemos en esta tarjeta la

interface tambieacuten es wlan0 con lo cual escribimos

Coacutedigoairodump-ng wlan0

Aquiacute seleccionamos nuestra WLAN_XX para capturar paquetes de la siguiente manera y

teniendo en cuenta que vamos a crear el archivo que llamaremos lan y la bssid del AP es001122334455

Coacutedigoairodump-ng ndashbssid 001122334455 ndashw lan wlan0

Y quedaraacute de la siguiente manera

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 45

Ahora vamos a generar un diccionario con las posibles claves usando este comando paraWlandecrypter

Coacutedigowlandecrypter 001122334455 WLAN_XX diccionario

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 46

Hemos generado un fichero llamado diccionario que contiene las posibles claves acontinuacioacuten ejecutamos aircrack-ng antildeadiendo el diccionario creado y nuestro archivo

Coacutedigoaircrack-ng ndashw diccionario lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 47

Ya tenemos nuestro diccionario trabajando En pocos segundos con un poco de suertehellip

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 48

hellipya tenemos nuestra clave con muy poquitos paquetes en un plis plas iquestsencillo verdadpues esta es la seguridad que tenemos en nuestra WLAN_XX con cifrado WEP

Wlandecrypter no es el uacutenico programa para redes concretas entre otros tenemosJazzteldecrypter Decsagem Netgear y otros cuantos mas que se estaacuten gestando paraaparecer en un futuro no muy lejano Cuando lo veamos oportuno iremos actualizoacutendonos entodo este terreno De momento aquiacute os he dejado parte de nuestro trabajo que como comenteacuteantes iremos extendiendo con el tiempo

laquo Uacuteltima modificacioacuten 21 Noviembre 2009 2107 por rockeropasiempre raquo En liacutenea

Piensa cree suentildea y atreacutevete

Wifislax Baacutesico

Wifislax Avanzado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 49

rockeropasiempre

Desconectado

Mensajes 1459

Manual Wifislax Wifiway Avanzado WEP y WPARockeropasiempre Heavyloto y Zydas laquo Respuesta 1 en 22 Julio 2009 0048 raquo

3- INTRODUCCIOacuteN A LA SEGURIDAD WPA Por

Zydas ATAQUES WPA (by Zydas)

Para que la cosa no se complique a la hora de instalar programas en Linuxnos basaremos en los programas que trae por defecto Wifiway 10 finalaunque algunos programas tambieacuten se encuentran en Windows iremosmostrando los enlaces

1- iquestQueacute diferencia existe entre WEP Y WPA

En ambos sistemas de cifrado los datos estaacuten cifrados para que losusuarios que no conozcan la clave no puedan descifrarlos y por lo tanto nopuedan entrar en la red

En la cifrado WEP la clave se encuentra en cada uno de lospaquetes que se transmiten entre el PC y el router mientrasque en la WPA la clave solo aparece en el momento de laconexioacuten En la WPA una vez se haya autentificado el usuariocon el router la clave ya no aparece en los datostransmitidosPara conseguir una clave WEP es necesario obtener lamayor cantidad posible de datas porque asiacute tenemos mayorprobabilidad de encontrar la clave no ocurre lo mismo paralas WPA

2- Capturar un handshake (Clave WPA cifrada)

La clave WPA cifrada se llama handshake entonces para poder obtener laclave primero debemos capturar un handshake es decir el paquete o dataque contiene la clave WPA en si y se transmite en el momento deconexioacuten entre el usuario legiacutetimo y el router Solo este paquete contiene laclavePrimero tenemos que escanear con airodump para encontrar la red conclave Wpa para ello abrimos shell y lanzamos airodump-ng

Coacutedigoairodump-ng ltinterfacegt

Ya nos quedoacute claro como abrir un shell que es y como identificar lainterface de nuestro dispositivo en la seccioacuten de Wifislax deRockeropasiempre

Nos tiene que aparecer alguna red con clave Wpa loacutegicamentepara poder continuar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 50

Tenemos una red con clave WPA llamada ldquowpa_pskrdquo (imagen de arriba)que usaremos como ejemplo para el ataque Para ello volvemos a lanzarairodump pero con los filtros para poder capturar solamente esa red

Coacutedigoairodump-ng -c ltcanalgt --bssid ltmac apgt -w ltarchivocapgtltinterfacegt

Como hemos comentado antes la clave WPA solo se transmite en el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 51

momento de la conexioacuten y si tenemos que esperar a que un clientelegiacutetimo se conecte y transmita el handshake cuando nosotros estemospreparados para su captura nos podemos hacer viejos Asiacute que nos lasvamos a ingeniar para que el cliente legiacutetimo se caiga de su red y de formaautomaacutetica se vuelva a conectar nosotros estaremos esperando esepreciado paquete que contiene el handshake

Vamos ahora a capturar nuestro handshake para ello lanzamos un A0 enel canal de nuestro cliente para ello lanzamos el ataque A0 30 veces

(Esto no quiere decir abrir 30 ventanas )

Coacutedigoaireplay-ng -0 30 ndasha ltmac apgt -c ltmac clientegt ltinterfacegt

SI NO HAY CLIENTE CONECTADO NO HAY HANDSHAKE

Cuando haya terminado y sin parar el airodump-ng lanzamos aircrack-ngpara ver si nuestra sentildeal es suficientemente fuerte para hacer caer de lared a nuestro cliente legiacutetimo y hemos capturado el handshake Usaremosel siguiente coacutedigo

Coacutedigoaircrack-ng achive-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 52

Si no aparece el mensaje rdquoWPA (1 handshake)rdquo (imagen de arriba) esque hemos fracasado y debemos repetir el A0 o tambieacuten aumentar nuestronivel de sentildeal para que nuestra sentildeal sea maacutes fuerte que la del cliente ypoder desconectarlo (DoS)

(DoS) Ataque DoS Denegacioacuten de servicio

Si nos falla el A0 para obtener el handshake probaremos lanzando elprograma mdk3 incluido tambieacuten en wifiway 10 En este manualutilizaremos los paraacutemetros por defecto pero para aquellos que quieranrealizar sus propias pruebas aquiacute os dejo las opciones

Coacutedigomdk3 ltinterfacegt m ndasht ltmac apgt

Estas son las opciones para wpa_tkip

m -Michael shutdown exploitation (TKIP)

Cancels all traffic continuously-t ltbssidgtSet Mac address of target AP

-w ltsecondsgtSeconds between bursts (Default 10)

-n ltppbgtSet packets per burst (Default 70)

-s ltppsgtSet speed (Default 400)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 53

Con este ataque mdk3 se suprime todo el trafico entre el AP y el clientede forma continua hasta que anulemos el ataque con Ctrl+c y por tantohaciendo que el cliente legiacutetimo se desconecte Este ataque se debe estarejecutando durante unos segundos (entre 10 y 40) para asegurar DoS(denegacioacuten de servicio)

Una vez lanzado mdk3 volvemos a comprobar con aircrack si hemosobtenido el handshake si no es asiacute tendremos que aumentar nuestro nivelde sentildeal para ello podemos usar antenas de mayor ganancia acercarnosal router usar amplificadores etc

SI NO HAY HANDSHAKE NO HAY CLAVE WPA

YA TENGO UN HANDSHAKE --- ATAQUE POR DICCIONARIO

1- Usando aircrack-ng

Una vez tengamos un handshake capturado en un archivo cap lo queharemos es lanzar aircrack-ng con la opcioacuten ldquondashw ldquo para archivos cap yataque por diccionario al igual que se usa en Wlandecrypter para ello

lanzaremos el siguiente comando

Coacutedigoaircrack-ng ndashw ltdiccionariolstgt lt archivo-01cap gt

Despueacutes de que termine aircrack-ng y comparar cada una de las palabrascon el handshake del achivo-01cap nos mostraraacute el siguiente mensaje(si la clave ha sido encontrada)

2- Usando Cowpattyp

Existe tambieacuten Cowpatty plus (Cowtattyp) con maacutes opciones peronosotros nos basaremos en Cowpatty

Para aquellos que usan Windows aquiacute tienen Cowpatty para

WindowsEste programa puede trabajar de dos formas una forma de trabajar esigual que aircrack-ng de forma que le damos como entradas el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 54

diccionario el archivo cap y el essid

Coacutedigocowpatty ndashr ltarchivo-01cap gt ndashf ltdiccionario planogt -sltessidgt

Otra forma es creando un rainbow table con hash-1 y el diccionario Estetipo de ataque es mucho maacutes raacutepido que aircrack-ng pero tiene elinconveniente de que primero debemos crear un diccionario precomputado (rainbow table) y soacutelo es vaacutelido para la misma essid es decirque si tenemos una red con diferente nombre (diferente essid) nopodemos usar el mismo rainbow table debemos crear otro con el nuevoessid aunque el diccionario sea el mismo Esto es debido a que la claveWPA estaacute ldquomezcladardquo con el nombre de la red (essid) y por lo tanto soacuteloes vaacutelido para ese nombre de red

La ventaja de este sistema es que existen redes con el mismo essid comopor ejemplo TELE2 y por lo tanto nos valdriacutea el mismo rainbow table y laobtencioacuten de la clave WPA se hariacutea en unos pocos minutos (si esediccionario es bueno y contiene la clave)

Links rainbow table para tele2

httpwwwmegauploadcomd=JC9BDMZF httpwwwmegauploadcomd=V91T1SMB parte 1httpwwwmegauploadcomd=VRNWO2DH parte 2 httpwwwmegauploadcomd=QVWHJZDB parte 3 httpwwwmegauploadcomd=3Z3FCIW6 parte 4 httpwwwmegauploadcomd=N7YF42E5 parte 5

Juntad los archivos (5 uacuteltimos links) con cat y descomprimir conlzma

httpmegauploadcomd=I7DIGKLT

httpmegauploadcomd=R0VODZE0 httpwwwmegauploadcomd=UQCUYVJ6

Dejando las redes tele2 aparte para poder usar Cowpatty con rainbowtable es necesario pre computar nuestro diccionario con el essid de la redpara ello utilizaremos la utilidad genpmk que incluye Cowpatty Vamosahora a generar nuestro rainbow table para nuestro diccionario plano ynuestro essid

Coacutedigogenmpk -f ltdiccionario planogt -d ltdiccionario pre computadogt -s ltessidgt

-f Archivo en texto plano (diccionario)

-d Archivo de salida el archivo nuevo que se crearaacute para usar conCowpatty (rainbow table)

-s essid (nombre de la red)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 55

Con este comando hemos creado un diccionario pre computado (rainbow)llamado hash-1wpa para despueacutes utilizarlo con el Cowpattydependiendo del tamantildeo del diccionario puede durar horas Este es elmismo procedimiento que utiliza el programa wpa_passphrase (incluidoen Wifiway) pero con diccionario plano y almacenando el resultado en unrainbow tableCuando termine genpmk-ng lanzaremos el Cowpatty que es mucho maacutes

raacutepido que aircrack-ng ya que parte del trabajo lo hemos hecho congenpmk-ng

Coacutedigocowpatty ndashr ltarchive-01cap gt ndashd ltrainbow tablegt -s ltessidgt

Una vez que haya terminado si la clave estaacute en rainbow table (diccionariopre computado) tendremos la claveSi nuestra clave no se encuentra en el diccionario entonces tendremos queprobar con otros diccionarios aquiacute teneacuteis unos cuantos links para quetengaacuteis vuestro PC ocupado

Links de diccionarios planos

httpwwwmegauploadcomd=Y24D0C72 httpwwwmegauploadcomd=SH49LXYW httpwwwmegauploadcomd=85ZFE6M0 httpwwwmegauploadcomd=Y7H5CKHJ

PROBLEMAS CON DICCIONARIOS (RETORNO DE CARRO)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 56

Dependiendo el sistema operativo y programa que genere el diccionario detexto plano nos puede dar problemas con el retorno de carro ltcrgt esdecir que la clave se encuentre en el diccionario pero nuestro programa(aircrack-ng cowpatty) no la encuentra Ello es debido a que el retorno decarro lo incluye dentro de la palabra Windows cuando termina una liacutenea

antildeade retorno de carro (cr) y fin de liacutenea (lf) en Unix solamente se antildeadefin de liacutenea El programa dos2unix lo que hace es eliminar el retorno decarro en cada una de las palabras del diccionario

Ejemplo

Diccionario Windows------------------------Diccionario unix

12345678ltcrgtltlfgt 12345678ltlfgt87654321ltcrgtltlfgt 87654321ltlfgtAsdfghjkltcrgtltlfgt asdfghjkltlfgt

Aquiacute teneacuteis unos conversores de texto plano de un sistema operativo a

otro

httpwwwgammoncomaufilespennmushunix2doszip - 19K -program to convert unix text files to DOS formathttpwwwgammoncomaufilespennmushdos2unixzip - 19K -program to convert DOS text files to Unix formathttpwwwgammoncomaufilespennmushmac2unixzip - 19K- program to convert Macintosh text files to Unix formathttpwwwgammoncomaufilespennmushunix2maczip - 19K- program to convert Unix text files to Macintosh formathttpwwwgammoncomaufilespennmushunix2dosc - 7K -source code used to compile above 4 conversion programs

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTAJOHNTHERIPPER

Este ataque consiste en generar un diccionario secuencial y almacenarlo omandaacuterselo directamente a aircrack-ng Como normalmente las claves WPAadmiten como miacutenimo 8 caracteres y como maacuteximo 64 es inuacutetil usardiccionarios con palabras inferiores a 8 caracteres Si tenemos la suerte deque la clave sea de 8 caracteres pues bien son324293000000000000000000 combinaciones por lo que podemostardar soacutelo unos pocos antildeosPor ejemplo cogiendo las letras de a-z sin contar ntilde y cogiendo solominuacutesculas seriacutean 26 letras mas 10 nuacutemeros en total 36 caracteres y laclave WPA que elegimos es de 15 caracteres

abcdefghijklmnopqrstuvwxyz0123456789 ---gt 36 caracteres

36 caracteres=221073919720733357899776 palabras

Suponiendo que el programa y nuestro ordenador sea capaz de analizar200000 palabras por segundo (cosa que dudo mucho) pues tardariacutea3505104000 antildeos (joacutederrrrrrr)Para el ataque por fuerza bruta usaremos el programa

Johntheripper como NO lo tenemos en Wifiway tenemos que

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 57

instalado para ello lanzamos lo siguientes comandos

Coacutedigowget httpwwwopenwallcomjohnfjohn-1702targztar -xzvf john-1702targzcd john-1702srcmake clean genericcd cd runcp john usrlocalbin

Si todo ha salido bien podremos lanzar John

Para aquellos que usaacuteis Windows aquiacute teneacuteis Johntheripper para

Windows es posible que vuestro antivirus lo confunda con un virus al igualque ocurre con cain

No voy a ser muy exhaustivo con este ataque ya que es muy lento y muypoco efectivo en claves WPA pero es un claacutesico del hackPara lanzar John con diccionario usar este comando

Coacutedigojohn --stdout --wordlist=ltdiccionariogt --rules | aircrack-ng ndasheltessidgt -a 2 -w ndash ltarchivecapgt

Para usar John como fuerza bruta y que tome todas las combinaciones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 58

usar este comando

CoacutedigoJohn -incremental=all | aircrack-ngexe ndashe ltessidgt -a 2 -w ndash ltarchivocapgt

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTACON DISTRIBUTED PASSWORD RECOVERY

Este programa estaacute disentildeado especialmente para descubrir claves porfuerza bruta y trabaja bajo Windows no voy a poner el link de descarga yaque es un programa de pago Distributed password recovery puedetrabajar con la CPU de nuestro PC o con la GPU (procesador de la tarjetagraacutefica) de tarjetas Nvidia Para poder trabajar con la GPU es necesariotener los uacuteltimos drivers actualizados como yo no tengo Nvidia soacuteloexplicareacute para trabajar con la CPUEste programa parece ser el Tendoacuten de Aquiles de las WPA porque aunquetrabaje por fuerza bruta es capar de utilizar las GPU que son 140 vecesmaacutes raacutepidas que las CPU

Lo primero que debemos hacer es ejecutar el programa DistributedAgent si no estaacute ejecutaacutendose y lo mantendremos minimizado ya queeacuteste se encargaraacute del control de la CPU despueacutes lanzaremos Distributedpassword recovery y abriremos nuestro archivo cap con el handshake

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 59

Una vez abierto el archivo cap nos apareceraacute una ventana como la deabajo en donde el programa reconoce que el archivo cap contiene unaclave WPA y nos muestra el nombre de la red la mac del AP y la mac delcliente

Ahora tendremos que elegir la longitud de caracteres y que caracteresvamos a utilizar para la fuerza bruta Normalmente se elegiraacute el abecedarioen minuacutesculas y los nuacutemeros del 0 al 9 con una longitud de la clave de 8caracteres como miacutenimo y un maacuteximo que puede ser desde 8 a 64 lonormal seriacutea 9 o 10

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 60

Cuando el proceso haya terminado clicaremos en ldquoresultrdquo para conocer la

clave WPA este proceso puede tardar desde horas hasta meses o inclusoantildeos dependiendo de la velocidad de trabajo longitud de la clave ycantidad de caracteres a usar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 61

ATAQUE CON TKIPTUN-NG

Para aquellos que usaacuteis Windows aquiacute teneacuteis un link con la suite

arcircrack-ng incluido tkiptun-ng para Windows Para los que usenWifiway 10 final no hace falta instalarlo ya estaacute incluido en el cd

Esta ataque estaacute desarrollado por los chicos de aircrack-ng y todaviacutea no

estaacute totalmente desarrollado sobre todo la uacuteltima parte por lo que NO vaha encontrar la clave WPA Este programa tiene sus limitaciones conrespecto a las tarjetas soportadas

Las limitaciones son las siguientes

-Funciona con RT73 y RTL8187L (posiblemente con otros drivers tambieacuten)

-No es compatible con los drivers madwifi-ng

-No estaacute totalmente terminado sobre todo la uacuteltima parte

-Tanto el cliente como el AP tienen que tener activado el QoS (calidad deservicio) o en algunos AP se les llama WMM (Wifi multimedia)

-El cliente debe estar conectado al AP en todo el proceso que dura comomiacutenimo 20 minutos (aunque pueden tardar varias horas)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 62

-El AP debe estar configurado en modo WPA_PSK

Este programa tiene varias fases La primera consiste en obtener elhandshake con la desautentificacioacuten del cliente una vez conseguido elhandshake y un ARP vaacutelido se inyectan los paquetes Yo no he conseguido

terminar el proceso y tampoco seacute muy bien como funciona

Para lanzar tkiptun-ngCoacutedigotkiptun-ng ndasha ltmaca pgt -h ltmac clientegt -m 80 ndashn 100ltinterfacegt

httpforoelhackernetwireless_en_linuxmanual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t2619070htmlixzz1fzBiLC4f

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 41

A partir de ahora empezaremos a capturar si tenemos suerte a una velocidad razonablefijaros sino en las tres flechas que marco a continuacioacuten

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 42

Cuando utilicemos este ataque debemos tener en cuenta que vamos a necesitar 500000 Ivrsquosdatas para obtener la clave podemos atacar antes a veces funciona pero esa es la cantidadrecomendable aquiacute aircrack lo utilizamos sin el ndashptw quedariacutea asiacute

Coacutedigoaircrack lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 43

Como veis nos ha dado la clave y su conversioacuten a ASCII

Para terminar vamos a ver de una forma breve el famoso Chop Chop de Korek

ATAQUE 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

Podria explicar este ataque y liarlo como ya estaacute mas que liado por la red pero hay un

compantildeero (manel) del foro hermano Seguridad Wireless que lo hace de una formasencilla y comprensible en la linea en que se basa este tutorial Con su permiso hemosantildeadido su post en Seguridad Wireless

httpforoseguridadwirelessnetmanuales-de-wifislax-wifiwaychop-chop-con-bosslanalfa-a1-a4-a2-sin-clientes

Y esto es todo lo que puedo ofrecer a base de comandos en Shell por supuesto hay variasformas de interpretar los comandos aquiacute hemos utilizado una de ellas espero que este clarito

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 44

y os sirva de ayuda en la seguridad de vuestras redes

WLANDECRYPTER

Ahora vamos a comprobar la vulnerabilidad de las redes WLAN_XX de telefoacutenica ElWlandecrypter es un pequentildeo generador de diccionarios para este tipo de redes el cual seincluye en la distro Wifiway 10 final El funcionamiento de Wlandecrypter es muy sencillo ybaacutesico Lo uacutenico que no poco jeje que hace este programa es generar un diccionario con lasposibles claves WEP de las redes WLAN_XX Mas abajo lo generaremos para verlo mas claro lomarco con tres asteriscos para que sepamos en que momento lo estamos creando y no nosperdamos

Yo voy hacer una demostracioacuten de su sencillez de uso ya que con pocos paquetes nos daraacute la

clave en pocos segundos En esta ocasioacuten voy a usar esta tarjeta GOLD USB Wireless54Mbps 80211g Chipset Zydas

Bien abrimos airodump-ng para visualizar las redes como ya sabemos en esta tarjeta la

interface tambieacuten es wlan0 con lo cual escribimos

Coacutedigoairodump-ng wlan0

Aquiacute seleccionamos nuestra WLAN_XX para capturar paquetes de la siguiente manera y

teniendo en cuenta que vamos a crear el archivo que llamaremos lan y la bssid del AP es001122334455

Coacutedigoairodump-ng ndashbssid 001122334455 ndashw lan wlan0

Y quedaraacute de la siguiente manera

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 45

Ahora vamos a generar un diccionario con las posibles claves usando este comando paraWlandecrypter

Coacutedigowlandecrypter 001122334455 WLAN_XX diccionario

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 46

Hemos generado un fichero llamado diccionario que contiene las posibles claves acontinuacioacuten ejecutamos aircrack-ng antildeadiendo el diccionario creado y nuestro archivo

Coacutedigoaircrack-ng ndashw diccionario lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 47

Ya tenemos nuestro diccionario trabajando En pocos segundos con un poco de suertehellip

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 48

hellipya tenemos nuestra clave con muy poquitos paquetes en un plis plas iquestsencillo verdadpues esta es la seguridad que tenemos en nuestra WLAN_XX con cifrado WEP

Wlandecrypter no es el uacutenico programa para redes concretas entre otros tenemosJazzteldecrypter Decsagem Netgear y otros cuantos mas que se estaacuten gestando paraaparecer en un futuro no muy lejano Cuando lo veamos oportuno iremos actualizoacutendonos entodo este terreno De momento aquiacute os he dejado parte de nuestro trabajo que como comenteacuteantes iremos extendiendo con el tiempo

laquo Uacuteltima modificacioacuten 21 Noviembre 2009 2107 por rockeropasiempre raquo En liacutenea

Piensa cree suentildea y atreacutevete

Wifislax Baacutesico

Wifislax Avanzado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 49

rockeropasiempre

Desconectado

Mensajes 1459

Manual Wifislax Wifiway Avanzado WEP y WPARockeropasiempre Heavyloto y Zydas laquo Respuesta 1 en 22 Julio 2009 0048 raquo

3- INTRODUCCIOacuteN A LA SEGURIDAD WPA Por

Zydas ATAQUES WPA (by Zydas)

Para que la cosa no se complique a la hora de instalar programas en Linuxnos basaremos en los programas que trae por defecto Wifiway 10 finalaunque algunos programas tambieacuten se encuentran en Windows iremosmostrando los enlaces

1- iquestQueacute diferencia existe entre WEP Y WPA

En ambos sistemas de cifrado los datos estaacuten cifrados para que losusuarios que no conozcan la clave no puedan descifrarlos y por lo tanto nopuedan entrar en la red

En la cifrado WEP la clave se encuentra en cada uno de lospaquetes que se transmiten entre el PC y el router mientrasque en la WPA la clave solo aparece en el momento de laconexioacuten En la WPA una vez se haya autentificado el usuariocon el router la clave ya no aparece en los datostransmitidosPara conseguir una clave WEP es necesario obtener lamayor cantidad posible de datas porque asiacute tenemos mayorprobabilidad de encontrar la clave no ocurre lo mismo paralas WPA

2- Capturar un handshake (Clave WPA cifrada)

La clave WPA cifrada se llama handshake entonces para poder obtener laclave primero debemos capturar un handshake es decir el paquete o dataque contiene la clave WPA en si y se transmite en el momento deconexioacuten entre el usuario legiacutetimo y el router Solo este paquete contiene laclavePrimero tenemos que escanear con airodump para encontrar la red conclave Wpa para ello abrimos shell y lanzamos airodump-ng

Coacutedigoairodump-ng ltinterfacegt

Ya nos quedoacute claro como abrir un shell que es y como identificar lainterface de nuestro dispositivo en la seccioacuten de Wifislax deRockeropasiempre

Nos tiene que aparecer alguna red con clave Wpa loacutegicamentepara poder continuar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 50

Tenemos una red con clave WPA llamada ldquowpa_pskrdquo (imagen de arriba)que usaremos como ejemplo para el ataque Para ello volvemos a lanzarairodump pero con los filtros para poder capturar solamente esa red

Coacutedigoairodump-ng -c ltcanalgt --bssid ltmac apgt -w ltarchivocapgtltinterfacegt

Como hemos comentado antes la clave WPA solo se transmite en el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 51

momento de la conexioacuten y si tenemos que esperar a que un clientelegiacutetimo se conecte y transmita el handshake cuando nosotros estemospreparados para su captura nos podemos hacer viejos Asiacute que nos lasvamos a ingeniar para que el cliente legiacutetimo se caiga de su red y de formaautomaacutetica se vuelva a conectar nosotros estaremos esperando esepreciado paquete que contiene el handshake

Vamos ahora a capturar nuestro handshake para ello lanzamos un A0 enel canal de nuestro cliente para ello lanzamos el ataque A0 30 veces

(Esto no quiere decir abrir 30 ventanas )

Coacutedigoaireplay-ng -0 30 ndasha ltmac apgt -c ltmac clientegt ltinterfacegt

SI NO HAY CLIENTE CONECTADO NO HAY HANDSHAKE

Cuando haya terminado y sin parar el airodump-ng lanzamos aircrack-ngpara ver si nuestra sentildeal es suficientemente fuerte para hacer caer de lared a nuestro cliente legiacutetimo y hemos capturado el handshake Usaremosel siguiente coacutedigo

Coacutedigoaircrack-ng achive-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 52

Si no aparece el mensaje rdquoWPA (1 handshake)rdquo (imagen de arriba) esque hemos fracasado y debemos repetir el A0 o tambieacuten aumentar nuestronivel de sentildeal para que nuestra sentildeal sea maacutes fuerte que la del cliente ypoder desconectarlo (DoS)

(DoS) Ataque DoS Denegacioacuten de servicio

Si nos falla el A0 para obtener el handshake probaremos lanzando elprograma mdk3 incluido tambieacuten en wifiway 10 En este manualutilizaremos los paraacutemetros por defecto pero para aquellos que quieranrealizar sus propias pruebas aquiacute os dejo las opciones

Coacutedigomdk3 ltinterfacegt m ndasht ltmac apgt

Estas son las opciones para wpa_tkip

m -Michael shutdown exploitation (TKIP)

Cancels all traffic continuously-t ltbssidgtSet Mac address of target AP

-w ltsecondsgtSeconds between bursts (Default 10)

-n ltppbgtSet packets per burst (Default 70)

-s ltppsgtSet speed (Default 400)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 53

Con este ataque mdk3 se suprime todo el trafico entre el AP y el clientede forma continua hasta que anulemos el ataque con Ctrl+c y por tantohaciendo que el cliente legiacutetimo se desconecte Este ataque se debe estarejecutando durante unos segundos (entre 10 y 40) para asegurar DoS(denegacioacuten de servicio)

Una vez lanzado mdk3 volvemos a comprobar con aircrack si hemosobtenido el handshake si no es asiacute tendremos que aumentar nuestro nivelde sentildeal para ello podemos usar antenas de mayor ganancia acercarnosal router usar amplificadores etc

SI NO HAY HANDSHAKE NO HAY CLAVE WPA

YA TENGO UN HANDSHAKE --- ATAQUE POR DICCIONARIO

1- Usando aircrack-ng

Una vez tengamos un handshake capturado en un archivo cap lo queharemos es lanzar aircrack-ng con la opcioacuten ldquondashw ldquo para archivos cap yataque por diccionario al igual que se usa en Wlandecrypter para ello

lanzaremos el siguiente comando

Coacutedigoaircrack-ng ndashw ltdiccionariolstgt lt archivo-01cap gt

Despueacutes de que termine aircrack-ng y comparar cada una de las palabrascon el handshake del achivo-01cap nos mostraraacute el siguiente mensaje(si la clave ha sido encontrada)

2- Usando Cowpattyp

Existe tambieacuten Cowpatty plus (Cowtattyp) con maacutes opciones peronosotros nos basaremos en Cowpatty

Para aquellos que usan Windows aquiacute tienen Cowpatty para

WindowsEste programa puede trabajar de dos formas una forma de trabajar esigual que aircrack-ng de forma que le damos como entradas el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 54

diccionario el archivo cap y el essid

Coacutedigocowpatty ndashr ltarchivo-01cap gt ndashf ltdiccionario planogt -sltessidgt

Otra forma es creando un rainbow table con hash-1 y el diccionario Estetipo de ataque es mucho maacutes raacutepido que aircrack-ng pero tiene elinconveniente de que primero debemos crear un diccionario precomputado (rainbow table) y soacutelo es vaacutelido para la misma essid es decirque si tenemos una red con diferente nombre (diferente essid) nopodemos usar el mismo rainbow table debemos crear otro con el nuevoessid aunque el diccionario sea el mismo Esto es debido a que la claveWPA estaacute ldquomezcladardquo con el nombre de la red (essid) y por lo tanto soacuteloes vaacutelido para ese nombre de red

La ventaja de este sistema es que existen redes con el mismo essid comopor ejemplo TELE2 y por lo tanto nos valdriacutea el mismo rainbow table y laobtencioacuten de la clave WPA se hariacutea en unos pocos minutos (si esediccionario es bueno y contiene la clave)

Links rainbow table para tele2

httpwwwmegauploadcomd=JC9BDMZF httpwwwmegauploadcomd=V91T1SMB parte 1httpwwwmegauploadcomd=VRNWO2DH parte 2 httpwwwmegauploadcomd=QVWHJZDB parte 3 httpwwwmegauploadcomd=3Z3FCIW6 parte 4 httpwwwmegauploadcomd=N7YF42E5 parte 5

Juntad los archivos (5 uacuteltimos links) con cat y descomprimir conlzma

httpmegauploadcomd=I7DIGKLT

httpmegauploadcomd=R0VODZE0 httpwwwmegauploadcomd=UQCUYVJ6

Dejando las redes tele2 aparte para poder usar Cowpatty con rainbowtable es necesario pre computar nuestro diccionario con el essid de la redpara ello utilizaremos la utilidad genpmk que incluye Cowpatty Vamosahora a generar nuestro rainbow table para nuestro diccionario plano ynuestro essid

Coacutedigogenmpk -f ltdiccionario planogt -d ltdiccionario pre computadogt -s ltessidgt

-f Archivo en texto plano (diccionario)

-d Archivo de salida el archivo nuevo que se crearaacute para usar conCowpatty (rainbow table)

-s essid (nombre de la red)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 55

Con este comando hemos creado un diccionario pre computado (rainbow)llamado hash-1wpa para despueacutes utilizarlo con el Cowpattydependiendo del tamantildeo del diccionario puede durar horas Este es elmismo procedimiento que utiliza el programa wpa_passphrase (incluidoen Wifiway) pero con diccionario plano y almacenando el resultado en unrainbow tableCuando termine genpmk-ng lanzaremos el Cowpatty que es mucho maacutes

raacutepido que aircrack-ng ya que parte del trabajo lo hemos hecho congenpmk-ng

Coacutedigocowpatty ndashr ltarchive-01cap gt ndashd ltrainbow tablegt -s ltessidgt

Una vez que haya terminado si la clave estaacute en rainbow table (diccionariopre computado) tendremos la claveSi nuestra clave no se encuentra en el diccionario entonces tendremos queprobar con otros diccionarios aquiacute teneacuteis unos cuantos links para quetengaacuteis vuestro PC ocupado

Links de diccionarios planos

httpwwwmegauploadcomd=Y24D0C72 httpwwwmegauploadcomd=SH49LXYW httpwwwmegauploadcomd=85ZFE6M0 httpwwwmegauploadcomd=Y7H5CKHJ

PROBLEMAS CON DICCIONARIOS (RETORNO DE CARRO)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 56

Dependiendo el sistema operativo y programa que genere el diccionario detexto plano nos puede dar problemas con el retorno de carro ltcrgt esdecir que la clave se encuentre en el diccionario pero nuestro programa(aircrack-ng cowpatty) no la encuentra Ello es debido a que el retorno decarro lo incluye dentro de la palabra Windows cuando termina una liacutenea

antildeade retorno de carro (cr) y fin de liacutenea (lf) en Unix solamente se antildeadefin de liacutenea El programa dos2unix lo que hace es eliminar el retorno decarro en cada una de las palabras del diccionario

Ejemplo

Diccionario Windows------------------------Diccionario unix

12345678ltcrgtltlfgt 12345678ltlfgt87654321ltcrgtltlfgt 87654321ltlfgtAsdfghjkltcrgtltlfgt asdfghjkltlfgt

Aquiacute teneacuteis unos conversores de texto plano de un sistema operativo a

otro

httpwwwgammoncomaufilespennmushunix2doszip - 19K -program to convert unix text files to DOS formathttpwwwgammoncomaufilespennmushdos2unixzip - 19K -program to convert DOS text files to Unix formathttpwwwgammoncomaufilespennmushmac2unixzip - 19K- program to convert Macintosh text files to Unix formathttpwwwgammoncomaufilespennmushunix2maczip - 19K- program to convert Unix text files to Macintosh formathttpwwwgammoncomaufilespennmushunix2dosc - 7K -source code used to compile above 4 conversion programs

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTAJOHNTHERIPPER

Este ataque consiste en generar un diccionario secuencial y almacenarlo omandaacuterselo directamente a aircrack-ng Como normalmente las claves WPAadmiten como miacutenimo 8 caracteres y como maacuteximo 64 es inuacutetil usardiccionarios con palabras inferiores a 8 caracteres Si tenemos la suerte deque la clave sea de 8 caracteres pues bien son324293000000000000000000 combinaciones por lo que podemostardar soacutelo unos pocos antildeosPor ejemplo cogiendo las letras de a-z sin contar ntilde y cogiendo solominuacutesculas seriacutean 26 letras mas 10 nuacutemeros en total 36 caracteres y laclave WPA que elegimos es de 15 caracteres

abcdefghijklmnopqrstuvwxyz0123456789 ---gt 36 caracteres

36 caracteres=221073919720733357899776 palabras

Suponiendo que el programa y nuestro ordenador sea capaz de analizar200000 palabras por segundo (cosa que dudo mucho) pues tardariacutea3505104000 antildeos (joacutederrrrrrr)Para el ataque por fuerza bruta usaremos el programa

Johntheripper como NO lo tenemos en Wifiway tenemos que

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 57

instalado para ello lanzamos lo siguientes comandos

Coacutedigowget httpwwwopenwallcomjohnfjohn-1702targztar -xzvf john-1702targzcd john-1702srcmake clean genericcd cd runcp john usrlocalbin

Si todo ha salido bien podremos lanzar John

Para aquellos que usaacuteis Windows aquiacute teneacuteis Johntheripper para

Windows es posible que vuestro antivirus lo confunda con un virus al igualque ocurre con cain

No voy a ser muy exhaustivo con este ataque ya que es muy lento y muypoco efectivo en claves WPA pero es un claacutesico del hackPara lanzar John con diccionario usar este comando

Coacutedigojohn --stdout --wordlist=ltdiccionariogt --rules | aircrack-ng ndasheltessidgt -a 2 -w ndash ltarchivecapgt

Para usar John como fuerza bruta y que tome todas las combinaciones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 58

usar este comando

CoacutedigoJohn -incremental=all | aircrack-ngexe ndashe ltessidgt -a 2 -w ndash ltarchivocapgt

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTACON DISTRIBUTED PASSWORD RECOVERY

Este programa estaacute disentildeado especialmente para descubrir claves porfuerza bruta y trabaja bajo Windows no voy a poner el link de descarga yaque es un programa de pago Distributed password recovery puedetrabajar con la CPU de nuestro PC o con la GPU (procesador de la tarjetagraacutefica) de tarjetas Nvidia Para poder trabajar con la GPU es necesariotener los uacuteltimos drivers actualizados como yo no tengo Nvidia soacuteloexplicareacute para trabajar con la CPUEste programa parece ser el Tendoacuten de Aquiles de las WPA porque aunquetrabaje por fuerza bruta es capar de utilizar las GPU que son 140 vecesmaacutes raacutepidas que las CPU

Lo primero que debemos hacer es ejecutar el programa DistributedAgent si no estaacute ejecutaacutendose y lo mantendremos minimizado ya queeacuteste se encargaraacute del control de la CPU despueacutes lanzaremos Distributedpassword recovery y abriremos nuestro archivo cap con el handshake

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 59

Una vez abierto el archivo cap nos apareceraacute una ventana como la deabajo en donde el programa reconoce que el archivo cap contiene unaclave WPA y nos muestra el nombre de la red la mac del AP y la mac delcliente

Ahora tendremos que elegir la longitud de caracteres y que caracteresvamos a utilizar para la fuerza bruta Normalmente se elegiraacute el abecedarioen minuacutesculas y los nuacutemeros del 0 al 9 con una longitud de la clave de 8caracteres como miacutenimo y un maacuteximo que puede ser desde 8 a 64 lonormal seriacutea 9 o 10

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 60

Cuando el proceso haya terminado clicaremos en ldquoresultrdquo para conocer la

clave WPA este proceso puede tardar desde horas hasta meses o inclusoantildeos dependiendo de la velocidad de trabajo longitud de la clave ycantidad de caracteres a usar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 61

ATAQUE CON TKIPTUN-NG

Para aquellos que usaacuteis Windows aquiacute teneacuteis un link con la suite

arcircrack-ng incluido tkiptun-ng para Windows Para los que usenWifiway 10 final no hace falta instalarlo ya estaacute incluido en el cd

Esta ataque estaacute desarrollado por los chicos de aircrack-ng y todaviacutea no

estaacute totalmente desarrollado sobre todo la uacuteltima parte por lo que NO vaha encontrar la clave WPA Este programa tiene sus limitaciones conrespecto a las tarjetas soportadas

Las limitaciones son las siguientes

-Funciona con RT73 y RTL8187L (posiblemente con otros drivers tambieacuten)

-No es compatible con los drivers madwifi-ng

-No estaacute totalmente terminado sobre todo la uacuteltima parte

-Tanto el cliente como el AP tienen que tener activado el QoS (calidad deservicio) o en algunos AP se les llama WMM (Wifi multimedia)

-El cliente debe estar conectado al AP en todo el proceso que dura comomiacutenimo 20 minutos (aunque pueden tardar varias horas)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 62

-El AP debe estar configurado en modo WPA_PSK

Este programa tiene varias fases La primera consiste en obtener elhandshake con la desautentificacioacuten del cliente una vez conseguido elhandshake y un ARP vaacutelido se inyectan los paquetes Yo no he conseguido

terminar el proceso y tampoco seacute muy bien como funciona

Para lanzar tkiptun-ngCoacutedigotkiptun-ng ndasha ltmaca pgt -h ltmac clientegt -m 80 ndashn 100ltinterfacegt

httpforoelhackernetwireless_en_linuxmanual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t2619070htmlixzz1fzBiLC4f

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 42

Cuando utilicemos este ataque debemos tener en cuenta que vamos a necesitar 500000 Ivrsquosdatas para obtener la clave podemos atacar antes a veces funciona pero esa es la cantidadrecomendable aquiacute aircrack lo utilizamos sin el ndashptw quedariacutea asiacute

Coacutedigoaircrack lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 43

Como veis nos ha dado la clave y su conversioacuten a ASCII

Para terminar vamos a ver de una forma breve el famoso Chop Chop de Korek

ATAQUE 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

Podria explicar este ataque y liarlo como ya estaacute mas que liado por la red pero hay un

compantildeero (manel) del foro hermano Seguridad Wireless que lo hace de una formasencilla y comprensible en la linea en que se basa este tutorial Con su permiso hemosantildeadido su post en Seguridad Wireless

httpforoseguridadwirelessnetmanuales-de-wifislax-wifiwaychop-chop-con-bosslanalfa-a1-a4-a2-sin-clientes

Y esto es todo lo que puedo ofrecer a base de comandos en Shell por supuesto hay variasformas de interpretar los comandos aquiacute hemos utilizado una de ellas espero que este clarito

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 44

y os sirva de ayuda en la seguridad de vuestras redes

WLANDECRYPTER

Ahora vamos a comprobar la vulnerabilidad de las redes WLAN_XX de telefoacutenica ElWlandecrypter es un pequentildeo generador de diccionarios para este tipo de redes el cual seincluye en la distro Wifiway 10 final El funcionamiento de Wlandecrypter es muy sencillo ybaacutesico Lo uacutenico que no poco jeje que hace este programa es generar un diccionario con lasposibles claves WEP de las redes WLAN_XX Mas abajo lo generaremos para verlo mas claro lomarco con tres asteriscos para que sepamos en que momento lo estamos creando y no nosperdamos

Yo voy hacer una demostracioacuten de su sencillez de uso ya que con pocos paquetes nos daraacute la

clave en pocos segundos En esta ocasioacuten voy a usar esta tarjeta GOLD USB Wireless54Mbps 80211g Chipset Zydas

Bien abrimos airodump-ng para visualizar las redes como ya sabemos en esta tarjeta la

interface tambieacuten es wlan0 con lo cual escribimos

Coacutedigoairodump-ng wlan0

Aquiacute seleccionamos nuestra WLAN_XX para capturar paquetes de la siguiente manera y

teniendo en cuenta que vamos a crear el archivo que llamaremos lan y la bssid del AP es001122334455

Coacutedigoairodump-ng ndashbssid 001122334455 ndashw lan wlan0

Y quedaraacute de la siguiente manera

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 45

Ahora vamos a generar un diccionario con las posibles claves usando este comando paraWlandecrypter

Coacutedigowlandecrypter 001122334455 WLAN_XX diccionario

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 46

Hemos generado un fichero llamado diccionario que contiene las posibles claves acontinuacioacuten ejecutamos aircrack-ng antildeadiendo el diccionario creado y nuestro archivo

Coacutedigoaircrack-ng ndashw diccionario lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 47

Ya tenemos nuestro diccionario trabajando En pocos segundos con un poco de suertehellip

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 48

hellipya tenemos nuestra clave con muy poquitos paquetes en un plis plas iquestsencillo verdadpues esta es la seguridad que tenemos en nuestra WLAN_XX con cifrado WEP

Wlandecrypter no es el uacutenico programa para redes concretas entre otros tenemosJazzteldecrypter Decsagem Netgear y otros cuantos mas que se estaacuten gestando paraaparecer en un futuro no muy lejano Cuando lo veamos oportuno iremos actualizoacutendonos entodo este terreno De momento aquiacute os he dejado parte de nuestro trabajo que como comenteacuteantes iremos extendiendo con el tiempo

laquo Uacuteltima modificacioacuten 21 Noviembre 2009 2107 por rockeropasiempre raquo En liacutenea

Piensa cree suentildea y atreacutevete

Wifislax Baacutesico

Wifislax Avanzado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 49

rockeropasiempre

Desconectado

Mensajes 1459

Manual Wifislax Wifiway Avanzado WEP y WPARockeropasiempre Heavyloto y Zydas laquo Respuesta 1 en 22 Julio 2009 0048 raquo

3- INTRODUCCIOacuteN A LA SEGURIDAD WPA Por

Zydas ATAQUES WPA (by Zydas)

Para que la cosa no se complique a la hora de instalar programas en Linuxnos basaremos en los programas que trae por defecto Wifiway 10 finalaunque algunos programas tambieacuten se encuentran en Windows iremosmostrando los enlaces

1- iquestQueacute diferencia existe entre WEP Y WPA

En ambos sistemas de cifrado los datos estaacuten cifrados para que losusuarios que no conozcan la clave no puedan descifrarlos y por lo tanto nopuedan entrar en la red

En la cifrado WEP la clave se encuentra en cada uno de lospaquetes que se transmiten entre el PC y el router mientrasque en la WPA la clave solo aparece en el momento de laconexioacuten En la WPA una vez se haya autentificado el usuariocon el router la clave ya no aparece en los datostransmitidosPara conseguir una clave WEP es necesario obtener lamayor cantidad posible de datas porque asiacute tenemos mayorprobabilidad de encontrar la clave no ocurre lo mismo paralas WPA

2- Capturar un handshake (Clave WPA cifrada)

La clave WPA cifrada se llama handshake entonces para poder obtener laclave primero debemos capturar un handshake es decir el paquete o dataque contiene la clave WPA en si y se transmite en el momento deconexioacuten entre el usuario legiacutetimo y el router Solo este paquete contiene laclavePrimero tenemos que escanear con airodump para encontrar la red conclave Wpa para ello abrimos shell y lanzamos airodump-ng

Coacutedigoairodump-ng ltinterfacegt

Ya nos quedoacute claro como abrir un shell que es y como identificar lainterface de nuestro dispositivo en la seccioacuten de Wifislax deRockeropasiempre

Nos tiene que aparecer alguna red con clave Wpa loacutegicamentepara poder continuar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 50

Tenemos una red con clave WPA llamada ldquowpa_pskrdquo (imagen de arriba)que usaremos como ejemplo para el ataque Para ello volvemos a lanzarairodump pero con los filtros para poder capturar solamente esa red

Coacutedigoairodump-ng -c ltcanalgt --bssid ltmac apgt -w ltarchivocapgtltinterfacegt

Como hemos comentado antes la clave WPA solo se transmite en el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 51

momento de la conexioacuten y si tenemos que esperar a que un clientelegiacutetimo se conecte y transmita el handshake cuando nosotros estemospreparados para su captura nos podemos hacer viejos Asiacute que nos lasvamos a ingeniar para que el cliente legiacutetimo se caiga de su red y de formaautomaacutetica se vuelva a conectar nosotros estaremos esperando esepreciado paquete que contiene el handshake

Vamos ahora a capturar nuestro handshake para ello lanzamos un A0 enel canal de nuestro cliente para ello lanzamos el ataque A0 30 veces

(Esto no quiere decir abrir 30 ventanas )

Coacutedigoaireplay-ng -0 30 ndasha ltmac apgt -c ltmac clientegt ltinterfacegt

SI NO HAY CLIENTE CONECTADO NO HAY HANDSHAKE

Cuando haya terminado y sin parar el airodump-ng lanzamos aircrack-ngpara ver si nuestra sentildeal es suficientemente fuerte para hacer caer de lared a nuestro cliente legiacutetimo y hemos capturado el handshake Usaremosel siguiente coacutedigo

Coacutedigoaircrack-ng achive-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 52

Si no aparece el mensaje rdquoWPA (1 handshake)rdquo (imagen de arriba) esque hemos fracasado y debemos repetir el A0 o tambieacuten aumentar nuestronivel de sentildeal para que nuestra sentildeal sea maacutes fuerte que la del cliente ypoder desconectarlo (DoS)

(DoS) Ataque DoS Denegacioacuten de servicio

Si nos falla el A0 para obtener el handshake probaremos lanzando elprograma mdk3 incluido tambieacuten en wifiway 10 En este manualutilizaremos los paraacutemetros por defecto pero para aquellos que quieranrealizar sus propias pruebas aquiacute os dejo las opciones

Coacutedigomdk3 ltinterfacegt m ndasht ltmac apgt

Estas son las opciones para wpa_tkip

m -Michael shutdown exploitation (TKIP)

Cancels all traffic continuously-t ltbssidgtSet Mac address of target AP

-w ltsecondsgtSeconds between bursts (Default 10)

-n ltppbgtSet packets per burst (Default 70)

-s ltppsgtSet speed (Default 400)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 53

Con este ataque mdk3 se suprime todo el trafico entre el AP y el clientede forma continua hasta que anulemos el ataque con Ctrl+c y por tantohaciendo que el cliente legiacutetimo se desconecte Este ataque se debe estarejecutando durante unos segundos (entre 10 y 40) para asegurar DoS(denegacioacuten de servicio)

Una vez lanzado mdk3 volvemos a comprobar con aircrack si hemosobtenido el handshake si no es asiacute tendremos que aumentar nuestro nivelde sentildeal para ello podemos usar antenas de mayor ganancia acercarnosal router usar amplificadores etc

SI NO HAY HANDSHAKE NO HAY CLAVE WPA

YA TENGO UN HANDSHAKE --- ATAQUE POR DICCIONARIO

1- Usando aircrack-ng

Una vez tengamos un handshake capturado en un archivo cap lo queharemos es lanzar aircrack-ng con la opcioacuten ldquondashw ldquo para archivos cap yataque por diccionario al igual que se usa en Wlandecrypter para ello

lanzaremos el siguiente comando

Coacutedigoaircrack-ng ndashw ltdiccionariolstgt lt archivo-01cap gt

Despueacutes de que termine aircrack-ng y comparar cada una de las palabrascon el handshake del achivo-01cap nos mostraraacute el siguiente mensaje(si la clave ha sido encontrada)

2- Usando Cowpattyp

Existe tambieacuten Cowpatty plus (Cowtattyp) con maacutes opciones peronosotros nos basaremos en Cowpatty

Para aquellos que usan Windows aquiacute tienen Cowpatty para

WindowsEste programa puede trabajar de dos formas una forma de trabajar esigual que aircrack-ng de forma que le damos como entradas el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 54

diccionario el archivo cap y el essid

Coacutedigocowpatty ndashr ltarchivo-01cap gt ndashf ltdiccionario planogt -sltessidgt

Otra forma es creando un rainbow table con hash-1 y el diccionario Estetipo de ataque es mucho maacutes raacutepido que aircrack-ng pero tiene elinconveniente de que primero debemos crear un diccionario precomputado (rainbow table) y soacutelo es vaacutelido para la misma essid es decirque si tenemos una red con diferente nombre (diferente essid) nopodemos usar el mismo rainbow table debemos crear otro con el nuevoessid aunque el diccionario sea el mismo Esto es debido a que la claveWPA estaacute ldquomezcladardquo con el nombre de la red (essid) y por lo tanto soacuteloes vaacutelido para ese nombre de red

La ventaja de este sistema es que existen redes con el mismo essid comopor ejemplo TELE2 y por lo tanto nos valdriacutea el mismo rainbow table y laobtencioacuten de la clave WPA se hariacutea en unos pocos minutos (si esediccionario es bueno y contiene la clave)

Links rainbow table para tele2

httpwwwmegauploadcomd=JC9BDMZF httpwwwmegauploadcomd=V91T1SMB parte 1httpwwwmegauploadcomd=VRNWO2DH parte 2 httpwwwmegauploadcomd=QVWHJZDB parte 3 httpwwwmegauploadcomd=3Z3FCIW6 parte 4 httpwwwmegauploadcomd=N7YF42E5 parte 5

Juntad los archivos (5 uacuteltimos links) con cat y descomprimir conlzma

httpmegauploadcomd=I7DIGKLT

httpmegauploadcomd=R0VODZE0 httpwwwmegauploadcomd=UQCUYVJ6

Dejando las redes tele2 aparte para poder usar Cowpatty con rainbowtable es necesario pre computar nuestro diccionario con el essid de la redpara ello utilizaremos la utilidad genpmk que incluye Cowpatty Vamosahora a generar nuestro rainbow table para nuestro diccionario plano ynuestro essid

Coacutedigogenmpk -f ltdiccionario planogt -d ltdiccionario pre computadogt -s ltessidgt

-f Archivo en texto plano (diccionario)

-d Archivo de salida el archivo nuevo que se crearaacute para usar conCowpatty (rainbow table)

-s essid (nombre de la red)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 55

Con este comando hemos creado un diccionario pre computado (rainbow)llamado hash-1wpa para despueacutes utilizarlo con el Cowpattydependiendo del tamantildeo del diccionario puede durar horas Este es elmismo procedimiento que utiliza el programa wpa_passphrase (incluidoen Wifiway) pero con diccionario plano y almacenando el resultado en unrainbow tableCuando termine genpmk-ng lanzaremos el Cowpatty que es mucho maacutes

raacutepido que aircrack-ng ya que parte del trabajo lo hemos hecho congenpmk-ng

Coacutedigocowpatty ndashr ltarchive-01cap gt ndashd ltrainbow tablegt -s ltessidgt

Una vez que haya terminado si la clave estaacute en rainbow table (diccionariopre computado) tendremos la claveSi nuestra clave no se encuentra en el diccionario entonces tendremos queprobar con otros diccionarios aquiacute teneacuteis unos cuantos links para quetengaacuteis vuestro PC ocupado

Links de diccionarios planos

httpwwwmegauploadcomd=Y24D0C72 httpwwwmegauploadcomd=SH49LXYW httpwwwmegauploadcomd=85ZFE6M0 httpwwwmegauploadcomd=Y7H5CKHJ

PROBLEMAS CON DICCIONARIOS (RETORNO DE CARRO)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 56

Dependiendo el sistema operativo y programa que genere el diccionario detexto plano nos puede dar problemas con el retorno de carro ltcrgt esdecir que la clave se encuentre en el diccionario pero nuestro programa(aircrack-ng cowpatty) no la encuentra Ello es debido a que el retorno decarro lo incluye dentro de la palabra Windows cuando termina una liacutenea

antildeade retorno de carro (cr) y fin de liacutenea (lf) en Unix solamente se antildeadefin de liacutenea El programa dos2unix lo que hace es eliminar el retorno decarro en cada una de las palabras del diccionario

Ejemplo

Diccionario Windows------------------------Diccionario unix

12345678ltcrgtltlfgt 12345678ltlfgt87654321ltcrgtltlfgt 87654321ltlfgtAsdfghjkltcrgtltlfgt asdfghjkltlfgt

Aquiacute teneacuteis unos conversores de texto plano de un sistema operativo a

otro

httpwwwgammoncomaufilespennmushunix2doszip - 19K -program to convert unix text files to DOS formathttpwwwgammoncomaufilespennmushdos2unixzip - 19K -program to convert DOS text files to Unix formathttpwwwgammoncomaufilespennmushmac2unixzip - 19K- program to convert Macintosh text files to Unix formathttpwwwgammoncomaufilespennmushunix2maczip - 19K- program to convert Unix text files to Macintosh formathttpwwwgammoncomaufilespennmushunix2dosc - 7K -source code used to compile above 4 conversion programs

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTAJOHNTHERIPPER

Este ataque consiste en generar un diccionario secuencial y almacenarlo omandaacuterselo directamente a aircrack-ng Como normalmente las claves WPAadmiten como miacutenimo 8 caracteres y como maacuteximo 64 es inuacutetil usardiccionarios con palabras inferiores a 8 caracteres Si tenemos la suerte deque la clave sea de 8 caracteres pues bien son324293000000000000000000 combinaciones por lo que podemostardar soacutelo unos pocos antildeosPor ejemplo cogiendo las letras de a-z sin contar ntilde y cogiendo solominuacutesculas seriacutean 26 letras mas 10 nuacutemeros en total 36 caracteres y laclave WPA que elegimos es de 15 caracteres

abcdefghijklmnopqrstuvwxyz0123456789 ---gt 36 caracteres

36 caracteres=221073919720733357899776 palabras

Suponiendo que el programa y nuestro ordenador sea capaz de analizar200000 palabras por segundo (cosa que dudo mucho) pues tardariacutea3505104000 antildeos (joacutederrrrrrr)Para el ataque por fuerza bruta usaremos el programa

Johntheripper como NO lo tenemos en Wifiway tenemos que

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 57

instalado para ello lanzamos lo siguientes comandos

Coacutedigowget httpwwwopenwallcomjohnfjohn-1702targztar -xzvf john-1702targzcd john-1702srcmake clean genericcd cd runcp john usrlocalbin

Si todo ha salido bien podremos lanzar John

Para aquellos que usaacuteis Windows aquiacute teneacuteis Johntheripper para

Windows es posible que vuestro antivirus lo confunda con un virus al igualque ocurre con cain

No voy a ser muy exhaustivo con este ataque ya que es muy lento y muypoco efectivo en claves WPA pero es un claacutesico del hackPara lanzar John con diccionario usar este comando

Coacutedigojohn --stdout --wordlist=ltdiccionariogt --rules | aircrack-ng ndasheltessidgt -a 2 -w ndash ltarchivecapgt

Para usar John como fuerza bruta y que tome todas las combinaciones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 58

usar este comando

CoacutedigoJohn -incremental=all | aircrack-ngexe ndashe ltessidgt -a 2 -w ndash ltarchivocapgt

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTACON DISTRIBUTED PASSWORD RECOVERY

Este programa estaacute disentildeado especialmente para descubrir claves porfuerza bruta y trabaja bajo Windows no voy a poner el link de descarga yaque es un programa de pago Distributed password recovery puedetrabajar con la CPU de nuestro PC o con la GPU (procesador de la tarjetagraacutefica) de tarjetas Nvidia Para poder trabajar con la GPU es necesariotener los uacuteltimos drivers actualizados como yo no tengo Nvidia soacuteloexplicareacute para trabajar con la CPUEste programa parece ser el Tendoacuten de Aquiles de las WPA porque aunquetrabaje por fuerza bruta es capar de utilizar las GPU que son 140 vecesmaacutes raacutepidas que las CPU

Lo primero que debemos hacer es ejecutar el programa DistributedAgent si no estaacute ejecutaacutendose y lo mantendremos minimizado ya queeacuteste se encargaraacute del control de la CPU despueacutes lanzaremos Distributedpassword recovery y abriremos nuestro archivo cap con el handshake

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 59

Una vez abierto el archivo cap nos apareceraacute una ventana como la deabajo en donde el programa reconoce que el archivo cap contiene unaclave WPA y nos muestra el nombre de la red la mac del AP y la mac delcliente

Ahora tendremos que elegir la longitud de caracteres y que caracteresvamos a utilizar para la fuerza bruta Normalmente se elegiraacute el abecedarioen minuacutesculas y los nuacutemeros del 0 al 9 con una longitud de la clave de 8caracteres como miacutenimo y un maacuteximo que puede ser desde 8 a 64 lonormal seriacutea 9 o 10

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 60

Cuando el proceso haya terminado clicaremos en ldquoresultrdquo para conocer la

clave WPA este proceso puede tardar desde horas hasta meses o inclusoantildeos dependiendo de la velocidad de trabajo longitud de la clave ycantidad de caracteres a usar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 61

ATAQUE CON TKIPTUN-NG

Para aquellos que usaacuteis Windows aquiacute teneacuteis un link con la suite

arcircrack-ng incluido tkiptun-ng para Windows Para los que usenWifiway 10 final no hace falta instalarlo ya estaacute incluido en el cd

Esta ataque estaacute desarrollado por los chicos de aircrack-ng y todaviacutea no

estaacute totalmente desarrollado sobre todo la uacuteltima parte por lo que NO vaha encontrar la clave WPA Este programa tiene sus limitaciones conrespecto a las tarjetas soportadas

Las limitaciones son las siguientes

-Funciona con RT73 y RTL8187L (posiblemente con otros drivers tambieacuten)

-No es compatible con los drivers madwifi-ng

-No estaacute totalmente terminado sobre todo la uacuteltima parte

-Tanto el cliente como el AP tienen que tener activado el QoS (calidad deservicio) o en algunos AP se les llama WMM (Wifi multimedia)

-El cliente debe estar conectado al AP en todo el proceso que dura comomiacutenimo 20 minutos (aunque pueden tardar varias horas)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 62

-El AP debe estar configurado en modo WPA_PSK

Este programa tiene varias fases La primera consiste en obtener elhandshake con la desautentificacioacuten del cliente una vez conseguido elhandshake y un ARP vaacutelido se inyectan los paquetes Yo no he conseguido

terminar el proceso y tampoco seacute muy bien como funciona

Para lanzar tkiptun-ngCoacutedigotkiptun-ng ndasha ltmaca pgt -h ltmac clientegt -m 80 ndashn 100ltinterfacegt

httpforoelhackernetwireless_en_linuxmanual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t2619070htmlixzz1fzBiLC4f

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 43

Como veis nos ha dado la clave y su conversioacuten a ASCII

Para terminar vamos a ver de una forma breve el famoso Chop Chop de Korek

ATAQUE 4 El ldquochopchoprdquo de KoreK (prediccioacuten de CRC)

Podria explicar este ataque y liarlo como ya estaacute mas que liado por la red pero hay un

compantildeero (manel) del foro hermano Seguridad Wireless que lo hace de una formasencilla y comprensible en la linea en que se basa este tutorial Con su permiso hemosantildeadido su post en Seguridad Wireless

httpforoseguridadwirelessnetmanuales-de-wifislax-wifiwaychop-chop-con-bosslanalfa-a1-a4-a2-sin-clientes

Y esto es todo lo que puedo ofrecer a base de comandos en Shell por supuesto hay variasformas de interpretar los comandos aquiacute hemos utilizado una de ellas espero que este clarito

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 44

y os sirva de ayuda en la seguridad de vuestras redes

WLANDECRYPTER

Ahora vamos a comprobar la vulnerabilidad de las redes WLAN_XX de telefoacutenica ElWlandecrypter es un pequentildeo generador de diccionarios para este tipo de redes el cual seincluye en la distro Wifiway 10 final El funcionamiento de Wlandecrypter es muy sencillo ybaacutesico Lo uacutenico que no poco jeje que hace este programa es generar un diccionario con lasposibles claves WEP de las redes WLAN_XX Mas abajo lo generaremos para verlo mas claro lomarco con tres asteriscos para que sepamos en que momento lo estamos creando y no nosperdamos

Yo voy hacer una demostracioacuten de su sencillez de uso ya que con pocos paquetes nos daraacute la

clave en pocos segundos En esta ocasioacuten voy a usar esta tarjeta GOLD USB Wireless54Mbps 80211g Chipset Zydas

Bien abrimos airodump-ng para visualizar las redes como ya sabemos en esta tarjeta la

interface tambieacuten es wlan0 con lo cual escribimos

Coacutedigoairodump-ng wlan0

Aquiacute seleccionamos nuestra WLAN_XX para capturar paquetes de la siguiente manera y

teniendo en cuenta que vamos a crear el archivo que llamaremos lan y la bssid del AP es001122334455

Coacutedigoairodump-ng ndashbssid 001122334455 ndashw lan wlan0

Y quedaraacute de la siguiente manera

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 45

Ahora vamos a generar un diccionario con las posibles claves usando este comando paraWlandecrypter

Coacutedigowlandecrypter 001122334455 WLAN_XX diccionario

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 46

Hemos generado un fichero llamado diccionario que contiene las posibles claves acontinuacioacuten ejecutamos aircrack-ng antildeadiendo el diccionario creado y nuestro archivo

Coacutedigoaircrack-ng ndashw diccionario lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 47

Ya tenemos nuestro diccionario trabajando En pocos segundos con un poco de suertehellip

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 48

hellipya tenemos nuestra clave con muy poquitos paquetes en un plis plas iquestsencillo verdadpues esta es la seguridad que tenemos en nuestra WLAN_XX con cifrado WEP

Wlandecrypter no es el uacutenico programa para redes concretas entre otros tenemosJazzteldecrypter Decsagem Netgear y otros cuantos mas que se estaacuten gestando paraaparecer en un futuro no muy lejano Cuando lo veamos oportuno iremos actualizoacutendonos entodo este terreno De momento aquiacute os he dejado parte de nuestro trabajo que como comenteacuteantes iremos extendiendo con el tiempo

laquo Uacuteltima modificacioacuten 21 Noviembre 2009 2107 por rockeropasiempre raquo En liacutenea

Piensa cree suentildea y atreacutevete

Wifislax Baacutesico

Wifislax Avanzado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 49

rockeropasiempre

Desconectado

Mensajes 1459

Manual Wifislax Wifiway Avanzado WEP y WPARockeropasiempre Heavyloto y Zydas laquo Respuesta 1 en 22 Julio 2009 0048 raquo

3- INTRODUCCIOacuteN A LA SEGURIDAD WPA Por

Zydas ATAQUES WPA (by Zydas)

Para que la cosa no se complique a la hora de instalar programas en Linuxnos basaremos en los programas que trae por defecto Wifiway 10 finalaunque algunos programas tambieacuten se encuentran en Windows iremosmostrando los enlaces

1- iquestQueacute diferencia existe entre WEP Y WPA

En ambos sistemas de cifrado los datos estaacuten cifrados para que losusuarios que no conozcan la clave no puedan descifrarlos y por lo tanto nopuedan entrar en la red

En la cifrado WEP la clave se encuentra en cada uno de lospaquetes que se transmiten entre el PC y el router mientrasque en la WPA la clave solo aparece en el momento de laconexioacuten En la WPA una vez se haya autentificado el usuariocon el router la clave ya no aparece en los datostransmitidosPara conseguir una clave WEP es necesario obtener lamayor cantidad posible de datas porque asiacute tenemos mayorprobabilidad de encontrar la clave no ocurre lo mismo paralas WPA

2- Capturar un handshake (Clave WPA cifrada)

La clave WPA cifrada se llama handshake entonces para poder obtener laclave primero debemos capturar un handshake es decir el paquete o dataque contiene la clave WPA en si y se transmite en el momento deconexioacuten entre el usuario legiacutetimo y el router Solo este paquete contiene laclavePrimero tenemos que escanear con airodump para encontrar la red conclave Wpa para ello abrimos shell y lanzamos airodump-ng

Coacutedigoairodump-ng ltinterfacegt

Ya nos quedoacute claro como abrir un shell que es y como identificar lainterface de nuestro dispositivo en la seccioacuten de Wifislax deRockeropasiempre

Nos tiene que aparecer alguna red con clave Wpa loacutegicamentepara poder continuar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 50

Tenemos una red con clave WPA llamada ldquowpa_pskrdquo (imagen de arriba)que usaremos como ejemplo para el ataque Para ello volvemos a lanzarairodump pero con los filtros para poder capturar solamente esa red

Coacutedigoairodump-ng -c ltcanalgt --bssid ltmac apgt -w ltarchivocapgtltinterfacegt

Como hemos comentado antes la clave WPA solo se transmite en el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 51

momento de la conexioacuten y si tenemos que esperar a que un clientelegiacutetimo se conecte y transmita el handshake cuando nosotros estemospreparados para su captura nos podemos hacer viejos Asiacute que nos lasvamos a ingeniar para que el cliente legiacutetimo se caiga de su red y de formaautomaacutetica se vuelva a conectar nosotros estaremos esperando esepreciado paquete que contiene el handshake

Vamos ahora a capturar nuestro handshake para ello lanzamos un A0 enel canal de nuestro cliente para ello lanzamos el ataque A0 30 veces

(Esto no quiere decir abrir 30 ventanas )

Coacutedigoaireplay-ng -0 30 ndasha ltmac apgt -c ltmac clientegt ltinterfacegt

SI NO HAY CLIENTE CONECTADO NO HAY HANDSHAKE

Cuando haya terminado y sin parar el airodump-ng lanzamos aircrack-ngpara ver si nuestra sentildeal es suficientemente fuerte para hacer caer de lared a nuestro cliente legiacutetimo y hemos capturado el handshake Usaremosel siguiente coacutedigo

Coacutedigoaircrack-ng achive-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 52

Si no aparece el mensaje rdquoWPA (1 handshake)rdquo (imagen de arriba) esque hemos fracasado y debemos repetir el A0 o tambieacuten aumentar nuestronivel de sentildeal para que nuestra sentildeal sea maacutes fuerte que la del cliente ypoder desconectarlo (DoS)

(DoS) Ataque DoS Denegacioacuten de servicio

Si nos falla el A0 para obtener el handshake probaremos lanzando elprograma mdk3 incluido tambieacuten en wifiway 10 En este manualutilizaremos los paraacutemetros por defecto pero para aquellos que quieranrealizar sus propias pruebas aquiacute os dejo las opciones

Coacutedigomdk3 ltinterfacegt m ndasht ltmac apgt

Estas son las opciones para wpa_tkip

m -Michael shutdown exploitation (TKIP)

Cancels all traffic continuously-t ltbssidgtSet Mac address of target AP

-w ltsecondsgtSeconds between bursts (Default 10)

-n ltppbgtSet packets per burst (Default 70)

-s ltppsgtSet speed (Default 400)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 53

Con este ataque mdk3 se suprime todo el trafico entre el AP y el clientede forma continua hasta que anulemos el ataque con Ctrl+c y por tantohaciendo que el cliente legiacutetimo se desconecte Este ataque se debe estarejecutando durante unos segundos (entre 10 y 40) para asegurar DoS(denegacioacuten de servicio)

Una vez lanzado mdk3 volvemos a comprobar con aircrack si hemosobtenido el handshake si no es asiacute tendremos que aumentar nuestro nivelde sentildeal para ello podemos usar antenas de mayor ganancia acercarnosal router usar amplificadores etc

SI NO HAY HANDSHAKE NO HAY CLAVE WPA

YA TENGO UN HANDSHAKE --- ATAQUE POR DICCIONARIO

1- Usando aircrack-ng

Una vez tengamos un handshake capturado en un archivo cap lo queharemos es lanzar aircrack-ng con la opcioacuten ldquondashw ldquo para archivos cap yataque por diccionario al igual que se usa en Wlandecrypter para ello

lanzaremos el siguiente comando

Coacutedigoaircrack-ng ndashw ltdiccionariolstgt lt archivo-01cap gt

Despueacutes de que termine aircrack-ng y comparar cada una de las palabrascon el handshake del achivo-01cap nos mostraraacute el siguiente mensaje(si la clave ha sido encontrada)

2- Usando Cowpattyp

Existe tambieacuten Cowpatty plus (Cowtattyp) con maacutes opciones peronosotros nos basaremos en Cowpatty

Para aquellos que usan Windows aquiacute tienen Cowpatty para

WindowsEste programa puede trabajar de dos formas una forma de trabajar esigual que aircrack-ng de forma que le damos como entradas el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 54

diccionario el archivo cap y el essid

Coacutedigocowpatty ndashr ltarchivo-01cap gt ndashf ltdiccionario planogt -sltessidgt

Otra forma es creando un rainbow table con hash-1 y el diccionario Estetipo de ataque es mucho maacutes raacutepido que aircrack-ng pero tiene elinconveniente de que primero debemos crear un diccionario precomputado (rainbow table) y soacutelo es vaacutelido para la misma essid es decirque si tenemos una red con diferente nombre (diferente essid) nopodemos usar el mismo rainbow table debemos crear otro con el nuevoessid aunque el diccionario sea el mismo Esto es debido a que la claveWPA estaacute ldquomezcladardquo con el nombre de la red (essid) y por lo tanto soacuteloes vaacutelido para ese nombre de red

La ventaja de este sistema es que existen redes con el mismo essid comopor ejemplo TELE2 y por lo tanto nos valdriacutea el mismo rainbow table y laobtencioacuten de la clave WPA se hariacutea en unos pocos minutos (si esediccionario es bueno y contiene la clave)

Links rainbow table para tele2

httpwwwmegauploadcomd=JC9BDMZF httpwwwmegauploadcomd=V91T1SMB parte 1httpwwwmegauploadcomd=VRNWO2DH parte 2 httpwwwmegauploadcomd=QVWHJZDB parte 3 httpwwwmegauploadcomd=3Z3FCIW6 parte 4 httpwwwmegauploadcomd=N7YF42E5 parte 5

Juntad los archivos (5 uacuteltimos links) con cat y descomprimir conlzma

httpmegauploadcomd=I7DIGKLT

httpmegauploadcomd=R0VODZE0 httpwwwmegauploadcomd=UQCUYVJ6

Dejando las redes tele2 aparte para poder usar Cowpatty con rainbowtable es necesario pre computar nuestro diccionario con el essid de la redpara ello utilizaremos la utilidad genpmk que incluye Cowpatty Vamosahora a generar nuestro rainbow table para nuestro diccionario plano ynuestro essid

Coacutedigogenmpk -f ltdiccionario planogt -d ltdiccionario pre computadogt -s ltessidgt

-f Archivo en texto plano (diccionario)

-d Archivo de salida el archivo nuevo que se crearaacute para usar conCowpatty (rainbow table)

-s essid (nombre de la red)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 55

Con este comando hemos creado un diccionario pre computado (rainbow)llamado hash-1wpa para despueacutes utilizarlo con el Cowpattydependiendo del tamantildeo del diccionario puede durar horas Este es elmismo procedimiento que utiliza el programa wpa_passphrase (incluidoen Wifiway) pero con diccionario plano y almacenando el resultado en unrainbow tableCuando termine genpmk-ng lanzaremos el Cowpatty que es mucho maacutes

raacutepido que aircrack-ng ya que parte del trabajo lo hemos hecho congenpmk-ng

Coacutedigocowpatty ndashr ltarchive-01cap gt ndashd ltrainbow tablegt -s ltessidgt

Una vez que haya terminado si la clave estaacute en rainbow table (diccionariopre computado) tendremos la claveSi nuestra clave no se encuentra en el diccionario entonces tendremos queprobar con otros diccionarios aquiacute teneacuteis unos cuantos links para quetengaacuteis vuestro PC ocupado

Links de diccionarios planos

httpwwwmegauploadcomd=Y24D0C72 httpwwwmegauploadcomd=SH49LXYW httpwwwmegauploadcomd=85ZFE6M0 httpwwwmegauploadcomd=Y7H5CKHJ

PROBLEMAS CON DICCIONARIOS (RETORNO DE CARRO)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 56

Dependiendo el sistema operativo y programa que genere el diccionario detexto plano nos puede dar problemas con el retorno de carro ltcrgt esdecir que la clave se encuentre en el diccionario pero nuestro programa(aircrack-ng cowpatty) no la encuentra Ello es debido a que el retorno decarro lo incluye dentro de la palabra Windows cuando termina una liacutenea

antildeade retorno de carro (cr) y fin de liacutenea (lf) en Unix solamente se antildeadefin de liacutenea El programa dos2unix lo que hace es eliminar el retorno decarro en cada una de las palabras del diccionario

Ejemplo

Diccionario Windows------------------------Diccionario unix

12345678ltcrgtltlfgt 12345678ltlfgt87654321ltcrgtltlfgt 87654321ltlfgtAsdfghjkltcrgtltlfgt asdfghjkltlfgt

Aquiacute teneacuteis unos conversores de texto plano de un sistema operativo a

otro

httpwwwgammoncomaufilespennmushunix2doszip - 19K -program to convert unix text files to DOS formathttpwwwgammoncomaufilespennmushdos2unixzip - 19K -program to convert DOS text files to Unix formathttpwwwgammoncomaufilespennmushmac2unixzip - 19K- program to convert Macintosh text files to Unix formathttpwwwgammoncomaufilespennmushunix2maczip - 19K- program to convert Unix text files to Macintosh formathttpwwwgammoncomaufilespennmushunix2dosc - 7K -source code used to compile above 4 conversion programs

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTAJOHNTHERIPPER

Este ataque consiste en generar un diccionario secuencial y almacenarlo omandaacuterselo directamente a aircrack-ng Como normalmente las claves WPAadmiten como miacutenimo 8 caracteres y como maacuteximo 64 es inuacutetil usardiccionarios con palabras inferiores a 8 caracteres Si tenemos la suerte deque la clave sea de 8 caracteres pues bien son324293000000000000000000 combinaciones por lo que podemostardar soacutelo unos pocos antildeosPor ejemplo cogiendo las letras de a-z sin contar ntilde y cogiendo solominuacutesculas seriacutean 26 letras mas 10 nuacutemeros en total 36 caracteres y laclave WPA que elegimos es de 15 caracteres

abcdefghijklmnopqrstuvwxyz0123456789 ---gt 36 caracteres

36 caracteres=221073919720733357899776 palabras

Suponiendo que el programa y nuestro ordenador sea capaz de analizar200000 palabras por segundo (cosa que dudo mucho) pues tardariacutea3505104000 antildeos (joacutederrrrrrr)Para el ataque por fuerza bruta usaremos el programa

Johntheripper como NO lo tenemos en Wifiway tenemos que

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 57

instalado para ello lanzamos lo siguientes comandos

Coacutedigowget httpwwwopenwallcomjohnfjohn-1702targztar -xzvf john-1702targzcd john-1702srcmake clean genericcd cd runcp john usrlocalbin

Si todo ha salido bien podremos lanzar John

Para aquellos que usaacuteis Windows aquiacute teneacuteis Johntheripper para

Windows es posible que vuestro antivirus lo confunda con un virus al igualque ocurre con cain

No voy a ser muy exhaustivo con este ataque ya que es muy lento y muypoco efectivo en claves WPA pero es un claacutesico del hackPara lanzar John con diccionario usar este comando

Coacutedigojohn --stdout --wordlist=ltdiccionariogt --rules | aircrack-ng ndasheltessidgt -a 2 -w ndash ltarchivecapgt

Para usar John como fuerza bruta y que tome todas las combinaciones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 58

usar este comando

CoacutedigoJohn -incremental=all | aircrack-ngexe ndashe ltessidgt -a 2 -w ndash ltarchivocapgt

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTACON DISTRIBUTED PASSWORD RECOVERY

Este programa estaacute disentildeado especialmente para descubrir claves porfuerza bruta y trabaja bajo Windows no voy a poner el link de descarga yaque es un programa de pago Distributed password recovery puedetrabajar con la CPU de nuestro PC o con la GPU (procesador de la tarjetagraacutefica) de tarjetas Nvidia Para poder trabajar con la GPU es necesariotener los uacuteltimos drivers actualizados como yo no tengo Nvidia soacuteloexplicareacute para trabajar con la CPUEste programa parece ser el Tendoacuten de Aquiles de las WPA porque aunquetrabaje por fuerza bruta es capar de utilizar las GPU que son 140 vecesmaacutes raacutepidas que las CPU

Lo primero que debemos hacer es ejecutar el programa DistributedAgent si no estaacute ejecutaacutendose y lo mantendremos minimizado ya queeacuteste se encargaraacute del control de la CPU despueacutes lanzaremos Distributedpassword recovery y abriremos nuestro archivo cap con el handshake

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 59

Una vez abierto el archivo cap nos apareceraacute una ventana como la deabajo en donde el programa reconoce que el archivo cap contiene unaclave WPA y nos muestra el nombre de la red la mac del AP y la mac delcliente

Ahora tendremos que elegir la longitud de caracteres y que caracteresvamos a utilizar para la fuerza bruta Normalmente se elegiraacute el abecedarioen minuacutesculas y los nuacutemeros del 0 al 9 con una longitud de la clave de 8caracteres como miacutenimo y un maacuteximo que puede ser desde 8 a 64 lonormal seriacutea 9 o 10

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 60

Cuando el proceso haya terminado clicaremos en ldquoresultrdquo para conocer la

clave WPA este proceso puede tardar desde horas hasta meses o inclusoantildeos dependiendo de la velocidad de trabajo longitud de la clave ycantidad de caracteres a usar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 61

ATAQUE CON TKIPTUN-NG

Para aquellos que usaacuteis Windows aquiacute teneacuteis un link con la suite

arcircrack-ng incluido tkiptun-ng para Windows Para los que usenWifiway 10 final no hace falta instalarlo ya estaacute incluido en el cd

Esta ataque estaacute desarrollado por los chicos de aircrack-ng y todaviacutea no

estaacute totalmente desarrollado sobre todo la uacuteltima parte por lo que NO vaha encontrar la clave WPA Este programa tiene sus limitaciones conrespecto a las tarjetas soportadas

Las limitaciones son las siguientes

-Funciona con RT73 y RTL8187L (posiblemente con otros drivers tambieacuten)

-No es compatible con los drivers madwifi-ng

-No estaacute totalmente terminado sobre todo la uacuteltima parte

-Tanto el cliente como el AP tienen que tener activado el QoS (calidad deservicio) o en algunos AP se les llama WMM (Wifi multimedia)

-El cliente debe estar conectado al AP en todo el proceso que dura comomiacutenimo 20 minutos (aunque pueden tardar varias horas)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 62

-El AP debe estar configurado en modo WPA_PSK

Este programa tiene varias fases La primera consiste en obtener elhandshake con la desautentificacioacuten del cliente una vez conseguido elhandshake y un ARP vaacutelido se inyectan los paquetes Yo no he conseguido

terminar el proceso y tampoco seacute muy bien como funciona

Para lanzar tkiptun-ngCoacutedigotkiptun-ng ndasha ltmaca pgt -h ltmac clientegt -m 80 ndashn 100ltinterfacegt

httpforoelhackernetwireless_en_linuxmanual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t2619070htmlixzz1fzBiLC4f

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 44

y os sirva de ayuda en la seguridad de vuestras redes

WLANDECRYPTER

Ahora vamos a comprobar la vulnerabilidad de las redes WLAN_XX de telefoacutenica ElWlandecrypter es un pequentildeo generador de diccionarios para este tipo de redes el cual seincluye en la distro Wifiway 10 final El funcionamiento de Wlandecrypter es muy sencillo ybaacutesico Lo uacutenico que no poco jeje que hace este programa es generar un diccionario con lasposibles claves WEP de las redes WLAN_XX Mas abajo lo generaremos para verlo mas claro lomarco con tres asteriscos para que sepamos en que momento lo estamos creando y no nosperdamos

Yo voy hacer una demostracioacuten de su sencillez de uso ya que con pocos paquetes nos daraacute la

clave en pocos segundos En esta ocasioacuten voy a usar esta tarjeta GOLD USB Wireless54Mbps 80211g Chipset Zydas

Bien abrimos airodump-ng para visualizar las redes como ya sabemos en esta tarjeta la

interface tambieacuten es wlan0 con lo cual escribimos

Coacutedigoairodump-ng wlan0

Aquiacute seleccionamos nuestra WLAN_XX para capturar paquetes de la siguiente manera y

teniendo en cuenta que vamos a crear el archivo que llamaremos lan y la bssid del AP es001122334455

Coacutedigoairodump-ng ndashbssid 001122334455 ndashw lan wlan0

Y quedaraacute de la siguiente manera

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 45

Ahora vamos a generar un diccionario con las posibles claves usando este comando paraWlandecrypter

Coacutedigowlandecrypter 001122334455 WLAN_XX diccionario

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 46

Hemos generado un fichero llamado diccionario que contiene las posibles claves acontinuacioacuten ejecutamos aircrack-ng antildeadiendo el diccionario creado y nuestro archivo

Coacutedigoaircrack-ng ndashw diccionario lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 47

Ya tenemos nuestro diccionario trabajando En pocos segundos con un poco de suertehellip

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 48

hellipya tenemos nuestra clave con muy poquitos paquetes en un plis plas iquestsencillo verdadpues esta es la seguridad que tenemos en nuestra WLAN_XX con cifrado WEP

Wlandecrypter no es el uacutenico programa para redes concretas entre otros tenemosJazzteldecrypter Decsagem Netgear y otros cuantos mas que se estaacuten gestando paraaparecer en un futuro no muy lejano Cuando lo veamos oportuno iremos actualizoacutendonos entodo este terreno De momento aquiacute os he dejado parte de nuestro trabajo que como comenteacuteantes iremos extendiendo con el tiempo

laquo Uacuteltima modificacioacuten 21 Noviembre 2009 2107 por rockeropasiempre raquo En liacutenea

Piensa cree suentildea y atreacutevete

Wifislax Baacutesico

Wifislax Avanzado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 49

rockeropasiempre

Desconectado

Mensajes 1459

Manual Wifislax Wifiway Avanzado WEP y WPARockeropasiempre Heavyloto y Zydas laquo Respuesta 1 en 22 Julio 2009 0048 raquo

3- INTRODUCCIOacuteN A LA SEGURIDAD WPA Por

Zydas ATAQUES WPA (by Zydas)

Para que la cosa no se complique a la hora de instalar programas en Linuxnos basaremos en los programas que trae por defecto Wifiway 10 finalaunque algunos programas tambieacuten se encuentran en Windows iremosmostrando los enlaces

1- iquestQueacute diferencia existe entre WEP Y WPA

En ambos sistemas de cifrado los datos estaacuten cifrados para que losusuarios que no conozcan la clave no puedan descifrarlos y por lo tanto nopuedan entrar en la red

En la cifrado WEP la clave se encuentra en cada uno de lospaquetes que se transmiten entre el PC y el router mientrasque en la WPA la clave solo aparece en el momento de laconexioacuten En la WPA una vez se haya autentificado el usuariocon el router la clave ya no aparece en los datostransmitidosPara conseguir una clave WEP es necesario obtener lamayor cantidad posible de datas porque asiacute tenemos mayorprobabilidad de encontrar la clave no ocurre lo mismo paralas WPA

2- Capturar un handshake (Clave WPA cifrada)

La clave WPA cifrada se llama handshake entonces para poder obtener laclave primero debemos capturar un handshake es decir el paquete o dataque contiene la clave WPA en si y se transmite en el momento deconexioacuten entre el usuario legiacutetimo y el router Solo este paquete contiene laclavePrimero tenemos que escanear con airodump para encontrar la red conclave Wpa para ello abrimos shell y lanzamos airodump-ng

Coacutedigoairodump-ng ltinterfacegt

Ya nos quedoacute claro como abrir un shell que es y como identificar lainterface de nuestro dispositivo en la seccioacuten de Wifislax deRockeropasiempre

Nos tiene que aparecer alguna red con clave Wpa loacutegicamentepara poder continuar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 50

Tenemos una red con clave WPA llamada ldquowpa_pskrdquo (imagen de arriba)que usaremos como ejemplo para el ataque Para ello volvemos a lanzarairodump pero con los filtros para poder capturar solamente esa red

Coacutedigoairodump-ng -c ltcanalgt --bssid ltmac apgt -w ltarchivocapgtltinterfacegt

Como hemos comentado antes la clave WPA solo se transmite en el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 51

momento de la conexioacuten y si tenemos que esperar a que un clientelegiacutetimo se conecte y transmita el handshake cuando nosotros estemospreparados para su captura nos podemos hacer viejos Asiacute que nos lasvamos a ingeniar para que el cliente legiacutetimo se caiga de su red y de formaautomaacutetica se vuelva a conectar nosotros estaremos esperando esepreciado paquete que contiene el handshake

Vamos ahora a capturar nuestro handshake para ello lanzamos un A0 enel canal de nuestro cliente para ello lanzamos el ataque A0 30 veces

(Esto no quiere decir abrir 30 ventanas )

Coacutedigoaireplay-ng -0 30 ndasha ltmac apgt -c ltmac clientegt ltinterfacegt

SI NO HAY CLIENTE CONECTADO NO HAY HANDSHAKE

Cuando haya terminado y sin parar el airodump-ng lanzamos aircrack-ngpara ver si nuestra sentildeal es suficientemente fuerte para hacer caer de lared a nuestro cliente legiacutetimo y hemos capturado el handshake Usaremosel siguiente coacutedigo

Coacutedigoaircrack-ng achive-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 52

Si no aparece el mensaje rdquoWPA (1 handshake)rdquo (imagen de arriba) esque hemos fracasado y debemos repetir el A0 o tambieacuten aumentar nuestronivel de sentildeal para que nuestra sentildeal sea maacutes fuerte que la del cliente ypoder desconectarlo (DoS)

(DoS) Ataque DoS Denegacioacuten de servicio

Si nos falla el A0 para obtener el handshake probaremos lanzando elprograma mdk3 incluido tambieacuten en wifiway 10 En este manualutilizaremos los paraacutemetros por defecto pero para aquellos que quieranrealizar sus propias pruebas aquiacute os dejo las opciones

Coacutedigomdk3 ltinterfacegt m ndasht ltmac apgt

Estas son las opciones para wpa_tkip

m -Michael shutdown exploitation (TKIP)

Cancels all traffic continuously-t ltbssidgtSet Mac address of target AP

-w ltsecondsgtSeconds between bursts (Default 10)

-n ltppbgtSet packets per burst (Default 70)

-s ltppsgtSet speed (Default 400)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 53

Con este ataque mdk3 se suprime todo el trafico entre el AP y el clientede forma continua hasta que anulemos el ataque con Ctrl+c y por tantohaciendo que el cliente legiacutetimo se desconecte Este ataque se debe estarejecutando durante unos segundos (entre 10 y 40) para asegurar DoS(denegacioacuten de servicio)

Una vez lanzado mdk3 volvemos a comprobar con aircrack si hemosobtenido el handshake si no es asiacute tendremos que aumentar nuestro nivelde sentildeal para ello podemos usar antenas de mayor ganancia acercarnosal router usar amplificadores etc

SI NO HAY HANDSHAKE NO HAY CLAVE WPA

YA TENGO UN HANDSHAKE --- ATAQUE POR DICCIONARIO

1- Usando aircrack-ng

Una vez tengamos un handshake capturado en un archivo cap lo queharemos es lanzar aircrack-ng con la opcioacuten ldquondashw ldquo para archivos cap yataque por diccionario al igual que se usa en Wlandecrypter para ello

lanzaremos el siguiente comando

Coacutedigoaircrack-ng ndashw ltdiccionariolstgt lt archivo-01cap gt

Despueacutes de que termine aircrack-ng y comparar cada una de las palabrascon el handshake del achivo-01cap nos mostraraacute el siguiente mensaje(si la clave ha sido encontrada)

2- Usando Cowpattyp

Existe tambieacuten Cowpatty plus (Cowtattyp) con maacutes opciones peronosotros nos basaremos en Cowpatty

Para aquellos que usan Windows aquiacute tienen Cowpatty para

WindowsEste programa puede trabajar de dos formas una forma de trabajar esigual que aircrack-ng de forma que le damos como entradas el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 54

diccionario el archivo cap y el essid

Coacutedigocowpatty ndashr ltarchivo-01cap gt ndashf ltdiccionario planogt -sltessidgt

Otra forma es creando un rainbow table con hash-1 y el diccionario Estetipo de ataque es mucho maacutes raacutepido que aircrack-ng pero tiene elinconveniente de que primero debemos crear un diccionario precomputado (rainbow table) y soacutelo es vaacutelido para la misma essid es decirque si tenemos una red con diferente nombre (diferente essid) nopodemos usar el mismo rainbow table debemos crear otro con el nuevoessid aunque el diccionario sea el mismo Esto es debido a que la claveWPA estaacute ldquomezcladardquo con el nombre de la red (essid) y por lo tanto soacuteloes vaacutelido para ese nombre de red

La ventaja de este sistema es que existen redes con el mismo essid comopor ejemplo TELE2 y por lo tanto nos valdriacutea el mismo rainbow table y laobtencioacuten de la clave WPA se hariacutea en unos pocos minutos (si esediccionario es bueno y contiene la clave)

Links rainbow table para tele2

httpwwwmegauploadcomd=JC9BDMZF httpwwwmegauploadcomd=V91T1SMB parte 1httpwwwmegauploadcomd=VRNWO2DH parte 2 httpwwwmegauploadcomd=QVWHJZDB parte 3 httpwwwmegauploadcomd=3Z3FCIW6 parte 4 httpwwwmegauploadcomd=N7YF42E5 parte 5

Juntad los archivos (5 uacuteltimos links) con cat y descomprimir conlzma

httpmegauploadcomd=I7DIGKLT

httpmegauploadcomd=R0VODZE0 httpwwwmegauploadcomd=UQCUYVJ6

Dejando las redes tele2 aparte para poder usar Cowpatty con rainbowtable es necesario pre computar nuestro diccionario con el essid de la redpara ello utilizaremos la utilidad genpmk que incluye Cowpatty Vamosahora a generar nuestro rainbow table para nuestro diccionario plano ynuestro essid

Coacutedigogenmpk -f ltdiccionario planogt -d ltdiccionario pre computadogt -s ltessidgt

-f Archivo en texto plano (diccionario)

-d Archivo de salida el archivo nuevo que se crearaacute para usar conCowpatty (rainbow table)

-s essid (nombre de la red)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 55

Con este comando hemos creado un diccionario pre computado (rainbow)llamado hash-1wpa para despueacutes utilizarlo con el Cowpattydependiendo del tamantildeo del diccionario puede durar horas Este es elmismo procedimiento que utiliza el programa wpa_passphrase (incluidoen Wifiway) pero con diccionario plano y almacenando el resultado en unrainbow tableCuando termine genpmk-ng lanzaremos el Cowpatty que es mucho maacutes

raacutepido que aircrack-ng ya que parte del trabajo lo hemos hecho congenpmk-ng

Coacutedigocowpatty ndashr ltarchive-01cap gt ndashd ltrainbow tablegt -s ltessidgt

Una vez que haya terminado si la clave estaacute en rainbow table (diccionariopre computado) tendremos la claveSi nuestra clave no se encuentra en el diccionario entonces tendremos queprobar con otros diccionarios aquiacute teneacuteis unos cuantos links para quetengaacuteis vuestro PC ocupado

Links de diccionarios planos

httpwwwmegauploadcomd=Y24D0C72 httpwwwmegauploadcomd=SH49LXYW httpwwwmegauploadcomd=85ZFE6M0 httpwwwmegauploadcomd=Y7H5CKHJ

PROBLEMAS CON DICCIONARIOS (RETORNO DE CARRO)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 56

Dependiendo el sistema operativo y programa que genere el diccionario detexto plano nos puede dar problemas con el retorno de carro ltcrgt esdecir que la clave se encuentre en el diccionario pero nuestro programa(aircrack-ng cowpatty) no la encuentra Ello es debido a que el retorno decarro lo incluye dentro de la palabra Windows cuando termina una liacutenea

antildeade retorno de carro (cr) y fin de liacutenea (lf) en Unix solamente se antildeadefin de liacutenea El programa dos2unix lo que hace es eliminar el retorno decarro en cada una de las palabras del diccionario

Ejemplo

Diccionario Windows------------------------Diccionario unix

12345678ltcrgtltlfgt 12345678ltlfgt87654321ltcrgtltlfgt 87654321ltlfgtAsdfghjkltcrgtltlfgt asdfghjkltlfgt

Aquiacute teneacuteis unos conversores de texto plano de un sistema operativo a

otro

httpwwwgammoncomaufilespennmushunix2doszip - 19K -program to convert unix text files to DOS formathttpwwwgammoncomaufilespennmushdos2unixzip - 19K -program to convert DOS text files to Unix formathttpwwwgammoncomaufilespennmushmac2unixzip - 19K- program to convert Macintosh text files to Unix formathttpwwwgammoncomaufilespennmushunix2maczip - 19K- program to convert Unix text files to Macintosh formathttpwwwgammoncomaufilespennmushunix2dosc - 7K -source code used to compile above 4 conversion programs

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTAJOHNTHERIPPER

Este ataque consiste en generar un diccionario secuencial y almacenarlo omandaacuterselo directamente a aircrack-ng Como normalmente las claves WPAadmiten como miacutenimo 8 caracteres y como maacuteximo 64 es inuacutetil usardiccionarios con palabras inferiores a 8 caracteres Si tenemos la suerte deque la clave sea de 8 caracteres pues bien son324293000000000000000000 combinaciones por lo que podemostardar soacutelo unos pocos antildeosPor ejemplo cogiendo las letras de a-z sin contar ntilde y cogiendo solominuacutesculas seriacutean 26 letras mas 10 nuacutemeros en total 36 caracteres y laclave WPA que elegimos es de 15 caracteres

abcdefghijklmnopqrstuvwxyz0123456789 ---gt 36 caracteres

36 caracteres=221073919720733357899776 palabras

Suponiendo que el programa y nuestro ordenador sea capaz de analizar200000 palabras por segundo (cosa que dudo mucho) pues tardariacutea3505104000 antildeos (joacutederrrrrrr)Para el ataque por fuerza bruta usaremos el programa

Johntheripper como NO lo tenemos en Wifiway tenemos que

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 57

instalado para ello lanzamos lo siguientes comandos

Coacutedigowget httpwwwopenwallcomjohnfjohn-1702targztar -xzvf john-1702targzcd john-1702srcmake clean genericcd cd runcp john usrlocalbin

Si todo ha salido bien podremos lanzar John

Para aquellos que usaacuteis Windows aquiacute teneacuteis Johntheripper para

Windows es posible que vuestro antivirus lo confunda con un virus al igualque ocurre con cain

No voy a ser muy exhaustivo con este ataque ya que es muy lento y muypoco efectivo en claves WPA pero es un claacutesico del hackPara lanzar John con diccionario usar este comando

Coacutedigojohn --stdout --wordlist=ltdiccionariogt --rules | aircrack-ng ndasheltessidgt -a 2 -w ndash ltarchivecapgt

Para usar John como fuerza bruta y que tome todas las combinaciones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 58

usar este comando

CoacutedigoJohn -incremental=all | aircrack-ngexe ndashe ltessidgt -a 2 -w ndash ltarchivocapgt

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTACON DISTRIBUTED PASSWORD RECOVERY

Este programa estaacute disentildeado especialmente para descubrir claves porfuerza bruta y trabaja bajo Windows no voy a poner el link de descarga yaque es un programa de pago Distributed password recovery puedetrabajar con la CPU de nuestro PC o con la GPU (procesador de la tarjetagraacutefica) de tarjetas Nvidia Para poder trabajar con la GPU es necesariotener los uacuteltimos drivers actualizados como yo no tengo Nvidia soacuteloexplicareacute para trabajar con la CPUEste programa parece ser el Tendoacuten de Aquiles de las WPA porque aunquetrabaje por fuerza bruta es capar de utilizar las GPU que son 140 vecesmaacutes raacutepidas que las CPU

Lo primero que debemos hacer es ejecutar el programa DistributedAgent si no estaacute ejecutaacutendose y lo mantendremos minimizado ya queeacuteste se encargaraacute del control de la CPU despueacutes lanzaremos Distributedpassword recovery y abriremos nuestro archivo cap con el handshake

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 59

Una vez abierto el archivo cap nos apareceraacute una ventana como la deabajo en donde el programa reconoce que el archivo cap contiene unaclave WPA y nos muestra el nombre de la red la mac del AP y la mac delcliente

Ahora tendremos que elegir la longitud de caracteres y que caracteresvamos a utilizar para la fuerza bruta Normalmente se elegiraacute el abecedarioen minuacutesculas y los nuacutemeros del 0 al 9 con una longitud de la clave de 8caracteres como miacutenimo y un maacuteximo que puede ser desde 8 a 64 lonormal seriacutea 9 o 10

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 60

Cuando el proceso haya terminado clicaremos en ldquoresultrdquo para conocer la

clave WPA este proceso puede tardar desde horas hasta meses o inclusoantildeos dependiendo de la velocidad de trabajo longitud de la clave ycantidad de caracteres a usar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 61

ATAQUE CON TKIPTUN-NG

Para aquellos que usaacuteis Windows aquiacute teneacuteis un link con la suite

arcircrack-ng incluido tkiptun-ng para Windows Para los que usenWifiway 10 final no hace falta instalarlo ya estaacute incluido en el cd

Esta ataque estaacute desarrollado por los chicos de aircrack-ng y todaviacutea no

estaacute totalmente desarrollado sobre todo la uacuteltima parte por lo que NO vaha encontrar la clave WPA Este programa tiene sus limitaciones conrespecto a las tarjetas soportadas

Las limitaciones son las siguientes

-Funciona con RT73 y RTL8187L (posiblemente con otros drivers tambieacuten)

-No es compatible con los drivers madwifi-ng

-No estaacute totalmente terminado sobre todo la uacuteltima parte

-Tanto el cliente como el AP tienen que tener activado el QoS (calidad deservicio) o en algunos AP se les llama WMM (Wifi multimedia)

-El cliente debe estar conectado al AP en todo el proceso que dura comomiacutenimo 20 minutos (aunque pueden tardar varias horas)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 62

-El AP debe estar configurado en modo WPA_PSK

Este programa tiene varias fases La primera consiste en obtener elhandshake con la desautentificacioacuten del cliente una vez conseguido elhandshake y un ARP vaacutelido se inyectan los paquetes Yo no he conseguido

terminar el proceso y tampoco seacute muy bien como funciona

Para lanzar tkiptun-ngCoacutedigotkiptun-ng ndasha ltmaca pgt -h ltmac clientegt -m 80 ndashn 100ltinterfacegt

httpforoelhackernetwireless_en_linuxmanual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t2619070htmlixzz1fzBiLC4f

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 45

Ahora vamos a generar un diccionario con las posibles claves usando este comando paraWlandecrypter

Coacutedigowlandecrypter 001122334455 WLAN_XX diccionario

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 46

Hemos generado un fichero llamado diccionario que contiene las posibles claves acontinuacioacuten ejecutamos aircrack-ng antildeadiendo el diccionario creado y nuestro archivo

Coacutedigoaircrack-ng ndashw diccionario lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 47

Ya tenemos nuestro diccionario trabajando En pocos segundos con un poco de suertehellip

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 48

hellipya tenemos nuestra clave con muy poquitos paquetes en un plis plas iquestsencillo verdadpues esta es la seguridad que tenemos en nuestra WLAN_XX con cifrado WEP

Wlandecrypter no es el uacutenico programa para redes concretas entre otros tenemosJazzteldecrypter Decsagem Netgear y otros cuantos mas que se estaacuten gestando paraaparecer en un futuro no muy lejano Cuando lo veamos oportuno iremos actualizoacutendonos entodo este terreno De momento aquiacute os he dejado parte de nuestro trabajo que como comenteacuteantes iremos extendiendo con el tiempo

laquo Uacuteltima modificacioacuten 21 Noviembre 2009 2107 por rockeropasiempre raquo En liacutenea

Piensa cree suentildea y atreacutevete

Wifislax Baacutesico

Wifislax Avanzado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 49

rockeropasiempre

Desconectado

Mensajes 1459

Manual Wifislax Wifiway Avanzado WEP y WPARockeropasiempre Heavyloto y Zydas laquo Respuesta 1 en 22 Julio 2009 0048 raquo

3- INTRODUCCIOacuteN A LA SEGURIDAD WPA Por

Zydas ATAQUES WPA (by Zydas)

Para que la cosa no se complique a la hora de instalar programas en Linuxnos basaremos en los programas que trae por defecto Wifiway 10 finalaunque algunos programas tambieacuten se encuentran en Windows iremosmostrando los enlaces

1- iquestQueacute diferencia existe entre WEP Y WPA

En ambos sistemas de cifrado los datos estaacuten cifrados para que losusuarios que no conozcan la clave no puedan descifrarlos y por lo tanto nopuedan entrar en la red

En la cifrado WEP la clave se encuentra en cada uno de lospaquetes que se transmiten entre el PC y el router mientrasque en la WPA la clave solo aparece en el momento de laconexioacuten En la WPA una vez se haya autentificado el usuariocon el router la clave ya no aparece en los datostransmitidosPara conseguir una clave WEP es necesario obtener lamayor cantidad posible de datas porque asiacute tenemos mayorprobabilidad de encontrar la clave no ocurre lo mismo paralas WPA

2- Capturar un handshake (Clave WPA cifrada)

La clave WPA cifrada se llama handshake entonces para poder obtener laclave primero debemos capturar un handshake es decir el paquete o dataque contiene la clave WPA en si y se transmite en el momento deconexioacuten entre el usuario legiacutetimo y el router Solo este paquete contiene laclavePrimero tenemos que escanear con airodump para encontrar la red conclave Wpa para ello abrimos shell y lanzamos airodump-ng

Coacutedigoairodump-ng ltinterfacegt

Ya nos quedoacute claro como abrir un shell que es y como identificar lainterface de nuestro dispositivo en la seccioacuten de Wifislax deRockeropasiempre

Nos tiene que aparecer alguna red con clave Wpa loacutegicamentepara poder continuar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 50

Tenemos una red con clave WPA llamada ldquowpa_pskrdquo (imagen de arriba)que usaremos como ejemplo para el ataque Para ello volvemos a lanzarairodump pero con los filtros para poder capturar solamente esa red

Coacutedigoairodump-ng -c ltcanalgt --bssid ltmac apgt -w ltarchivocapgtltinterfacegt

Como hemos comentado antes la clave WPA solo se transmite en el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 51

momento de la conexioacuten y si tenemos que esperar a que un clientelegiacutetimo se conecte y transmita el handshake cuando nosotros estemospreparados para su captura nos podemos hacer viejos Asiacute que nos lasvamos a ingeniar para que el cliente legiacutetimo se caiga de su red y de formaautomaacutetica se vuelva a conectar nosotros estaremos esperando esepreciado paquete que contiene el handshake

Vamos ahora a capturar nuestro handshake para ello lanzamos un A0 enel canal de nuestro cliente para ello lanzamos el ataque A0 30 veces

(Esto no quiere decir abrir 30 ventanas )

Coacutedigoaireplay-ng -0 30 ndasha ltmac apgt -c ltmac clientegt ltinterfacegt

SI NO HAY CLIENTE CONECTADO NO HAY HANDSHAKE

Cuando haya terminado y sin parar el airodump-ng lanzamos aircrack-ngpara ver si nuestra sentildeal es suficientemente fuerte para hacer caer de lared a nuestro cliente legiacutetimo y hemos capturado el handshake Usaremosel siguiente coacutedigo

Coacutedigoaircrack-ng achive-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 52

Si no aparece el mensaje rdquoWPA (1 handshake)rdquo (imagen de arriba) esque hemos fracasado y debemos repetir el A0 o tambieacuten aumentar nuestronivel de sentildeal para que nuestra sentildeal sea maacutes fuerte que la del cliente ypoder desconectarlo (DoS)

(DoS) Ataque DoS Denegacioacuten de servicio

Si nos falla el A0 para obtener el handshake probaremos lanzando elprograma mdk3 incluido tambieacuten en wifiway 10 En este manualutilizaremos los paraacutemetros por defecto pero para aquellos que quieranrealizar sus propias pruebas aquiacute os dejo las opciones

Coacutedigomdk3 ltinterfacegt m ndasht ltmac apgt

Estas son las opciones para wpa_tkip

m -Michael shutdown exploitation (TKIP)

Cancels all traffic continuously-t ltbssidgtSet Mac address of target AP

-w ltsecondsgtSeconds between bursts (Default 10)

-n ltppbgtSet packets per burst (Default 70)

-s ltppsgtSet speed (Default 400)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 53

Con este ataque mdk3 se suprime todo el trafico entre el AP y el clientede forma continua hasta que anulemos el ataque con Ctrl+c y por tantohaciendo que el cliente legiacutetimo se desconecte Este ataque se debe estarejecutando durante unos segundos (entre 10 y 40) para asegurar DoS(denegacioacuten de servicio)

Una vez lanzado mdk3 volvemos a comprobar con aircrack si hemosobtenido el handshake si no es asiacute tendremos que aumentar nuestro nivelde sentildeal para ello podemos usar antenas de mayor ganancia acercarnosal router usar amplificadores etc

SI NO HAY HANDSHAKE NO HAY CLAVE WPA

YA TENGO UN HANDSHAKE --- ATAQUE POR DICCIONARIO

1- Usando aircrack-ng

Una vez tengamos un handshake capturado en un archivo cap lo queharemos es lanzar aircrack-ng con la opcioacuten ldquondashw ldquo para archivos cap yataque por diccionario al igual que se usa en Wlandecrypter para ello

lanzaremos el siguiente comando

Coacutedigoaircrack-ng ndashw ltdiccionariolstgt lt archivo-01cap gt

Despueacutes de que termine aircrack-ng y comparar cada una de las palabrascon el handshake del achivo-01cap nos mostraraacute el siguiente mensaje(si la clave ha sido encontrada)

2- Usando Cowpattyp

Existe tambieacuten Cowpatty plus (Cowtattyp) con maacutes opciones peronosotros nos basaremos en Cowpatty

Para aquellos que usan Windows aquiacute tienen Cowpatty para

WindowsEste programa puede trabajar de dos formas una forma de trabajar esigual que aircrack-ng de forma que le damos como entradas el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 54

diccionario el archivo cap y el essid

Coacutedigocowpatty ndashr ltarchivo-01cap gt ndashf ltdiccionario planogt -sltessidgt

Otra forma es creando un rainbow table con hash-1 y el diccionario Estetipo de ataque es mucho maacutes raacutepido que aircrack-ng pero tiene elinconveniente de que primero debemos crear un diccionario precomputado (rainbow table) y soacutelo es vaacutelido para la misma essid es decirque si tenemos una red con diferente nombre (diferente essid) nopodemos usar el mismo rainbow table debemos crear otro con el nuevoessid aunque el diccionario sea el mismo Esto es debido a que la claveWPA estaacute ldquomezcladardquo con el nombre de la red (essid) y por lo tanto soacuteloes vaacutelido para ese nombre de red

La ventaja de este sistema es que existen redes con el mismo essid comopor ejemplo TELE2 y por lo tanto nos valdriacutea el mismo rainbow table y laobtencioacuten de la clave WPA se hariacutea en unos pocos minutos (si esediccionario es bueno y contiene la clave)

Links rainbow table para tele2

httpwwwmegauploadcomd=JC9BDMZF httpwwwmegauploadcomd=V91T1SMB parte 1httpwwwmegauploadcomd=VRNWO2DH parte 2 httpwwwmegauploadcomd=QVWHJZDB parte 3 httpwwwmegauploadcomd=3Z3FCIW6 parte 4 httpwwwmegauploadcomd=N7YF42E5 parte 5

Juntad los archivos (5 uacuteltimos links) con cat y descomprimir conlzma

httpmegauploadcomd=I7DIGKLT

httpmegauploadcomd=R0VODZE0 httpwwwmegauploadcomd=UQCUYVJ6

Dejando las redes tele2 aparte para poder usar Cowpatty con rainbowtable es necesario pre computar nuestro diccionario con el essid de la redpara ello utilizaremos la utilidad genpmk que incluye Cowpatty Vamosahora a generar nuestro rainbow table para nuestro diccionario plano ynuestro essid

Coacutedigogenmpk -f ltdiccionario planogt -d ltdiccionario pre computadogt -s ltessidgt

-f Archivo en texto plano (diccionario)

-d Archivo de salida el archivo nuevo que se crearaacute para usar conCowpatty (rainbow table)

-s essid (nombre de la red)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 55

Con este comando hemos creado un diccionario pre computado (rainbow)llamado hash-1wpa para despueacutes utilizarlo con el Cowpattydependiendo del tamantildeo del diccionario puede durar horas Este es elmismo procedimiento que utiliza el programa wpa_passphrase (incluidoen Wifiway) pero con diccionario plano y almacenando el resultado en unrainbow tableCuando termine genpmk-ng lanzaremos el Cowpatty que es mucho maacutes

raacutepido que aircrack-ng ya que parte del trabajo lo hemos hecho congenpmk-ng

Coacutedigocowpatty ndashr ltarchive-01cap gt ndashd ltrainbow tablegt -s ltessidgt

Una vez que haya terminado si la clave estaacute en rainbow table (diccionariopre computado) tendremos la claveSi nuestra clave no se encuentra en el diccionario entonces tendremos queprobar con otros diccionarios aquiacute teneacuteis unos cuantos links para quetengaacuteis vuestro PC ocupado

Links de diccionarios planos

httpwwwmegauploadcomd=Y24D0C72 httpwwwmegauploadcomd=SH49LXYW httpwwwmegauploadcomd=85ZFE6M0 httpwwwmegauploadcomd=Y7H5CKHJ

PROBLEMAS CON DICCIONARIOS (RETORNO DE CARRO)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 56

Dependiendo el sistema operativo y programa que genere el diccionario detexto plano nos puede dar problemas con el retorno de carro ltcrgt esdecir que la clave se encuentre en el diccionario pero nuestro programa(aircrack-ng cowpatty) no la encuentra Ello es debido a que el retorno decarro lo incluye dentro de la palabra Windows cuando termina una liacutenea

antildeade retorno de carro (cr) y fin de liacutenea (lf) en Unix solamente se antildeadefin de liacutenea El programa dos2unix lo que hace es eliminar el retorno decarro en cada una de las palabras del diccionario

Ejemplo

Diccionario Windows------------------------Diccionario unix

12345678ltcrgtltlfgt 12345678ltlfgt87654321ltcrgtltlfgt 87654321ltlfgtAsdfghjkltcrgtltlfgt asdfghjkltlfgt

Aquiacute teneacuteis unos conversores de texto plano de un sistema operativo a

otro

httpwwwgammoncomaufilespennmushunix2doszip - 19K -program to convert unix text files to DOS formathttpwwwgammoncomaufilespennmushdos2unixzip - 19K -program to convert DOS text files to Unix formathttpwwwgammoncomaufilespennmushmac2unixzip - 19K- program to convert Macintosh text files to Unix formathttpwwwgammoncomaufilespennmushunix2maczip - 19K- program to convert Unix text files to Macintosh formathttpwwwgammoncomaufilespennmushunix2dosc - 7K -source code used to compile above 4 conversion programs

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTAJOHNTHERIPPER

Este ataque consiste en generar un diccionario secuencial y almacenarlo omandaacuterselo directamente a aircrack-ng Como normalmente las claves WPAadmiten como miacutenimo 8 caracteres y como maacuteximo 64 es inuacutetil usardiccionarios con palabras inferiores a 8 caracteres Si tenemos la suerte deque la clave sea de 8 caracteres pues bien son324293000000000000000000 combinaciones por lo que podemostardar soacutelo unos pocos antildeosPor ejemplo cogiendo las letras de a-z sin contar ntilde y cogiendo solominuacutesculas seriacutean 26 letras mas 10 nuacutemeros en total 36 caracteres y laclave WPA que elegimos es de 15 caracteres

abcdefghijklmnopqrstuvwxyz0123456789 ---gt 36 caracteres

36 caracteres=221073919720733357899776 palabras

Suponiendo que el programa y nuestro ordenador sea capaz de analizar200000 palabras por segundo (cosa que dudo mucho) pues tardariacutea3505104000 antildeos (joacutederrrrrrr)Para el ataque por fuerza bruta usaremos el programa

Johntheripper como NO lo tenemos en Wifiway tenemos que

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 57

instalado para ello lanzamos lo siguientes comandos

Coacutedigowget httpwwwopenwallcomjohnfjohn-1702targztar -xzvf john-1702targzcd john-1702srcmake clean genericcd cd runcp john usrlocalbin

Si todo ha salido bien podremos lanzar John

Para aquellos que usaacuteis Windows aquiacute teneacuteis Johntheripper para

Windows es posible que vuestro antivirus lo confunda con un virus al igualque ocurre con cain

No voy a ser muy exhaustivo con este ataque ya que es muy lento y muypoco efectivo en claves WPA pero es un claacutesico del hackPara lanzar John con diccionario usar este comando

Coacutedigojohn --stdout --wordlist=ltdiccionariogt --rules | aircrack-ng ndasheltessidgt -a 2 -w ndash ltarchivecapgt

Para usar John como fuerza bruta y que tome todas las combinaciones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 58

usar este comando

CoacutedigoJohn -incremental=all | aircrack-ngexe ndashe ltessidgt -a 2 -w ndash ltarchivocapgt

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTACON DISTRIBUTED PASSWORD RECOVERY

Este programa estaacute disentildeado especialmente para descubrir claves porfuerza bruta y trabaja bajo Windows no voy a poner el link de descarga yaque es un programa de pago Distributed password recovery puedetrabajar con la CPU de nuestro PC o con la GPU (procesador de la tarjetagraacutefica) de tarjetas Nvidia Para poder trabajar con la GPU es necesariotener los uacuteltimos drivers actualizados como yo no tengo Nvidia soacuteloexplicareacute para trabajar con la CPUEste programa parece ser el Tendoacuten de Aquiles de las WPA porque aunquetrabaje por fuerza bruta es capar de utilizar las GPU que son 140 vecesmaacutes raacutepidas que las CPU

Lo primero que debemos hacer es ejecutar el programa DistributedAgent si no estaacute ejecutaacutendose y lo mantendremos minimizado ya queeacuteste se encargaraacute del control de la CPU despueacutes lanzaremos Distributedpassword recovery y abriremos nuestro archivo cap con el handshake

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 59

Una vez abierto el archivo cap nos apareceraacute una ventana como la deabajo en donde el programa reconoce que el archivo cap contiene unaclave WPA y nos muestra el nombre de la red la mac del AP y la mac delcliente

Ahora tendremos que elegir la longitud de caracteres y que caracteresvamos a utilizar para la fuerza bruta Normalmente se elegiraacute el abecedarioen minuacutesculas y los nuacutemeros del 0 al 9 con una longitud de la clave de 8caracteres como miacutenimo y un maacuteximo que puede ser desde 8 a 64 lonormal seriacutea 9 o 10

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 60

Cuando el proceso haya terminado clicaremos en ldquoresultrdquo para conocer la

clave WPA este proceso puede tardar desde horas hasta meses o inclusoantildeos dependiendo de la velocidad de trabajo longitud de la clave ycantidad de caracteres a usar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 61

ATAQUE CON TKIPTUN-NG

Para aquellos que usaacuteis Windows aquiacute teneacuteis un link con la suite

arcircrack-ng incluido tkiptun-ng para Windows Para los que usenWifiway 10 final no hace falta instalarlo ya estaacute incluido en el cd

Esta ataque estaacute desarrollado por los chicos de aircrack-ng y todaviacutea no

estaacute totalmente desarrollado sobre todo la uacuteltima parte por lo que NO vaha encontrar la clave WPA Este programa tiene sus limitaciones conrespecto a las tarjetas soportadas

Las limitaciones son las siguientes

-Funciona con RT73 y RTL8187L (posiblemente con otros drivers tambieacuten)

-No es compatible con los drivers madwifi-ng

-No estaacute totalmente terminado sobre todo la uacuteltima parte

-Tanto el cliente como el AP tienen que tener activado el QoS (calidad deservicio) o en algunos AP se les llama WMM (Wifi multimedia)

-El cliente debe estar conectado al AP en todo el proceso que dura comomiacutenimo 20 minutos (aunque pueden tardar varias horas)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 62

-El AP debe estar configurado en modo WPA_PSK

Este programa tiene varias fases La primera consiste en obtener elhandshake con la desautentificacioacuten del cliente una vez conseguido elhandshake y un ARP vaacutelido se inyectan los paquetes Yo no he conseguido

terminar el proceso y tampoco seacute muy bien como funciona

Para lanzar tkiptun-ngCoacutedigotkiptun-ng ndasha ltmaca pgt -h ltmac clientegt -m 80 ndashn 100ltinterfacegt

httpforoelhackernetwireless_en_linuxmanual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t2619070htmlixzz1fzBiLC4f

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 46

Hemos generado un fichero llamado diccionario que contiene las posibles claves acontinuacioacuten ejecutamos aircrack-ng antildeadiendo el diccionario creado y nuestro archivo

Coacutedigoaircrack-ng ndashw diccionario lan-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 47

Ya tenemos nuestro diccionario trabajando En pocos segundos con un poco de suertehellip

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 48

hellipya tenemos nuestra clave con muy poquitos paquetes en un plis plas iquestsencillo verdadpues esta es la seguridad que tenemos en nuestra WLAN_XX con cifrado WEP

Wlandecrypter no es el uacutenico programa para redes concretas entre otros tenemosJazzteldecrypter Decsagem Netgear y otros cuantos mas que se estaacuten gestando paraaparecer en un futuro no muy lejano Cuando lo veamos oportuno iremos actualizoacutendonos entodo este terreno De momento aquiacute os he dejado parte de nuestro trabajo que como comenteacuteantes iremos extendiendo con el tiempo

laquo Uacuteltima modificacioacuten 21 Noviembre 2009 2107 por rockeropasiempre raquo En liacutenea

Piensa cree suentildea y atreacutevete

Wifislax Baacutesico

Wifislax Avanzado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 49

rockeropasiempre

Desconectado

Mensajes 1459

Manual Wifislax Wifiway Avanzado WEP y WPARockeropasiempre Heavyloto y Zydas laquo Respuesta 1 en 22 Julio 2009 0048 raquo

3- INTRODUCCIOacuteN A LA SEGURIDAD WPA Por

Zydas ATAQUES WPA (by Zydas)

Para que la cosa no se complique a la hora de instalar programas en Linuxnos basaremos en los programas que trae por defecto Wifiway 10 finalaunque algunos programas tambieacuten se encuentran en Windows iremosmostrando los enlaces

1- iquestQueacute diferencia existe entre WEP Y WPA

En ambos sistemas de cifrado los datos estaacuten cifrados para que losusuarios que no conozcan la clave no puedan descifrarlos y por lo tanto nopuedan entrar en la red

En la cifrado WEP la clave se encuentra en cada uno de lospaquetes que se transmiten entre el PC y el router mientrasque en la WPA la clave solo aparece en el momento de laconexioacuten En la WPA una vez se haya autentificado el usuariocon el router la clave ya no aparece en los datostransmitidosPara conseguir una clave WEP es necesario obtener lamayor cantidad posible de datas porque asiacute tenemos mayorprobabilidad de encontrar la clave no ocurre lo mismo paralas WPA

2- Capturar un handshake (Clave WPA cifrada)

La clave WPA cifrada se llama handshake entonces para poder obtener laclave primero debemos capturar un handshake es decir el paquete o dataque contiene la clave WPA en si y se transmite en el momento deconexioacuten entre el usuario legiacutetimo y el router Solo este paquete contiene laclavePrimero tenemos que escanear con airodump para encontrar la red conclave Wpa para ello abrimos shell y lanzamos airodump-ng

Coacutedigoairodump-ng ltinterfacegt

Ya nos quedoacute claro como abrir un shell que es y como identificar lainterface de nuestro dispositivo en la seccioacuten de Wifislax deRockeropasiempre

Nos tiene que aparecer alguna red con clave Wpa loacutegicamentepara poder continuar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 50

Tenemos una red con clave WPA llamada ldquowpa_pskrdquo (imagen de arriba)que usaremos como ejemplo para el ataque Para ello volvemos a lanzarairodump pero con los filtros para poder capturar solamente esa red

Coacutedigoairodump-ng -c ltcanalgt --bssid ltmac apgt -w ltarchivocapgtltinterfacegt

Como hemos comentado antes la clave WPA solo se transmite en el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 51

momento de la conexioacuten y si tenemos que esperar a que un clientelegiacutetimo se conecte y transmita el handshake cuando nosotros estemospreparados para su captura nos podemos hacer viejos Asiacute que nos lasvamos a ingeniar para que el cliente legiacutetimo se caiga de su red y de formaautomaacutetica se vuelva a conectar nosotros estaremos esperando esepreciado paquete que contiene el handshake

Vamos ahora a capturar nuestro handshake para ello lanzamos un A0 enel canal de nuestro cliente para ello lanzamos el ataque A0 30 veces

(Esto no quiere decir abrir 30 ventanas )

Coacutedigoaireplay-ng -0 30 ndasha ltmac apgt -c ltmac clientegt ltinterfacegt

SI NO HAY CLIENTE CONECTADO NO HAY HANDSHAKE

Cuando haya terminado y sin parar el airodump-ng lanzamos aircrack-ngpara ver si nuestra sentildeal es suficientemente fuerte para hacer caer de lared a nuestro cliente legiacutetimo y hemos capturado el handshake Usaremosel siguiente coacutedigo

Coacutedigoaircrack-ng achive-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 52

Si no aparece el mensaje rdquoWPA (1 handshake)rdquo (imagen de arriba) esque hemos fracasado y debemos repetir el A0 o tambieacuten aumentar nuestronivel de sentildeal para que nuestra sentildeal sea maacutes fuerte que la del cliente ypoder desconectarlo (DoS)

(DoS) Ataque DoS Denegacioacuten de servicio

Si nos falla el A0 para obtener el handshake probaremos lanzando elprograma mdk3 incluido tambieacuten en wifiway 10 En este manualutilizaremos los paraacutemetros por defecto pero para aquellos que quieranrealizar sus propias pruebas aquiacute os dejo las opciones

Coacutedigomdk3 ltinterfacegt m ndasht ltmac apgt

Estas son las opciones para wpa_tkip

m -Michael shutdown exploitation (TKIP)

Cancels all traffic continuously-t ltbssidgtSet Mac address of target AP

-w ltsecondsgtSeconds between bursts (Default 10)

-n ltppbgtSet packets per burst (Default 70)

-s ltppsgtSet speed (Default 400)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 53

Con este ataque mdk3 se suprime todo el trafico entre el AP y el clientede forma continua hasta que anulemos el ataque con Ctrl+c y por tantohaciendo que el cliente legiacutetimo se desconecte Este ataque se debe estarejecutando durante unos segundos (entre 10 y 40) para asegurar DoS(denegacioacuten de servicio)

Una vez lanzado mdk3 volvemos a comprobar con aircrack si hemosobtenido el handshake si no es asiacute tendremos que aumentar nuestro nivelde sentildeal para ello podemos usar antenas de mayor ganancia acercarnosal router usar amplificadores etc

SI NO HAY HANDSHAKE NO HAY CLAVE WPA

YA TENGO UN HANDSHAKE --- ATAQUE POR DICCIONARIO

1- Usando aircrack-ng

Una vez tengamos un handshake capturado en un archivo cap lo queharemos es lanzar aircrack-ng con la opcioacuten ldquondashw ldquo para archivos cap yataque por diccionario al igual que se usa en Wlandecrypter para ello

lanzaremos el siguiente comando

Coacutedigoaircrack-ng ndashw ltdiccionariolstgt lt archivo-01cap gt

Despueacutes de que termine aircrack-ng y comparar cada una de las palabrascon el handshake del achivo-01cap nos mostraraacute el siguiente mensaje(si la clave ha sido encontrada)

2- Usando Cowpattyp

Existe tambieacuten Cowpatty plus (Cowtattyp) con maacutes opciones peronosotros nos basaremos en Cowpatty

Para aquellos que usan Windows aquiacute tienen Cowpatty para

WindowsEste programa puede trabajar de dos formas una forma de trabajar esigual que aircrack-ng de forma que le damos como entradas el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 54

diccionario el archivo cap y el essid

Coacutedigocowpatty ndashr ltarchivo-01cap gt ndashf ltdiccionario planogt -sltessidgt

Otra forma es creando un rainbow table con hash-1 y el diccionario Estetipo de ataque es mucho maacutes raacutepido que aircrack-ng pero tiene elinconveniente de que primero debemos crear un diccionario precomputado (rainbow table) y soacutelo es vaacutelido para la misma essid es decirque si tenemos una red con diferente nombre (diferente essid) nopodemos usar el mismo rainbow table debemos crear otro con el nuevoessid aunque el diccionario sea el mismo Esto es debido a que la claveWPA estaacute ldquomezcladardquo con el nombre de la red (essid) y por lo tanto soacuteloes vaacutelido para ese nombre de red

La ventaja de este sistema es que existen redes con el mismo essid comopor ejemplo TELE2 y por lo tanto nos valdriacutea el mismo rainbow table y laobtencioacuten de la clave WPA se hariacutea en unos pocos minutos (si esediccionario es bueno y contiene la clave)

Links rainbow table para tele2

httpwwwmegauploadcomd=JC9BDMZF httpwwwmegauploadcomd=V91T1SMB parte 1httpwwwmegauploadcomd=VRNWO2DH parte 2 httpwwwmegauploadcomd=QVWHJZDB parte 3 httpwwwmegauploadcomd=3Z3FCIW6 parte 4 httpwwwmegauploadcomd=N7YF42E5 parte 5

Juntad los archivos (5 uacuteltimos links) con cat y descomprimir conlzma

httpmegauploadcomd=I7DIGKLT

httpmegauploadcomd=R0VODZE0 httpwwwmegauploadcomd=UQCUYVJ6

Dejando las redes tele2 aparte para poder usar Cowpatty con rainbowtable es necesario pre computar nuestro diccionario con el essid de la redpara ello utilizaremos la utilidad genpmk que incluye Cowpatty Vamosahora a generar nuestro rainbow table para nuestro diccionario plano ynuestro essid

Coacutedigogenmpk -f ltdiccionario planogt -d ltdiccionario pre computadogt -s ltessidgt

-f Archivo en texto plano (diccionario)

-d Archivo de salida el archivo nuevo que se crearaacute para usar conCowpatty (rainbow table)

-s essid (nombre de la red)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 55

Con este comando hemos creado un diccionario pre computado (rainbow)llamado hash-1wpa para despueacutes utilizarlo con el Cowpattydependiendo del tamantildeo del diccionario puede durar horas Este es elmismo procedimiento que utiliza el programa wpa_passphrase (incluidoen Wifiway) pero con diccionario plano y almacenando el resultado en unrainbow tableCuando termine genpmk-ng lanzaremos el Cowpatty que es mucho maacutes

raacutepido que aircrack-ng ya que parte del trabajo lo hemos hecho congenpmk-ng

Coacutedigocowpatty ndashr ltarchive-01cap gt ndashd ltrainbow tablegt -s ltessidgt

Una vez que haya terminado si la clave estaacute en rainbow table (diccionariopre computado) tendremos la claveSi nuestra clave no se encuentra en el diccionario entonces tendremos queprobar con otros diccionarios aquiacute teneacuteis unos cuantos links para quetengaacuteis vuestro PC ocupado

Links de diccionarios planos

httpwwwmegauploadcomd=Y24D0C72 httpwwwmegauploadcomd=SH49LXYW httpwwwmegauploadcomd=85ZFE6M0 httpwwwmegauploadcomd=Y7H5CKHJ

PROBLEMAS CON DICCIONARIOS (RETORNO DE CARRO)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 56

Dependiendo el sistema operativo y programa que genere el diccionario detexto plano nos puede dar problemas con el retorno de carro ltcrgt esdecir que la clave se encuentre en el diccionario pero nuestro programa(aircrack-ng cowpatty) no la encuentra Ello es debido a que el retorno decarro lo incluye dentro de la palabra Windows cuando termina una liacutenea

antildeade retorno de carro (cr) y fin de liacutenea (lf) en Unix solamente se antildeadefin de liacutenea El programa dos2unix lo que hace es eliminar el retorno decarro en cada una de las palabras del diccionario

Ejemplo

Diccionario Windows------------------------Diccionario unix

12345678ltcrgtltlfgt 12345678ltlfgt87654321ltcrgtltlfgt 87654321ltlfgtAsdfghjkltcrgtltlfgt asdfghjkltlfgt

Aquiacute teneacuteis unos conversores de texto plano de un sistema operativo a

otro

httpwwwgammoncomaufilespennmushunix2doszip - 19K -program to convert unix text files to DOS formathttpwwwgammoncomaufilespennmushdos2unixzip - 19K -program to convert DOS text files to Unix formathttpwwwgammoncomaufilespennmushmac2unixzip - 19K- program to convert Macintosh text files to Unix formathttpwwwgammoncomaufilespennmushunix2maczip - 19K- program to convert Unix text files to Macintosh formathttpwwwgammoncomaufilespennmushunix2dosc - 7K -source code used to compile above 4 conversion programs

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTAJOHNTHERIPPER

Este ataque consiste en generar un diccionario secuencial y almacenarlo omandaacuterselo directamente a aircrack-ng Como normalmente las claves WPAadmiten como miacutenimo 8 caracteres y como maacuteximo 64 es inuacutetil usardiccionarios con palabras inferiores a 8 caracteres Si tenemos la suerte deque la clave sea de 8 caracteres pues bien son324293000000000000000000 combinaciones por lo que podemostardar soacutelo unos pocos antildeosPor ejemplo cogiendo las letras de a-z sin contar ntilde y cogiendo solominuacutesculas seriacutean 26 letras mas 10 nuacutemeros en total 36 caracteres y laclave WPA que elegimos es de 15 caracteres

abcdefghijklmnopqrstuvwxyz0123456789 ---gt 36 caracteres

36 caracteres=221073919720733357899776 palabras

Suponiendo que el programa y nuestro ordenador sea capaz de analizar200000 palabras por segundo (cosa que dudo mucho) pues tardariacutea3505104000 antildeos (joacutederrrrrrr)Para el ataque por fuerza bruta usaremos el programa

Johntheripper como NO lo tenemos en Wifiway tenemos que

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 57

instalado para ello lanzamos lo siguientes comandos

Coacutedigowget httpwwwopenwallcomjohnfjohn-1702targztar -xzvf john-1702targzcd john-1702srcmake clean genericcd cd runcp john usrlocalbin

Si todo ha salido bien podremos lanzar John

Para aquellos que usaacuteis Windows aquiacute teneacuteis Johntheripper para

Windows es posible que vuestro antivirus lo confunda con un virus al igualque ocurre con cain

No voy a ser muy exhaustivo con este ataque ya que es muy lento y muypoco efectivo en claves WPA pero es un claacutesico del hackPara lanzar John con diccionario usar este comando

Coacutedigojohn --stdout --wordlist=ltdiccionariogt --rules | aircrack-ng ndasheltessidgt -a 2 -w ndash ltarchivecapgt

Para usar John como fuerza bruta y que tome todas las combinaciones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 58

usar este comando

CoacutedigoJohn -incremental=all | aircrack-ngexe ndashe ltessidgt -a 2 -w ndash ltarchivocapgt

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTACON DISTRIBUTED PASSWORD RECOVERY

Este programa estaacute disentildeado especialmente para descubrir claves porfuerza bruta y trabaja bajo Windows no voy a poner el link de descarga yaque es un programa de pago Distributed password recovery puedetrabajar con la CPU de nuestro PC o con la GPU (procesador de la tarjetagraacutefica) de tarjetas Nvidia Para poder trabajar con la GPU es necesariotener los uacuteltimos drivers actualizados como yo no tengo Nvidia soacuteloexplicareacute para trabajar con la CPUEste programa parece ser el Tendoacuten de Aquiles de las WPA porque aunquetrabaje por fuerza bruta es capar de utilizar las GPU que son 140 vecesmaacutes raacutepidas que las CPU

Lo primero que debemos hacer es ejecutar el programa DistributedAgent si no estaacute ejecutaacutendose y lo mantendremos minimizado ya queeacuteste se encargaraacute del control de la CPU despueacutes lanzaremos Distributedpassword recovery y abriremos nuestro archivo cap con el handshake

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 59

Una vez abierto el archivo cap nos apareceraacute una ventana como la deabajo en donde el programa reconoce que el archivo cap contiene unaclave WPA y nos muestra el nombre de la red la mac del AP y la mac delcliente

Ahora tendremos que elegir la longitud de caracteres y que caracteresvamos a utilizar para la fuerza bruta Normalmente se elegiraacute el abecedarioen minuacutesculas y los nuacutemeros del 0 al 9 con una longitud de la clave de 8caracteres como miacutenimo y un maacuteximo que puede ser desde 8 a 64 lonormal seriacutea 9 o 10

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 60

Cuando el proceso haya terminado clicaremos en ldquoresultrdquo para conocer la

clave WPA este proceso puede tardar desde horas hasta meses o inclusoantildeos dependiendo de la velocidad de trabajo longitud de la clave ycantidad de caracteres a usar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 61

ATAQUE CON TKIPTUN-NG

Para aquellos que usaacuteis Windows aquiacute teneacuteis un link con la suite

arcircrack-ng incluido tkiptun-ng para Windows Para los que usenWifiway 10 final no hace falta instalarlo ya estaacute incluido en el cd

Esta ataque estaacute desarrollado por los chicos de aircrack-ng y todaviacutea no

estaacute totalmente desarrollado sobre todo la uacuteltima parte por lo que NO vaha encontrar la clave WPA Este programa tiene sus limitaciones conrespecto a las tarjetas soportadas

Las limitaciones son las siguientes

-Funciona con RT73 y RTL8187L (posiblemente con otros drivers tambieacuten)

-No es compatible con los drivers madwifi-ng

-No estaacute totalmente terminado sobre todo la uacuteltima parte

-Tanto el cliente como el AP tienen que tener activado el QoS (calidad deservicio) o en algunos AP se les llama WMM (Wifi multimedia)

-El cliente debe estar conectado al AP en todo el proceso que dura comomiacutenimo 20 minutos (aunque pueden tardar varias horas)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 62

-El AP debe estar configurado en modo WPA_PSK

Este programa tiene varias fases La primera consiste en obtener elhandshake con la desautentificacioacuten del cliente una vez conseguido elhandshake y un ARP vaacutelido se inyectan los paquetes Yo no he conseguido

terminar el proceso y tampoco seacute muy bien como funciona

Para lanzar tkiptun-ngCoacutedigotkiptun-ng ndasha ltmaca pgt -h ltmac clientegt -m 80 ndashn 100ltinterfacegt

httpforoelhackernetwireless_en_linuxmanual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t2619070htmlixzz1fzBiLC4f

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 47

Ya tenemos nuestro diccionario trabajando En pocos segundos con un poco de suertehellip

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 48

hellipya tenemos nuestra clave con muy poquitos paquetes en un plis plas iquestsencillo verdadpues esta es la seguridad que tenemos en nuestra WLAN_XX con cifrado WEP

Wlandecrypter no es el uacutenico programa para redes concretas entre otros tenemosJazzteldecrypter Decsagem Netgear y otros cuantos mas que se estaacuten gestando paraaparecer en un futuro no muy lejano Cuando lo veamos oportuno iremos actualizoacutendonos entodo este terreno De momento aquiacute os he dejado parte de nuestro trabajo que como comenteacuteantes iremos extendiendo con el tiempo

laquo Uacuteltima modificacioacuten 21 Noviembre 2009 2107 por rockeropasiempre raquo En liacutenea

Piensa cree suentildea y atreacutevete

Wifislax Baacutesico

Wifislax Avanzado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 49

rockeropasiempre

Desconectado

Mensajes 1459

Manual Wifislax Wifiway Avanzado WEP y WPARockeropasiempre Heavyloto y Zydas laquo Respuesta 1 en 22 Julio 2009 0048 raquo

3- INTRODUCCIOacuteN A LA SEGURIDAD WPA Por

Zydas ATAQUES WPA (by Zydas)

Para que la cosa no se complique a la hora de instalar programas en Linuxnos basaremos en los programas que trae por defecto Wifiway 10 finalaunque algunos programas tambieacuten se encuentran en Windows iremosmostrando los enlaces

1- iquestQueacute diferencia existe entre WEP Y WPA

En ambos sistemas de cifrado los datos estaacuten cifrados para que losusuarios que no conozcan la clave no puedan descifrarlos y por lo tanto nopuedan entrar en la red

En la cifrado WEP la clave se encuentra en cada uno de lospaquetes que se transmiten entre el PC y el router mientrasque en la WPA la clave solo aparece en el momento de laconexioacuten En la WPA una vez se haya autentificado el usuariocon el router la clave ya no aparece en los datostransmitidosPara conseguir una clave WEP es necesario obtener lamayor cantidad posible de datas porque asiacute tenemos mayorprobabilidad de encontrar la clave no ocurre lo mismo paralas WPA

2- Capturar un handshake (Clave WPA cifrada)

La clave WPA cifrada se llama handshake entonces para poder obtener laclave primero debemos capturar un handshake es decir el paquete o dataque contiene la clave WPA en si y se transmite en el momento deconexioacuten entre el usuario legiacutetimo y el router Solo este paquete contiene laclavePrimero tenemos que escanear con airodump para encontrar la red conclave Wpa para ello abrimos shell y lanzamos airodump-ng

Coacutedigoairodump-ng ltinterfacegt

Ya nos quedoacute claro como abrir un shell que es y como identificar lainterface de nuestro dispositivo en la seccioacuten de Wifislax deRockeropasiempre

Nos tiene que aparecer alguna red con clave Wpa loacutegicamentepara poder continuar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 50

Tenemos una red con clave WPA llamada ldquowpa_pskrdquo (imagen de arriba)que usaremos como ejemplo para el ataque Para ello volvemos a lanzarairodump pero con los filtros para poder capturar solamente esa red

Coacutedigoairodump-ng -c ltcanalgt --bssid ltmac apgt -w ltarchivocapgtltinterfacegt

Como hemos comentado antes la clave WPA solo se transmite en el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 51

momento de la conexioacuten y si tenemos que esperar a que un clientelegiacutetimo se conecte y transmita el handshake cuando nosotros estemospreparados para su captura nos podemos hacer viejos Asiacute que nos lasvamos a ingeniar para que el cliente legiacutetimo se caiga de su red y de formaautomaacutetica se vuelva a conectar nosotros estaremos esperando esepreciado paquete que contiene el handshake

Vamos ahora a capturar nuestro handshake para ello lanzamos un A0 enel canal de nuestro cliente para ello lanzamos el ataque A0 30 veces

(Esto no quiere decir abrir 30 ventanas )

Coacutedigoaireplay-ng -0 30 ndasha ltmac apgt -c ltmac clientegt ltinterfacegt

SI NO HAY CLIENTE CONECTADO NO HAY HANDSHAKE

Cuando haya terminado y sin parar el airodump-ng lanzamos aircrack-ngpara ver si nuestra sentildeal es suficientemente fuerte para hacer caer de lared a nuestro cliente legiacutetimo y hemos capturado el handshake Usaremosel siguiente coacutedigo

Coacutedigoaircrack-ng achive-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 52

Si no aparece el mensaje rdquoWPA (1 handshake)rdquo (imagen de arriba) esque hemos fracasado y debemos repetir el A0 o tambieacuten aumentar nuestronivel de sentildeal para que nuestra sentildeal sea maacutes fuerte que la del cliente ypoder desconectarlo (DoS)

(DoS) Ataque DoS Denegacioacuten de servicio

Si nos falla el A0 para obtener el handshake probaremos lanzando elprograma mdk3 incluido tambieacuten en wifiway 10 En este manualutilizaremos los paraacutemetros por defecto pero para aquellos que quieranrealizar sus propias pruebas aquiacute os dejo las opciones

Coacutedigomdk3 ltinterfacegt m ndasht ltmac apgt

Estas son las opciones para wpa_tkip

m -Michael shutdown exploitation (TKIP)

Cancels all traffic continuously-t ltbssidgtSet Mac address of target AP

-w ltsecondsgtSeconds between bursts (Default 10)

-n ltppbgtSet packets per burst (Default 70)

-s ltppsgtSet speed (Default 400)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 53

Con este ataque mdk3 se suprime todo el trafico entre el AP y el clientede forma continua hasta que anulemos el ataque con Ctrl+c y por tantohaciendo que el cliente legiacutetimo se desconecte Este ataque se debe estarejecutando durante unos segundos (entre 10 y 40) para asegurar DoS(denegacioacuten de servicio)

Una vez lanzado mdk3 volvemos a comprobar con aircrack si hemosobtenido el handshake si no es asiacute tendremos que aumentar nuestro nivelde sentildeal para ello podemos usar antenas de mayor ganancia acercarnosal router usar amplificadores etc

SI NO HAY HANDSHAKE NO HAY CLAVE WPA

YA TENGO UN HANDSHAKE --- ATAQUE POR DICCIONARIO

1- Usando aircrack-ng

Una vez tengamos un handshake capturado en un archivo cap lo queharemos es lanzar aircrack-ng con la opcioacuten ldquondashw ldquo para archivos cap yataque por diccionario al igual que se usa en Wlandecrypter para ello

lanzaremos el siguiente comando

Coacutedigoaircrack-ng ndashw ltdiccionariolstgt lt archivo-01cap gt

Despueacutes de que termine aircrack-ng y comparar cada una de las palabrascon el handshake del achivo-01cap nos mostraraacute el siguiente mensaje(si la clave ha sido encontrada)

2- Usando Cowpattyp

Existe tambieacuten Cowpatty plus (Cowtattyp) con maacutes opciones peronosotros nos basaremos en Cowpatty

Para aquellos que usan Windows aquiacute tienen Cowpatty para

WindowsEste programa puede trabajar de dos formas una forma de trabajar esigual que aircrack-ng de forma que le damos como entradas el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 54

diccionario el archivo cap y el essid

Coacutedigocowpatty ndashr ltarchivo-01cap gt ndashf ltdiccionario planogt -sltessidgt

Otra forma es creando un rainbow table con hash-1 y el diccionario Estetipo de ataque es mucho maacutes raacutepido que aircrack-ng pero tiene elinconveniente de que primero debemos crear un diccionario precomputado (rainbow table) y soacutelo es vaacutelido para la misma essid es decirque si tenemos una red con diferente nombre (diferente essid) nopodemos usar el mismo rainbow table debemos crear otro con el nuevoessid aunque el diccionario sea el mismo Esto es debido a que la claveWPA estaacute ldquomezcladardquo con el nombre de la red (essid) y por lo tanto soacuteloes vaacutelido para ese nombre de red

La ventaja de este sistema es que existen redes con el mismo essid comopor ejemplo TELE2 y por lo tanto nos valdriacutea el mismo rainbow table y laobtencioacuten de la clave WPA se hariacutea en unos pocos minutos (si esediccionario es bueno y contiene la clave)

Links rainbow table para tele2

httpwwwmegauploadcomd=JC9BDMZF httpwwwmegauploadcomd=V91T1SMB parte 1httpwwwmegauploadcomd=VRNWO2DH parte 2 httpwwwmegauploadcomd=QVWHJZDB parte 3 httpwwwmegauploadcomd=3Z3FCIW6 parte 4 httpwwwmegauploadcomd=N7YF42E5 parte 5

Juntad los archivos (5 uacuteltimos links) con cat y descomprimir conlzma

httpmegauploadcomd=I7DIGKLT

httpmegauploadcomd=R0VODZE0 httpwwwmegauploadcomd=UQCUYVJ6

Dejando las redes tele2 aparte para poder usar Cowpatty con rainbowtable es necesario pre computar nuestro diccionario con el essid de la redpara ello utilizaremos la utilidad genpmk que incluye Cowpatty Vamosahora a generar nuestro rainbow table para nuestro diccionario plano ynuestro essid

Coacutedigogenmpk -f ltdiccionario planogt -d ltdiccionario pre computadogt -s ltessidgt

-f Archivo en texto plano (diccionario)

-d Archivo de salida el archivo nuevo que se crearaacute para usar conCowpatty (rainbow table)

-s essid (nombre de la red)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 55

Con este comando hemos creado un diccionario pre computado (rainbow)llamado hash-1wpa para despueacutes utilizarlo con el Cowpattydependiendo del tamantildeo del diccionario puede durar horas Este es elmismo procedimiento que utiliza el programa wpa_passphrase (incluidoen Wifiway) pero con diccionario plano y almacenando el resultado en unrainbow tableCuando termine genpmk-ng lanzaremos el Cowpatty que es mucho maacutes

raacutepido que aircrack-ng ya que parte del trabajo lo hemos hecho congenpmk-ng

Coacutedigocowpatty ndashr ltarchive-01cap gt ndashd ltrainbow tablegt -s ltessidgt

Una vez que haya terminado si la clave estaacute en rainbow table (diccionariopre computado) tendremos la claveSi nuestra clave no se encuentra en el diccionario entonces tendremos queprobar con otros diccionarios aquiacute teneacuteis unos cuantos links para quetengaacuteis vuestro PC ocupado

Links de diccionarios planos

httpwwwmegauploadcomd=Y24D0C72 httpwwwmegauploadcomd=SH49LXYW httpwwwmegauploadcomd=85ZFE6M0 httpwwwmegauploadcomd=Y7H5CKHJ

PROBLEMAS CON DICCIONARIOS (RETORNO DE CARRO)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 56

Dependiendo el sistema operativo y programa que genere el diccionario detexto plano nos puede dar problemas con el retorno de carro ltcrgt esdecir que la clave se encuentre en el diccionario pero nuestro programa(aircrack-ng cowpatty) no la encuentra Ello es debido a que el retorno decarro lo incluye dentro de la palabra Windows cuando termina una liacutenea

antildeade retorno de carro (cr) y fin de liacutenea (lf) en Unix solamente se antildeadefin de liacutenea El programa dos2unix lo que hace es eliminar el retorno decarro en cada una de las palabras del diccionario

Ejemplo

Diccionario Windows------------------------Diccionario unix

12345678ltcrgtltlfgt 12345678ltlfgt87654321ltcrgtltlfgt 87654321ltlfgtAsdfghjkltcrgtltlfgt asdfghjkltlfgt

Aquiacute teneacuteis unos conversores de texto plano de un sistema operativo a

otro

httpwwwgammoncomaufilespennmushunix2doszip - 19K -program to convert unix text files to DOS formathttpwwwgammoncomaufilespennmushdos2unixzip - 19K -program to convert DOS text files to Unix formathttpwwwgammoncomaufilespennmushmac2unixzip - 19K- program to convert Macintosh text files to Unix formathttpwwwgammoncomaufilespennmushunix2maczip - 19K- program to convert Unix text files to Macintosh formathttpwwwgammoncomaufilespennmushunix2dosc - 7K -source code used to compile above 4 conversion programs

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTAJOHNTHERIPPER

Este ataque consiste en generar un diccionario secuencial y almacenarlo omandaacuterselo directamente a aircrack-ng Como normalmente las claves WPAadmiten como miacutenimo 8 caracteres y como maacuteximo 64 es inuacutetil usardiccionarios con palabras inferiores a 8 caracteres Si tenemos la suerte deque la clave sea de 8 caracteres pues bien son324293000000000000000000 combinaciones por lo que podemostardar soacutelo unos pocos antildeosPor ejemplo cogiendo las letras de a-z sin contar ntilde y cogiendo solominuacutesculas seriacutean 26 letras mas 10 nuacutemeros en total 36 caracteres y laclave WPA que elegimos es de 15 caracteres

abcdefghijklmnopqrstuvwxyz0123456789 ---gt 36 caracteres

36 caracteres=221073919720733357899776 palabras

Suponiendo que el programa y nuestro ordenador sea capaz de analizar200000 palabras por segundo (cosa que dudo mucho) pues tardariacutea3505104000 antildeos (joacutederrrrrrr)Para el ataque por fuerza bruta usaremos el programa

Johntheripper como NO lo tenemos en Wifiway tenemos que

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 57

instalado para ello lanzamos lo siguientes comandos

Coacutedigowget httpwwwopenwallcomjohnfjohn-1702targztar -xzvf john-1702targzcd john-1702srcmake clean genericcd cd runcp john usrlocalbin

Si todo ha salido bien podremos lanzar John

Para aquellos que usaacuteis Windows aquiacute teneacuteis Johntheripper para

Windows es posible que vuestro antivirus lo confunda con un virus al igualque ocurre con cain

No voy a ser muy exhaustivo con este ataque ya que es muy lento y muypoco efectivo en claves WPA pero es un claacutesico del hackPara lanzar John con diccionario usar este comando

Coacutedigojohn --stdout --wordlist=ltdiccionariogt --rules | aircrack-ng ndasheltessidgt -a 2 -w ndash ltarchivecapgt

Para usar John como fuerza bruta y que tome todas las combinaciones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 58

usar este comando

CoacutedigoJohn -incremental=all | aircrack-ngexe ndashe ltessidgt -a 2 -w ndash ltarchivocapgt

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTACON DISTRIBUTED PASSWORD RECOVERY

Este programa estaacute disentildeado especialmente para descubrir claves porfuerza bruta y trabaja bajo Windows no voy a poner el link de descarga yaque es un programa de pago Distributed password recovery puedetrabajar con la CPU de nuestro PC o con la GPU (procesador de la tarjetagraacutefica) de tarjetas Nvidia Para poder trabajar con la GPU es necesariotener los uacuteltimos drivers actualizados como yo no tengo Nvidia soacuteloexplicareacute para trabajar con la CPUEste programa parece ser el Tendoacuten de Aquiles de las WPA porque aunquetrabaje por fuerza bruta es capar de utilizar las GPU que son 140 vecesmaacutes raacutepidas que las CPU

Lo primero que debemos hacer es ejecutar el programa DistributedAgent si no estaacute ejecutaacutendose y lo mantendremos minimizado ya queeacuteste se encargaraacute del control de la CPU despueacutes lanzaremos Distributedpassword recovery y abriremos nuestro archivo cap con el handshake

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 59

Una vez abierto el archivo cap nos apareceraacute una ventana como la deabajo en donde el programa reconoce que el archivo cap contiene unaclave WPA y nos muestra el nombre de la red la mac del AP y la mac delcliente

Ahora tendremos que elegir la longitud de caracteres y que caracteresvamos a utilizar para la fuerza bruta Normalmente se elegiraacute el abecedarioen minuacutesculas y los nuacutemeros del 0 al 9 con una longitud de la clave de 8caracteres como miacutenimo y un maacuteximo que puede ser desde 8 a 64 lonormal seriacutea 9 o 10

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 60

Cuando el proceso haya terminado clicaremos en ldquoresultrdquo para conocer la

clave WPA este proceso puede tardar desde horas hasta meses o inclusoantildeos dependiendo de la velocidad de trabajo longitud de la clave ycantidad de caracteres a usar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 61

ATAQUE CON TKIPTUN-NG

Para aquellos que usaacuteis Windows aquiacute teneacuteis un link con la suite

arcircrack-ng incluido tkiptun-ng para Windows Para los que usenWifiway 10 final no hace falta instalarlo ya estaacute incluido en el cd

Esta ataque estaacute desarrollado por los chicos de aircrack-ng y todaviacutea no

estaacute totalmente desarrollado sobre todo la uacuteltima parte por lo que NO vaha encontrar la clave WPA Este programa tiene sus limitaciones conrespecto a las tarjetas soportadas

Las limitaciones son las siguientes

-Funciona con RT73 y RTL8187L (posiblemente con otros drivers tambieacuten)

-No es compatible con los drivers madwifi-ng

-No estaacute totalmente terminado sobre todo la uacuteltima parte

-Tanto el cliente como el AP tienen que tener activado el QoS (calidad deservicio) o en algunos AP se les llama WMM (Wifi multimedia)

-El cliente debe estar conectado al AP en todo el proceso que dura comomiacutenimo 20 minutos (aunque pueden tardar varias horas)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 62

-El AP debe estar configurado en modo WPA_PSK

Este programa tiene varias fases La primera consiste en obtener elhandshake con la desautentificacioacuten del cliente una vez conseguido elhandshake y un ARP vaacutelido se inyectan los paquetes Yo no he conseguido

terminar el proceso y tampoco seacute muy bien como funciona

Para lanzar tkiptun-ngCoacutedigotkiptun-ng ndasha ltmaca pgt -h ltmac clientegt -m 80 ndashn 100ltinterfacegt

httpforoelhackernetwireless_en_linuxmanual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t2619070htmlixzz1fzBiLC4f

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 48

hellipya tenemos nuestra clave con muy poquitos paquetes en un plis plas iquestsencillo verdadpues esta es la seguridad que tenemos en nuestra WLAN_XX con cifrado WEP

Wlandecrypter no es el uacutenico programa para redes concretas entre otros tenemosJazzteldecrypter Decsagem Netgear y otros cuantos mas que se estaacuten gestando paraaparecer en un futuro no muy lejano Cuando lo veamos oportuno iremos actualizoacutendonos entodo este terreno De momento aquiacute os he dejado parte de nuestro trabajo que como comenteacuteantes iremos extendiendo con el tiempo

laquo Uacuteltima modificacioacuten 21 Noviembre 2009 2107 por rockeropasiempre raquo En liacutenea

Piensa cree suentildea y atreacutevete

Wifislax Baacutesico

Wifislax Avanzado

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 49

rockeropasiempre

Desconectado

Mensajes 1459

Manual Wifislax Wifiway Avanzado WEP y WPARockeropasiempre Heavyloto y Zydas laquo Respuesta 1 en 22 Julio 2009 0048 raquo

3- INTRODUCCIOacuteN A LA SEGURIDAD WPA Por

Zydas ATAQUES WPA (by Zydas)

Para que la cosa no se complique a la hora de instalar programas en Linuxnos basaremos en los programas que trae por defecto Wifiway 10 finalaunque algunos programas tambieacuten se encuentran en Windows iremosmostrando los enlaces

1- iquestQueacute diferencia existe entre WEP Y WPA

En ambos sistemas de cifrado los datos estaacuten cifrados para que losusuarios que no conozcan la clave no puedan descifrarlos y por lo tanto nopuedan entrar en la red

En la cifrado WEP la clave se encuentra en cada uno de lospaquetes que se transmiten entre el PC y el router mientrasque en la WPA la clave solo aparece en el momento de laconexioacuten En la WPA una vez se haya autentificado el usuariocon el router la clave ya no aparece en los datostransmitidosPara conseguir una clave WEP es necesario obtener lamayor cantidad posible de datas porque asiacute tenemos mayorprobabilidad de encontrar la clave no ocurre lo mismo paralas WPA

2- Capturar un handshake (Clave WPA cifrada)

La clave WPA cifrada se llama handshake entonces para poder obtener laclave primero debemos capturar un handshake es decir el paquete o dataque contiene la clave WPA en si y se transmite en el momento deconexioacuten entre el usuario legiacutetimo y el router Solo este paquete contiene laclavePrimero tenemos que escanear con airodump para encontrar la red conclave Wpa para ello abrimos shell y lanzamos airodump-ng

Coacutedigoairodump-ng ltinterfacegt

Ya nos quedoacute claro como abrir un shell que es y como identificar lainterface de nuestro dispositivo en la seccioacuten de Wifislax deRockeropasiempre

Nos tiene que aparecer alguna red con clave Wpa loacutegicamentepara poder continuar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 50

Tenemos una red con clave WPA llamada ldquowpa_pskrdquo (imagen de arriba)que usaremos como ejemplo para el ataque Para ello volvemos a lanzarairodump pero con los filtros para poder capturar solamente esa red

Coacutedigoairodump-ng -c ltcanalgt --bssid ltmac apgt -w ltarchivocapgtltinterfacegt

Como hemos comentado antes la clave WPA solo se transmite en el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 51

momento de la conexioacuten y si tenemos que esperar a que un clientelegiacutetimo se conecte y transmita el handshake cuando nosotros estemospreparados para su captura nos podemos hacer viejos Asiacute que nos lasvamos a ingeniar para que el cliente legiacutetimo se caiga de su red y de formaautomaacutetica se vuelva a conectar nosotros estaremos esperando esepreciado paquete que contiene el handshake

Vamos ahora a capturar nuestro handshake para ello lanzamos un A0 enel canal de nuestro cliente para ello lanzamos el ataque A0 30 veces

(Esto no quiere decir abrir 30 ventanas )

Coacutedigoaireplay-ng -0 30 ndasha ltmac apgt -c ltmac clientegt ltinterfacegt

SI NO HAY CLIENTE CONECTADO NO HAY HANDSHAKE

Cuando haya terminado y sin parar el airodump-ng lanzamos aircrack-ngpara ver si nuestra sentildeal es suficientemente fuerte para hacer caer de lared a nuestro cliente legiacutetimo y hemos capturado el handshake Usaremosel siguiente coacutedigo

Coacutedigoaircrack-ng achive-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 52

Si no aparece el mensaje rdquoWPA (1 handshake)rdquo (imagen de arriba) esque hemos fracasado y debemos repetir el A0 o tambieacuten aumentar nuestronivel de sentildeal para que nuestra sentildeal sea maacutes fuerte que la del cliente ypoder desconectarlo (DoS)

(DoS) Ataque DoS Denegacioacuten de servicio

Si nos falla el A0 para obtener el handshake probaremos lanzando elprograma mdk3 incluido tambieacuten en wifiway 10 En este manualutilizaremos los paraacutemetros por defecto pero para aquellos que quieranrealizar sus propias pruebas aquiacute os dejo las opciones

Coacutedigomdk3 ltinterfacegt m ndasht ltmac apgt

Estas son las opciones para wpa_tkip

m -Michael shutdown exploitation (TKIP)

Cancels all traffic continuously-t ltbssidgtSet Mac address of target AP

-w ltsecondsgtSeconds between bursts (Default 10)

-n ltppbgtSet packets per burst (Default 70)

-s ltppsgtSet speed (Default 400)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 53

Con este ataque mdk3 se suprime todo el trafico entre el AP y el clientede forma continua hasta que anulemos el ataque con Ctrl+c y por tantohaciendo que el cliente legiacutetimo se desconecte Este ataque se debe estarejecutando durante unos segundos (entre 10 y 40) para asegurar DoS(denegacioacuten de servicio)

Una vez lanzado mdk3 volvemos a comprobar con aircrack si hemosobtenido el handshake si no es asiacute tendremos que aumentar nuestro nivelde sentildeal para ello podemos usar antenas de mayor ganancia acercarnosal router usar amplificadores etc

SI NO HAY HANDSHAKE NO HAY CLAVE WPA

YA TENGO UN HANDSHAKE --- ATAQUE POR DICCIONARIO

1- Usando aircrack-ng

Una vez tengamos un handshake capturado en un archivo cap lo queharemos es lanzar aircrack-ng con la opcioacuten ldquondashw ldquo para archivos cap yataque por diccionario al igual que se usa en Wlandecrypter para ello

lanzaremos el siguiente comando

Coacutedigoaircrack-ng ndashw ltdiccionariolstgt lt archivo-01cap gt

Despueacutes de que termine aircrack-ng y comparar cada una de las palabrascon el handshake del achivo-01cap nos mostraraacute el siguiente mensaje(si la clave ha sido encontrada)

2- Usando Cowpattyp

Existe tambieacuten Cowpatty plus (Cowtattyp) con maacutes opciones peronosotros nos basaremos en Cowpatty

Para aquellos que usan Windows aquiacute tienen Cowpatty para

WindowsEste programa puede trabajar de dos formas una forma de trabajar esigual que aircrack-ng de forma que le damos como entradas el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 54

diccionario el archivo cap y el essid

Coacutedigocowpatty ndashr ltarchivo-01cap gt ndashf ltdiccionario planogt -sltessidgt

Otra forma es creando un rainbow table con hash-1 y el diccionario Estetipo de ataque es mucho maacutes raacutepido que aircrack-ng pero tiene elinconveniente de que primero debemos crear un diccionario precomputado (rainbow table) y soacutelo es vaacutelido para la misma essid es decirque si tenemos una red con diferente nombre (diferente essid) nopodemos usar el mismo rainbow table debemos crear otro con el nuevoessid aunque el diccionario sea el mismo Esto es debido a que la claveWPA estaacute ldquomezcladardquo con el nombre de la red (essid) y por lo tanto soacuteloes vaacutelido para ese nombre de red

La ventaja de este sistema es que existen redes con el mismo essid comopor ejemplo TELE2 y por lo tanto nos valdriacutea el mismo rainbow table y laobtencioacuten de la clave WPA se hariacutea en unos pocos minutos (si esediccionario es bueno y contiene la clave)

Links rainbow table para tele2

httpwwwmegauploadcomd=JC9BDMZF httpwwwmegauploadcomd=V91T1SMB parte 1httpwwwmegauploadcomd=VRNWO2DH parte 2 httpwwwmegauploadcomd=QVWHJZDB parte 3 httpwwwmegauploadcomd=3Z3FCIW6 parte 4 httpwwwmegauploadcomd=N7YF42E5 parte 5

Juntad los archivos (5 uacuteltimos links) con cat y descomprimir conlzma

httpmegauploadcomd=I7DIGKLT

httpmegauploadcomd=R0VODZE0 httpwwwmegauploadcomd=UQCUYVJ6

Dejando las redes tele2 aparte para poder usar Cowpatty con rainbowtable es necesario pre computar nuestro diccionario con el essid de la redpara ello utilizaremos la utilidad genpmk que incluye Cowpatty Vamosahora a generar nuestro rainbow table para nuestro diccionario plano ynuestro essid

Coacutedigogenmpk -f ltdiccionario planogt -d ltdiccionario pre computadogt -s ltessidgt

-f Archivo en texto plano (diccionario)

-d Archivo de salida el archivo nuevo que se crearaacute para usar conCowpatty (rainbow table)

-s essid (nombre de la red)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 55

Con este comando hemos creado un diccionario pre computado (rainbow)llamado hash-1wpa para despueacutes utilizarlo con el Cowpattydependiendo del tamantildeo del diccionario puede durar horas Este es elmismo procedimiento que utiliza el programa wpa_passphrase (incluidoen Wifiway) pero con diccionario plano y almacenando el resultado en unrainbow tableCuando termine genpmk-ng lanzaremos el Cowpatty que es mucho maacutes

raacutepido que aircrack-ng ya que parte del trabajo lo hemos hecho congenpmk-ng

Coacutedigocowpatty ndashr ltarchive-01cap gt ndashd ltrainbow tablegt -s ltessidgt

Una vez que haya terminado si la clave estaacute en rainbow table (diccionariopre computado) tendremos la claveSi nuestra clave no se encuentra en el diccionario entonces tendremos queprobar con otros diccionarios aquiacute teneacuteis unos cuantos links para quetengaacuteis vuestro PC ocupado

Links de diccionarios planos

httpwwwmegauploadcomd=Y24D0C72 httpwwwmegauploadcomd=SH49LXYW httpwwwmegauploadcomd=85ZFE6M0 httpwwwmegauploadcomd=Y7H5CKHJ

PROBLEMAS CON DICCIONARIOS (RETORNO DE CARRO)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 56

Dependiendo el sistema operativo y programa que genere el diccionario detexto plano nos puede dar problemas con el retorno de carro ltcrgt esdecir que la clave se encuentre en el diccionario pero nuestro programa(aircrack-ng cowpatty) no la encuentra Ello es debido a que el retorno decarro lo incluye dentro de la palabra Windows cuando termina una liacutenea

antildeade retorno de carro (cr) y fin de liacutenea (lf) en Unix solamente se antildeadefin de liacutenea El programa dos2unix lo que hace es eliminar el retorno decarro en cada una de las palabras del diccionario

Ejemplo

Diccionario Windows------------------------Diccionario unix

12345678ltcrgtltlfgt 12345678ltlfgt87654321ltcrgtltlfgt 87654321ltlfgtAsdfghjkltcrgtltlfgt asdfghjkltlfgt

Aquiacute teneacuteis unos conversores de texto plano de un sistema operativo a

otro

httpwwwgammoncomaufilespennmushunix2doszip - 19K -program to convert unix text files to DOS formathttpwwwgammoncomaufilespennmushdos2unixzip - 19K -program to convert DOS text files to Unix formathttpwwwgammoncomaufilespennmushmac2unixzip - 19K- program to convert Macintosh text files to Unix formathttpwwwgammoncomaufilespennmushunix2maczip - 19K- program to convert Unix text files to Macintosh formathttpwwwgammoncomaufilespennmushunix2dosc - 7K -source code used to compile above 4 conversion programs

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTAJOHNTHERIPPER

Este ataque consiste en generar un diccionario secuencial y almacenarlo omandaacuterselo directamente a aircrack-ng Como normalmente las claves WPAadmiten como miacutenimo 8 caracteres y como maacuteximo 64 es inuacutetil usardiccionarios con palabras inferiores a 8 caracteres Si tenemos la suerte deque la clave sea de 8 caracteres pues bien son324293000000000000000000 combinaciones por lo que podemostardar soacutelo unos pocos antildeosPor ejemplo cogiendo las letras de a-z sin contar ntilde y cogiendo solominuacutesculas seriacutean 26 letras mas 10 nuacutemeros en total 36 caracteres y laclave WPA que elegimos es de 15 caracteres

abcdefghijklmnopqrstuvwxyz0123456789 ---gt 36 caracteres

36 caracteres=221073919720733357899776 palabras

Suponiendo que el programa y nuestro ordenador sea capaz de analizar200000 palabras por segundo (cosa que dudo mucho) pues tardariacutea3505104000 antildeos (joacutederrrrrrr)Para el ataque por fuerza bruta usaremos el programa

Johntheripper como NO lo tenemos en Wifiway tenemos que

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 57

instalado para ello lanzamos lo siguientes comandos

Coacutedigowget httpwwwopenwallcomjohnfjohn-1702targztar -xzvf john-1702targzcd john-1702srcmake clean genericcd cd runcp john usrlocalbin

Si todo ha salido bien podremos lanzar John

Para aquellos que usaacuteis Windows aquiacute teneacuteis Johntheripper para

Windows es posible que vuestro antivirus lo confunda con un virus al igualque ocurre con cain

No voy a ser muy exhaustivo con este ataque ya que es muy lento y muypoco efectivo en claves WPA pero es un claacutesico del hackPara lanzar John con diccionario usar este comando

Coacutedigojohn --stdout --wordlist=ltdiccionariogt --rules | aircrack-ng ndasheltessidgt -a 2 -w ndash ltarchivecapgt

Para usar John como fuerza bruta y que tome todas las combinaciones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 58

usar este comando

CoacutedigoJohn -incremental=all | aircrack-ngexe ndashe ltessidgt -a 2 -w ndash ltarchivocapgt

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTACON DISTRIBUTED PASSWORD RECOVERY

Este programa estaacute disentildeado especialmente para descubrir claves porfuerza bruta y trabaja bajo Windows no voy a poner el link de descarga yaque es un programa de pago Distributed password recovery puedetrabajar con la CPU de nuestro PC o con la GPU (procesador de la tarjetagraacutefica) de tarjetas Nvidia Para poder trabajar con la GPU es necesariotener los uacuteltimos drivers actualizados como yo no tengo Nvidia soacuteloexplicareacute para trabajar con la CPUEste programa parece ser el Tendoacuten de Aquiles de las WPA porque aunquetrabaje por fuerza bruta es capar de utilizar las GPU que son 140 vecesmaacutes raacutepidas que las CPU

Lo primero que debemos hacer es ejecutar el programa DistributedAgent si no estaacute ejecutaacutendose y lo mantendremos minimizado ya queeacuteste se encargaraacute del control de la CPU despueacutes lanzaremos Distributedpassword recovery y abriremos nuestro archivo cap con el handshake

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 59

Una vez abierto el archivo cap nos apareceraacute una ventana como la deabajo en donde el programa reconoce que el archivo cap contiene unaclave WPA y nos muestra el nombre de la red la mac del AP y la mac delcliente

Ahora tendremos que elegir la longitud de caracteres y que caracteresvamos a utilizar para la fuerza bruta Normalmente se elegiraacute el abecedarioen minuacutesculas y los nuacutemeros del 0 al 9 con una longitud de la clave de 8caracteres como miacutenimo y un maacuteximo que puede ser desde 8 a 64 lonormal seriacutea 9 o 10

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 60

Cuando el proceso haya terminado clicaremos en ldquoresultrdquo para conocer la

clave WPA este proceso puede tardar desde horas hasta meses o inclusoantildeos dependiendo de la velocidad de trabajo longitud de la clave ycantidad de caracteres a usar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 61

ATAQUE CON TKIPTUN-NG

Para aquellos que usaacuteis Windows aquiacute teneacuteis un link con la suite

arcircrack-ng incluido tkiptun-ng para Windows Para los que usenWifiway 10 final no hace falta instalarlo ya estaacute incluido en el cd

Esta ataque estaacute desarrollado por los chicos de aircrack-ng y todaviacutea no

estaacute totalmente desarrollado sobre todo la uacuteltima parte por lo que NO vaha encontrar la clave WPA Este programa tiene sus limitaciones conrespecto a las tarjetas soportadas

Las limitaciones son las siguientes

-Funciona con RT73 y RTL8187L (posiblemente con otros drivers tambieacuten)

-No es compatible con los drivers madwifi-ng

-No estaacute totalmente terminado sobre todo la uacuteltima parte

-Tanto el cliente como el AP tienen que tener activado el QoS (calidad deservicio) o en algunos AP se les llama WMM (Wifi multimedia)

-El cliente debe estar conectado al AP en todo el proceso que dura comomiacutenimo 20 minutos (aunque pueden tardar varias horas)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 62

-El AP debe estar configurado en modo WPA_PSK

Este programa tiene varias fases La primera consiste en obtener elhandshake con la desautentificacioacuten del cliente una vez conseguido elhandshake y un ARP vaacutelido se inyectan los paquetes Yo no he conseguido

terminar el proceso y tampoco seacute muy bien como funciona

Para lanzar tkiptun-ngCoacutedigotkiptun-ng ndasha ltmaca pgt -h ltmac clientegt -m 80 ndashn 100ltinterfacegt

httpforoelhackernetwireless_en_linuxmanual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t2619070htmlixzz1fzBiLC4f

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 49

rockeropasiempre

Desconectado

Mensajes 1459

Manual Wifislax Wifiway Avanzado WEP y WPARockeropasiempre Heavyloto y Zydas laquo Respuesta 1 en 22 Julio 2009 0048 raquo

3- INTRODUCCIOacuteN A LA SEGURIDAD WPA Por

Zydas ATAQUES WPA (by Zydas)

Para que la cosa no se complique a la hora de instalar programas en Linuxnos basaremos en los programas que trae por defecto Wifiway 10 finalaunque algunos programas tambieacuten se encuentran en Windows iremosmostrando los enlaces

1- iquestQueacute diferencia existe entre WEP Y WPA

En ambos sistemas de cifrado los datos estaacuten cifrados para que losusuarios que no conozcan la clave no puedan descifrarlos y por lo tanto nopuedan entrar en la red

En la cifrado WEP la clave se encuentra en cada uno de lospaquetes que se transmiten entre el PC y el router mientrasque en la WPA la clave solo aparece en el momento de laconexioacuten En la WPA una vez se haya autentificado el usuariocon el router la clave ya no aparece en los datostransmitidosPara conseguir una clave WEP es necesario obtener lamayor cantidad posible de datas porque asiacute tenemos mayorprobabilidad de encontrar la clave no ocurre lo mismo paralas WPA

2- Capturar un handshake (Clave WPA cifrada)

La clave WPA cifrada se llama handshake entonces para poder obtener laclave primero debemos capturar un handshake es decir el paquete o dataque contiene la clave WPA en si y se transmite en el momento deconexioacuten entre el usuario legiacutetimo y el router Solo este paquete contiene laclavePrimero tenemos que escanear con airodump para encontrar la red conclave Wpa para ello abrimos shell y lanzamos airodump-ng

Coacutedigoairodump-ng ltinterfacegt

Ya nos quedoacute claro como abrir un shell que es y como identificar lainterface de nuestro dispositivo en la seccioacuten de Wifislax deRockeropasiempre

Nos tiene que aparecer alguna red con clave Wpa loacutegicamentepara poder continuar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 50

Tenemos una red con clave WPA llamada ldquowpa_pskrdquo (imagen de arriba)que usaremos como ejemplo para el ataque Para ello volvemos a lanzarairodump pero con los filtros para poder capturar solamente esa red

Coacutedigoairodump-ng -c ltcanalgt --bssid ltmac apgt -w ltarchivocapgtltinterfacegt

Como hemos comentado antes la clave WPA solo se transmite en el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 51

momento de la conexioacuten y si tenemos que esperar a que un clientelegiacutetimo se conecte y transmita el handshake cuando nosotros estemospreparados para su captura nos podemos hacer viejos Asiacute que nos lasvamos a ingeniar para que el cliente legiacutetimo se caiga de su red y de formaautomaacutetica se vuelva a conectar nosotros estaremos esperando esepreciado paquete que contiene el handshake

Vamos ahora a capturar nuestro handshake para ello lanzamos un A0 enel canal de nuestro cliente para ello lanzamos el ataque A0 30 veces

(Esto no quiere decir abrir 30 ventanas )

Coacutedigoaireplay-ng -0 30 ndasha ltmac apgt -c ltmac clientegt ltinterfacegt

SI NO HAY CLIENTE CONECTADO NO HAY HANDSHAKE

Cuando haya terminado y sin parar el airodump-ng lanzamos aircrack-ngpara ver si nuestra sentildeal es suficientemente fuerte para hacer caer de lared a nuestro cliente legiacutetimo y hemos capturado el handshake Usaremosel siguiente coacutedigo

Coacutedigoaircrack-ng achive-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 52

Si no aparece el mensaje rdquoWPA (1 handshake)rdquo (imagen de arriba) esque hemos fracasado y debemos repetir el A0 o tambieacuten aumentar nuestronivel de sentildeal para que nuestra sentildeal sea maacutes fuerte que la del cliente ypoder desconectarlo (DoS)

(DoS) Ataque DoS Denegacioacuten de servicio

Si nos falla el A0 para obtener el handshake probaremos lanzando elprograma mdk3 incluido tambieacuten en wifiway 10 En este manualutilizaremos los paraacutemetros por defecto pero para aquellos que quieranrealizar sus propias pruebas aquiacute os dejo las opciones

Coacutedigomdk3 ltinterfacegt m ndasht ltmac apgt

Estas son las opciones para wpa_tkip

m -Michael shutdown exploitation (TKIP)

Cancels all traffic continuously-t ltbssidgtSet Mac address of target AP

-w ltsecondsgtSeconds between bursts (Default 10)

-n ltppbgtSet packets per burst (Default 70)

-s ltppsgtSet speed (Default 400)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 53

Con este ataque mdk3 se suprime todo el trafico entre el AP y el clientede forma continua hasta que anulemos el ataque con Ctrl+c y por tantohaciendo que el cliente legiacutetimo se desconecte Este ataque se debe estarejecutando durante unos segundos (entre 10 y 40) para asegurar DoS(denegacioacuten de servicio)

Una vez lanzado mdk3 volvemos a comprobar con aircrack si hemosobtenido el handshake si no es asiacute tendremos que aumentar nuestro nivelde sentildeal para ello podemos usar antenas de mayor ganancia acercarnosal router usar amplificadores etc

SI NO HAY HANDSHAKE NO HAY CLAVE WPA

YA TENGO UN HANDSHAKE --- ATAQUE POR DICCIONARIO

1- Usando aircrack-ng

Una vez tengamos un handshake capturado en un archivo cap lo queharemos es lanzar aircrack-ng con la opcioacuten ldquondashw ldquo para archivos cap yataque por diccionario al igual que se usa en Wlandecrypter para ello

lanzaremos el siguiente comando

Coacutedigoaircrack-ng ndashw ltdiccionariolstgt lt archivo-01cap gt

Despueacutes de que termine aircrack-ng y comparar cada una de las palabrascon el handshake del achivo-01cap nos mostraraacute el siguiente mensaje(si la clave ha sido encontrada)

2- Usando Cowpattyp

Existe tambieacuten Cowpatty plus (Cowtattyp) con maacutes opciones peronosotros nos basaremos en Cowpatty

Para aquellos que usan Windows aquiacute tienen Cowpatty para

WindowsEste programa puede trabajar de dos formas una forma de trabajar esigual que aircrack-ng de forma que le damos como entradas el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 54

diccionario el archivo cap y el essid

Coacutedigocowpatty ndashr ltarchivo-01cap gt ndashf ltdiccionario planogt -sltessidgt

Otra forma es creando un rainbow table con hash-1 y el diccionario Estetipo de ataque es mucho maacutes raacutepido que aircrack-ng pero tiene elinconveniente de que primero debemos crear un diccionario precomputado (rainbow table) y soacutelo es vaacutelido para la misma essid es decirque si tenemos una red con diferente nombre (diferente essid) nopodemos usar el mismo rainbow table debemos crear otro con el nuevoessid aunque el diccionario sea el mismo Esto es debido a que la claveWPA estaacute ldquomezcladardquo con el nombre de la red (essid) y por lo tanto soacuteloes vaacutelido para ese nombre de red

La ventaja de este sistema es que existen redes con el mismo essid comopor ejemplo TELE2 y por lo tanto nos valdriacutea el mismo rainbow table y laobtencioacuten de la clave WPA se hariacutea en unos pocos minutos (si esediccionario es bueno y contiene la clave)

Links rainbow table para tele2

httpwwwmegauploadcomd=JC9BDMZF httpwwwmegauploadcomd=V91T1SMB parte 1httpwwwmegauploadcomd=VRNWO2DH parte 2 httpwwwmegauploadcomd=QVWHJZDB parte 3 httpwwwmegauploadcomd=3Z3FCIW6 parte 4 httpwwwmegauploadcomd=N7YF42E5 parte 5

Juntad los archivos (5 uacuteltimos links) con cat y descomprimir conlzma

httpmegauploadcomd=I7DIGKLT

httpmegauploadcomd=R0VODZE0 httpwwwmegauploadcomd=UQCUYVJ6

Dejando las redes tele2 aparte para poder usar Cowpatty con rainbowtable es necesario pre computar nuestro diccionario con el essid de la redpara ello utilizaremos la utilidad genpmk que incluye Cowpatty Vamosahora a generar nuestro rainbow table para nuestro diccionario plano ynuestro essid

Coacutedigogenmpk -f ltdiccionario planogt -d ltdiccionario pre computadogt -s ltessidgt

-f Archivo en texto plano (diccionario)

-d Archivo de salida el archivo nuevo que se crearaacute para usar conCowpatty (rainbow table)

-s essid (nombre de la red)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 55

Con este comando hemos creado un diccionario pre computado (rainbow)llamado hash-1wpa para despueacutes utilizarlo con el Cowpattydependiendo del tamantildeo del diccionario puede durar horas Este es elmismo procedimiento que utiliza el programa wpa_passphrase (incluidoen Wifiway) pero con diccionario plano y almacenando el resultado en unrainbow tableCuando termine genpmk-ng lanzaremos el Cowpatty que es mucho maacutes

raacutepido que aircrack-ng ya que parte del trabajo lo hemos hecho congenpmk-ng

Coacutedigocowpatty ndashr ltarchive-01cap gt ndashd ltrainbow tablegt -s ltessidgt

Una vez que haya terminado si la clave estaacute en rainbow table (diccionariopre computado) tendremos la claveSi nuestra clave no se encuentra en el diccionario entonces tendremos queprobar con otros diccionarios aquiacute teneacuteis unos cuantos links para quetengaacuteis vuestro PC ocupado

Links de diccionarios planos

httpwwwmegauploadcomd=Y24D0C72 httpwwwmegauploadcomd=SH49LXYW httpwwwmegauploadcomd=85ZFE6M0 httpwwwmegauploadcomd=Y7H5CKHJ

PROBLEMAS CON DICCIONARIOS (RETORNO DE CARRO)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 56

Dependiendo el sistema operativo y programa que genere el diccionario detexto plano nos puede dar problemas con el retorno de carro ltcrgt esdecir que la clave se encuentre en el diccionario pero nuestro programa(aircrack-ng cowpatty) no la encuentra Ello es debido a que el retorno decarro lo incluye dentro de la palabra Windows cuando termina una liacutenea

antildeade retorno de carro (cr) y fin de liacutenea (lf) en Unix solamente se antildeadefin de liacutenea El programa dos2unix lo que hace es eliminar el retorno decarro en cada una de las palabras del diccionario

Ejemplo

Diccionario Windows------------------------Diccionario unix

12345678ltcrgtltlfgt 12345678ltlfgt87654321ltcrgtltlfgt 87654321ltlfgtAsdfghjkltcrgtltlfgt asdfghjkltlfgt

Aquiacute teneacuteis unos conversores de texto plano de un sistema operativo a

otro

httpwwwgammoncomaufilespennmushunix2doszip - 19K -program to convert unix text files to DOS formathttpwwwgammoncomaufilespennmushdos2unixzip - 19K -program to convert DOS text files to Unix formathttpwwwgammoncomaufilespennmushmac2unixzip - 19K- program to convert Macintosh text files to Unix formathttpwwwgammoncomaufilespennmushunix2maczip - 19K- program to convert Unix text files to Macintosh formathttpwwwgammoncomaufilespennmushunix2dosc - 7K -source code used to compile above 4 conversion programs

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTAJOHNTHERIPPER

Este ataque consiste en generar un diccionario secuencial y almacenarlo omandaacuterselo directamente a aircrack-ng Como normalmente las claves WPAadmiten como miacutenimo 8 caracteres y como maacuteximo 64 es inuacutetil usardiccionarios con palabras inferiores a 8 caracteres Si tenemos la suerte deque la clave sea de 8 caracteres pues bien son324293000000000000000000 combinaciones por lo que podemostardar soacutelo unos pocos antildeosPor ejemplo cogiendo las letras de a-z sin contar ntilde y cogiendo solominuacutesculas seriacutean 26 letras mas 10 nuacutemeros en total 36 caracteres y laclave WPA que elegimos es de 15 caracteres

abcdefghijklmnopqrstuvwxyz0123456789 ---gt 36 caracteres

36 caracteres=221073919720733357899776 palabras

Suponiendo que el programa y nuestro ordenador sea capaz de analizar200000 palabras por segundo (cosa que dudo mucho) pues tardariacutea3505104000 antildeos (joacutederrrrrrr)Para el ataque por fuerza bruta usaremos el programa

Johntheripper como NO lo tenemos en Wifiway tenemos que

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 57

instalado para ello lanzamos lo siguientes comandos

Coacutedigowget httpwwwopenwallcomjohnfjohn-1702targztar -xzvf john-1702targzcd john-1702srcmake clean genericcd cd runcp john usrlocalbin

Si todo ha salido bien podremos lanzar John

Para aquellos que usaacuteis Windows aquiacute teneacuteis Johntheripper para

Windows es posible que vuestro antivirus lo confunda con un virus al igualque ocurre con cain

No voy a ser muy exhaustivo con este ataque ya que es muy lento y muypoco efectivo en claves WPA pero es un claacutesico del hackPara lanzar John con diccionario usar este comando

Coacutedigojohn --stdout --wordlist=ltdiccionariogt --rules | aircrack-ng ndasheltessidgt -a 2 -w ndash ltarchivecapgt

Para usar John como fuerza bruta y que tome todas las combinaciones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 58

usar este comando

CoacutedigoJohn -incremental=all | aircrack-ngexe ndashe ltessidgt -a 2 -w ndash ltarchivocapgt

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTACON DISTRIBUTED PASSWORD RECOVERY

Este programa estaacute disentildeado especialmente para descubrir claves porfuerza bruta y trabaja bajo Windows no voy a poner el link de descarga yaque es un programa de pago Distributed password recovery puedetrabajar con la CPU de nuestro PC o con la GPU (procesador de la tarjetagraacutefica) de tarjetas Nvidia Para poder trabajar con la GPU es necesariotener los uacuteltimos drivers actualizados como yo no tengo Nvidia soacuteloexplicareacute para trabajar con la CPUEste programa parece ser el Tendoacuten de Aquiles de las WPA porque aunquetrabaje por fuerza bruta es capar de utilizar las GPU que son 140 vecesmaacutes raacutepidas que las CPU

Lo primero que debemos hacer es ejecutar el programa DistributedAgent si no estaacute ejecutaacutendose y lo mantendremos minimizado ya queeacuteste se encargaraacute del control de la CPU despueacutes lanzaremos Distributedpassword recovery y abriremos nuestro archivo cap con el handshake

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 59

Una vez abierto el archivo cap nos apareceraacute una ventana como la deabajo en donde el programa reconoce que el archivo cap contiene unaclave WPA y nos muestra el nombre de la red la mac del AP y la mac delcliente

Ahora tendremos que elegir la longitud de caracteres y que caracteresvamos a utilizar para la fuerza bruta Normalmente se elegiraacute el abecedarioen minuacutesculas y los nuacutemeros del 0 al 9 con una longitud de la clave de 8caracteres como miacutenimo y un maacuteximo que puede ser desde 8 a 64 lonormal seriacutea 9 o 10

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 60

Cuando el proceso haya terminado clicaremos en ldquoresultrdquo para conocer la

clave WPA este proceso puede tardar desde horas hasta meses o inclusoantildeos dependiendo de la velocidad de trabajo longitud de la clave ycantidad de caracteres a usar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 61

ATAQUE CON TKIPTUN-NG

Para aquellos que usaacuteis Windows aquiacute teneacuteis un link con la suite

arcircrack-ng incluido tkiptun-ng para Windows Para los que usenWifiway 10 final no hace falta instalarlo ya estaacute incluido en el cd

Esta ataque estaacute desarrollado por los chicos de aircrack-ng y todaviacutea no

estaacute totalmente desarrollado sobre todo la uacuteltima parte por lo que NO vaha encontrar la clave WPA Este programa tiene sus limitaciones conrespecto a las tarjetas soportadas

Las limitaciones son las siguientes

-Funciona con RT73 y RTL8187L (posiblemente con otros drivers tambieacuten)

-No es compatible con los drivers madwifi-ng

-No estaacute totalmente terminado sobre todo la uacuteltima parte

-Tanto el cliente como el AP tienen que tener activado el QoS (calidad deservicio) o en algunos AP se les llama WMM (Wifi multimedia)

-El cliente debe estar conectado al AP en todo el proceso que dura comomiacutenimo 20 minutos (aunque pueden tardar varias horas)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 62

-El AP debe estar configurado en modo WPA_PSK

Este programa tiene varias fases La primera consiste en obtener elhandshake con la desautentificacioacuten del cliente una vez conseguido elhandshake y un ARP vaacutelido se inyectan los paquetes Yo no he conseguido

terminar el proceso y tampoco seacute muy bien como funciona

Para lanzar tkiptun-ngCoacutedigotkiptun-ng ndasha ltmaca pgt -h ltmac clientegt -m 80 ndashn 100ltinterfacegt

httpforoelhackernetwireless_en_linuxmanual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t2619070htmlixzz1fzBiLC4f

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 50

Tenemos una red con clave WPA llamada ldquowpa_pskrdquo (imagen de arriba)que usaremos como ejemplo para el ataque Para ello volvemos a lanzarairodump pero con los filtros para poder capturar solamente esa red

Coacutedigoairodump-ng -c ltcanalgt --bssid ltmac apgt -w ltarchivocapgtltinterfacegt

Como hemos comentado antes la clave WPA solo se transmite en el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 51

momento de la conexioacuten y si tenemos que esperar a que un clientelegiacutetimo se conecte y transmita el handshake cuando nosotros estemospreparados para su captura nos podemos hacer viejos Asiacute que nos lasvamos a ingeniar para que el cliente legiacutetimo se caiga de su red y de formaautomaacutetica se vuelva a conectar nosotros estaremos esperando esepreciado paquete que contiene el handshake

Vamos ahora a capturar nuestro handshake para ello lanzamos un A0 enel canal de nuestro cliente para ello lanzamos el ataque A0 30 veces

(Esto no quiere decir abrir 30 ventanas )

Coacutedigoaireplay-ng -0 30 ndasha ltmac apgt -c ltmac clientegt ltinterfacegt

SI NO HAY CLIENTE CONECTADO NO HAY HANDSHAKE

Cuando haya terminado y sin parar el airodump-ng lanzamos aircrack-ngpara ver si nuestra sentildeal es suficientemente fuerte para hacer caer de lared a nuestro cliente legiacutetimo y hemos capturado el handshake Usaremosel siguiente coacutedigo

Coacutedigoaircrack-ng achive-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 52

Si no aparece el mensaje rdquoWPA (1 handshake)rdquo (imagen de arriba) esque hemos fracasado y debemos repetir el A0 o tambieacuten aumentar nuestronivel de sentildeal para que nuestra sentildeal sea maacutes fuerte que la del cliente ypoder desconectarlo (DoS)

(DoS) Ataque DoS Denegacioacuten de servicio

Si nos falla el A0 para obtener el handshake probaremos lanzando elprograma mdk3 incluido tambieacuten en wifiway 10 En este manualutilizaremos los paraacutemetros por defecto pero para aquellos que quieranrealizar sus propias pruebas aquiacute os dejo las opciones

Coacutedigomdk3 ltinterfacegt m ndasht ltmac apgt

Estas son las opciones para wpa_tkip

m -Michael shutdown exploitation (TKIP)

Cancels all traffic continuously-t ltbssidgtSet Mac address of target AP

-w ltsecondsgtSeconds between bursts (Default 10)

-n ltppbgtSet packets per burst (Default 70)

-s ltppsgtSet speed (Default 400)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 53

Con este ataque mdk3 se suprime todo el trafico entre el AP y el clientede forma continua hasta que anulemos el ataque con Ctrl+c y por tantohaciendo que el cliente legiacutetimo se desconecte Este ataque se debe estarejecutando durante unos segundos (entre 10 y 40) para asegurar DoS(denegacioacuten de servicio)

Una vez lanzado mdk3 volvemos a comprobar con aircrack si hemosobtenido el handshake si no es asiacute tendremos que aumentar nuestro nivelde sentildeal para ello podemos usar antenas de mayor ganancia acercarnosal router usar amplificadores etc

SI NO HAY HANDSHAKE NO HAY CLAVE WPA

YA TENGO UN HANDSHAKE --- ATAQUE POR DICCIONARIO

1- Usando aircrack-ng

Una vez tengamos un handshake capturado en un archivo cap lo queharemos es lanzar aircrack-ng con la opcioacuten ldquondashw ldquo para archivos cap yataque por diccionario al igual que se usa en Wlandecrypter para ello

lanzaremos el siguiente comando

Coacutedigoaircrack-ng ndashw ltdiccionariolstgt lt archivo-01cap gt

Despueacutes de que termine aircrack-ng y comparar cada una de las palabrascon el handshake del achivo-01cap nos mostraraacute el siguiente mensaje(si la clave ha sido encontrada)

2- Usando Cowpattyp

Existe tambieacuten Cowpatty plus (Cowtattyp) con maacutes opciones peronosotros nos basaremos en Cowpatty

Para aquellos que usan Windows aquiacute tienen Cowpatty para

WindowsEste programa puede trabajar de dos formas una forma de trabajar esigual que aircrack-ng de forma que le damos como entradas el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 54

diccionario el archivo cap y el essid

Coacutedigocowpatty ndashr ltarchivo-01cap gt ndashf ltdiccionario planogt -sltessidgt

Otra forma es creando un rainbow table con hash-1 y el diccionario Estetipo de ataque es mucho maacutes raacutepido que aircrack-ng pero tiene elinconveniente de que primero debemos crear un diccionario precomputado (rainbow table) y soacutelo es vaacutelido para la misma essid es decirque si tenemos una red con diferente nombre (diferente essid) nopodemos usar el mismo rainbow table debemos crear otro con el nuevoessid aunque el diccionario sea el mismo Esto es debido a que la claveWPA estaacute ldquomezcladardquo con el nombre de la red (essid) y por lo tanto soacuteloes vaacutelido para ese nombre de red

La ventaja de este sistema es que existen redes con el mismo essid comopor ejemplo TELE2 y por lo tanto nos valdriacutea el mismo rainbow table y laobtencioacuten de la clave WPA se hariacutea en unos pocos minutos (si esediccionario es bueno y contiene la clave)

Links rainbow table para tele2

httpwwwmegauploadcomd=JC9BDMZF httpwwwmegauploadcomd=V91T1SMB parte 1httpwwwmegauploadcomd=VRNWO2DH parte 2 httpwwwmegauploadcomd=QVWHJZDB parte 3 httpwwwmegauploadcomd=3Z3FCIW6 parte 4 httpwwwmegauploadcomd=N7YF42E5 parte 5

Juntad los archivos (5 uacuteltimos links) con cat y descomprimir conlzma

httpmegauploadcomd=I7DIGKLT

httpmegauploadcomd=R0VODZE0 httpwwwmegauploadcomd=UQCUYVJ6

Dejando las redes tele2 aparte para poder usar Cowpatty con rainbowtable es necesario pre computar nuestro diccionario con el essid de la redpara ello utilizaremos la utilidad genpmk que incluye Cowpatty Vamosahora a generar nuestro rainbow table para nuestro diccionario plano ynuestro essid

Coacutedigogenmpk -f ltdiccionario planogt -d ltdiccionario pre computadogt -s ltessidgt

-f Archivo en texto plano (diccionario)

-d Archivo de salida el archivo nuevo que se crearaacute para usar conCowpatty (rainbow table)

-s essid (nombre de la red)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 55

Con este comando hemos creado un diccionario pre computado (rainbow)llamado hash-1wpa para despueacutes utilizarlo con el Cowpattydependiendo del tamantildeo del diccionario puede durar horas Este es elmismo procedimiento que utiliza el programa wpa_passphrase (incluidoen Wifiway) pero con diccionario plano y almacenando el resultado en unrainbow tableCuando termine genpmk-ng lanzaremos el Cowpatty que es mucho maacutes

raacutepido que aircrack-ng ya que parte del trabajo lo hemos hecho congenpmk-ng

Coacutedigocowpatty ndashr ltarchive-01cap gt ndashd ltrainbow tablegt -s ltessidgt

Una vez que haya terminado si la clave estaacute en rainbow table (diccionariopre computado) tendremos la claveSi nuestra clave no se encuentra en el diccionario entonces tendremos queprobar con otros diccionarios aquiacute teneacuteis unos cuantos links para quetengaacuteis vuestro PC ocupado

Links de diccionarios planos

httpwwwmegauploadcomd=Y24D0C72 httpwwwmegauploadcomd=SH49LXYW httpwwwmegauploadcomd=85ZFE6M0 httpwwwmegauploadcomd=Y7H5CKHJ

PROBLEMAS CON DICCIONARIOS (RETORNO DE CARRO)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 56

Dependiendo el sistema operativo y programa que genere el diccionario detexto plano nos puede dar problemas con el retorno de carro ltcrgt esdecir que la clave se encuentre en el diccionario pero nuestro programa(aircrack-ng cowpatty) no la encuentra Ello es debido a que el retorno decarro lo incluye dentro de la palabra Windows cuando termina una liacutenea

antildeade retorno de carro (cr) y fin de liacutenea (lf) en Unix solamente se antildeadefin de liacutenea El programa dos2unix lo que hace es eliminar el retorno decarro en cada una de las palabras del diccionario

Ejemplo

Diccionario Windows------------------------Diccionario unix

12345678ltcrgtltlfgt 12345678ltlfgt87654321ltcrgtltlfgt 87654321ltlfgtAsdfghjkltcrgtltlfgt asdfghjkltlfgt

Aquiacute teneacuteis unos conversores de texto plano de un sistema operativo a

otro

httpwwwgammoncomaufilespennmushunix2doszip - 19K -program to convert unix text files to DOS formathttpwwwgammoncomaufilespennmushdos2unixzip - 19K -program to convert DOS text files to Unix formathttpwwwgammoncomaufilespennmushmac2unixzip - 19K- program to convert Macintosh text files to Unix formathttpwwwgammoncomaufilespennmushunix2maczip - 19K- program to convert Unix text files to Macintosh formathttpwwwgammoncomaufilespennmushunix2dosc - 7K -source code used to compile above 4 conversion programs

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTAJOHNTHERIPPER

Este ataque consiste en generar un diccionario secuencial y almacenarlo omandaacuterselo directamente a aircrack-ng Como normalmente las claves WPAadmiten como miacutenimo 8 caracteres y como maacuteximo 64 es inuacutetil usardiccionarios con palabras inferiores a 8 caracteres Si tenemos la suerte deque la clave sea de 8 caracteres pues bien son324293000000000000000000 combinaciones por lo que podemostardar soacutelo unos pocos antildeosPor ejemplo cogiendo las letras de a-z sin contar ntilde y cogiendo solominuacutesculas seriacutean 26 letras mas 10 nuacutemeros en total 36 caracteres y laclave WPA que elegimos es de 15 caracteres

abcdefghijklmnopqrstuvwxyz0123456789 ---gt 36 caracteres

36 caracteres=221073919720733357899776 palabras

Suponiendo que el programa y nuestro ordenador sea capaz de analizar200000 palabras por segundo (cosa que dudo mucho) pues tardariacutea3505104000 antildeos (joacutederrrrrrr)Para el ataque por fuerza bruta usaremos el programa

Johntheripper como NO lo tenemos en Wifiway tenemos que

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 57

instalado para ello lanzamos lo siguientes comandos

Coacutedigowget httpwwwopenwallcomjohnfjohn-1702targztar -xzvf john-1702targzcd john-1702srcmake clean genericcd cd runcp john usrlocalbin

Si todo ha salido bien podremos lanzar John

Para aquellos que usaacuteis Windows aquiacute teneacuteis Johntheripper para

Windows es posible que vuestro antivirus lo confunda con un virus al igualque ocurre con cain

No voy a ser muy exhaustivo con este ataque ya que es muy lento y muypoco efectivo en claves WPA pero es un claacutesico del hackPara lanzar John con diccionario usar este comando

Coacutedigojohn --stdout --wordlist=ltdiccionariogt --rules | aircrack-ng ndasheltessidgt -a 2 -w ndash ltarchivecapgt

Para usar John como fuerza bruta y que tome todas las combinaciones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 58

usar este comando

CoacutedigoJohn -incremental=all | aircrack-ngexe ndashe ltessidgt -a 2 -w ndash ltarchivocapgt

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTACON DISTRIBUTED PASSWORD RECOVERY

Este programa estaacute disentildeado especialmente para descubrir claves porfuerza bruta y trabaja bajo Windows no voy a poner el link de descarga yaque es un programa de pago Distributed password recovery puedetrabajar con la CPU de nuestro PC o con la GPU (procesador de la tarjetagraacutefica) de tarjetas Nvidia Para poder trabajar con la GPU es necesariotener los uacuteltimos drivers actualizados como yo no tengo Nvidia soacuteloexplicareacute para trabajar con la CPUEste programa parece ser el Tendoacuten de Aquiles de las WPA porque aunquetrabaje por fuerza bruta es capar de utilizar las GPU que son 140 vecesmaacutes raacutepidas que las CPU

Lo primero que debemos hacer es ejecutar el programa DistributedAgent si no estaacute ejecutaacutendose y lo mantendremos minimizado ya queeacuteste se encargaraacute del control de la CPU despueacutes lanzaremos Distributedpassword recovery y abriremos nuestro archivo cap con el handshake

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 59

Una vez abierto el archivo cap nos apareceraacute una ventana como la deabajo en donde el programa reconoce que el archivo cap contiene unaclave WPA y nos muestra el nombre de la red la mac del AP y la mac delcliente

Ahora tendremos que elegir la longitud de caracteres y que caracteresvamos a utilizar para la fuerza bruta Normalmente se elegiraacute el abecedarioen minuacutesculas y los nuacutemeros del 0 al 9 con una longitud de la clave de 8caracteres como miacutenimo y un maacuteximo que puede ser desde 8 a 64 lonormal seriacutea 9 o 10

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 60

Cuando el proceso haya terminado clicaremos en ldquoresultrdquo para conocer la

clave WPA este proceso puede tardar desde horas hasta meses o inclusoantildeos dependiendo de la velocidad de trabajo longitud de la clave ycantidad de caracteres a usar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 61

ATAQUE CON TKIPTUN-NG

Para aquellos que usaacuteis Windows aquiacute teneacuteis un link con la suite

arcircrack-ng incluido tkiptun-ng para Windows Para los que usenWifiway 10 final no hace falta instalarlo ya estaacute incluido en el cd

Esta ataque estaacute desarrollado por los chicos de aircrack-ng y todaviacutea no

estaacute totalmente desarrollado sobre todo la uacuteltima parte por lo que NO vaha encontrar la clave WPA Este programa tiene sus limitaciones conrespecto a las tarjetas soportadas

Las limitaciones son las siguientes

-Funciona con RT73 y RTL8187L (posiblemente con otros drivers tambieacuten)

-No es compatible con los drivers madwifi-ng

-No estaacute totalmente terminado sobre todo la uacuteltima parte

-Tanto el cliente como el AP tienen que tener activado el QoS (calidad deservicio) o en algunos AP se les llama WMM (Wifi multimedia)

-El cliente debe estar conectado al AP en todo el proceso que dura comomiacutenimo 20 minutos (aunque pueden tardar varias horas)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 62

-El AP debe estar configurado en modo WPA_PSK

Este programa tiene varias fases La primera consiste en obtener elhandshake con la desautentificacioacuten del cliente una vez conseguido elhandshake y un ARP vaacutelido se inyectan los paquetes Yo no he conseguido

terminar el proceso y tampoco seacute muy bien como funciona

Para lanzar tkiptun-ngCoacutedigotkiptun-ng ndasha ltmaca pgt -h ltmac clientegt -m 80 ndashn 100ltinterfacegt

httpforoelhackernetwireless_en_linuxmanual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t2619070htmlixzz1fzBiLC4f

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 51

momento de la conexioacuten y si tenemos que esperar a que un clientelegiacutetimo se conecte y transmita el handshake cuando nosotros estemospreparados para su captura nos podemos hacer viejos Asiacute que nos lasvamos a ingeniar para que el cliente legiacutetimo se caiga de su red y de formaautomaacutetica se vuelva a conectar nosotros estaremos esperando esepreciado paquete que contiene el handshake

Vamos ahora a capturar nuestro handshake para ello lanzamos un A0 enel canal de nuestro cliente para ello lanzamos el ataque A0 30 veces

(Esto no quiere decir abrir 30 ventanas )

Coacutedigoaireplay-ng -0 30 ndasha ltmac apgt -c ltmac clientegt ltinterfacegt

SI NO HAY CLIENTE CONECTADO NO HAY HANDSHAKE

Cuando haya terminado y sin parar el airodump-ng lanzamos aircrack-ngpara ver si nuestra sentildeal es suficientemente fuerte para hacer caer de lared a nuestro cliente legiacutetimo y hemos capturado el handshake Usaremosel siguiente coacutedigo

Coacutedigoaircrack-ng achive-01cap

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 52

Si no aparece el mensaje rdquoWPA (1 handshake)rdquo (imagen de arriba) esque hemos fracasado y debemos repetir el A0 o tambieacuten aumentar nuestronivel de sentildeal para que nuestra sentildeal sea maacutes fuerte que la del cliente ypoder desconectarlo (DoS)

(DoS) Ataque DoS Denegacioacuten de servicio

Si nos falla el A0 para obtener el handshake probaremos lanzando elprograma mdk3 incluido tambieacuten en wifiway 10 En este manualutilizaremos los paraacutemetros por defecto pero para aquellos que quieranrealizar sus propias pruebas aquiacute os dejo las opciones

Coacutedigomdk3 ltinterfacegt m ndasht ltmac apgt

Estas son las opciones para wpa_tkip

m -Michael shutdown exploitation (TKIP)

Cancels all traffic continuously-t ltbssidgtSet Mac address of target AP

-w ltsecondsgtSeconds between bursts (Default 10)

-n ltppbgtSet packets per burst (Default 70)

-s ltppsgtSet speed (Default 400)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 53

Con este ataque mdk3 se suprime todo el trafico entre el AP y el clientede forma continua hasta que anulemos el ataque con Ctrl+c y por tantohaciendo que el cliente legiacutetimo se desconecte Este ataque se debe estarejecutando durante unos segundos (entre 10 y 40) para asegurar DoS(denegacioacuten de servicio)

Una vez lanzado mdk3 volvemos a comprobar con aircrack si hemosobtenido el handshake si no es asiacute tendremos que aumentar nuestro nivelde sentildeal para ello podemos usar antenas de mayor ganancia acercarnosal router usar amplificadores etc

SI NO HAY HANDSHAKE NO HAY CLAVE WPA

YA TENGO UN HANDSHAKE --- ATAQUE POR DICCIONARIO

1- Usando aircrack-ng

Una vez tengamos un handshake capturado en un archivo cap lo queharemos es lanzar aircrack-ng con la opcioacuten ldquondashw ldquo para archivos cap yataque por diccionario al igual que se usa en Wlandecrypter para ello

lanzaremos el siguiente comando

Coacutedigoaircrack-ng ndashw ltdiccionariolstgt lt archivo-01cap gt

Despueacutes de que termine aircrack-ng y comparar cada una de las palabrascon el handshake del achivo-01cap nos mostraraacute el siguiente mensaje(si la clave ha sido encontrada)

2- Usando Cowpattyp

Existe tambieacuten Cowpatty plus (Cowtattyp) con maacutes opciones peronosotros nos basaremos en Cowpatty

Para aquellos que usan Windows aquiacute tienen Cowpatty para

WindowsEste programa puede trabajar de dos formas una forma de trabajar esigual que aircrack-ng de forma que le damos como entradas el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 54

diccionario el archivo cap y el essid

Coacutedigocowpatty ndashr ltarchivo-01cap gt ndashf ltdiccionario planogt -sltessidgt

Otra forma es creando un rainbow table con hash-1 y el diccionario Estetipo de ataque es mucho maacutes raacutepido que aircrack-ng pero tiene elinconveniente de que primero debemos crear un diccionario precomputado (rainbow table) y soacutelo es vaacutelido para la misma essid es decirque si tenemos una red con diferente nombre (diferente essid) nopodemos usar el mismo rainbow table debemos crear otro con el nuevoessid aunque el diccionario sea el mismo Esto es debido a que la claveWPA estaacute ldquomezcladardquo con el nombre de la red (essid) y por lo tanto soacuteloes vaacutelido para ese nombre de red

La ventaja de este sistema es que existen redes con el mismo essid comopor ejemplo TELE2 y por lo tanto nos valdriacutea el mismo rainbow table y laobtencioacuten de la clave WPA se hariacutea en unos pocos minutos (si esediccionario es bueno y contiene la clave)

Links rainbow table para tele2

httpwwwmegauploadcomd=JC9BDMZF httpwwwmegauploadcomd=V91T1SMB parte 1httpwwwmegauploadcomd=VRNWO2DH parte 2 httpwwwmegauploadcomd=QVWHJZDB parte 3 httpwwwmegauploadcomd=3Z3FCIW6 parte 4 httpwwwmegauploadcomd=N7YF42E5 parte 5

Juntad los archivos (5 uacuteltimos links) con cat y descomprimir conlzma

httpmegauploadcomd=I7DIGKLT

httpmegauploadcomd=R0VODZE0 httpwwwmegauploadcomd=UQCUYVJ6

Dejando las redes tele2 aparte para poder usar Cowpatty con rainbowtable es necesario pre computar nuestro diccionario con el essid de la redpara ello utilizaremos la utilidad genpmk que incluye Cowpatty Vamosahora a generar nuestro rainbow table para nuestro diccionario plano ynuestro essid

Coacutedigogenmpk -f ltdiccionario planogt -d ltdiccionario pre computadogt -s ltessidgt

-f Archivo en texto plano (diccionario)

-d Archivo de salida el archivo nuevo que se crearaacute para usar conCowpatty (rainbow table)

-s essid (nombre de la red)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 55

Con este comando hemos creado un diccionario pre computado (rainbow)llamado hash-1wpa para despueacutes utilizarlo con el Cowpattydependiendo del tamantildeo del diccionario puede durar horas Este es elmismo procedimiento que utiliza el programa wpa_passphrase (incluidoen Wifiway) pero con diccionario plano y almacenando el resultado en unrainbow tableCuando termine genpmk-ng lanzaremos el Cowpatty que es mucho maacutes

raacutepido que aircrack-ng ya que parte del trabajo lo hemos hecho congenpmk-ng

Coacutedigocowpatty ndashr ltarchive-01cap gt ndashd ltrainbow tablegt -s ltessidgt

Una vez que haya terminado si la clave estaacute en rainbow table (diccionariopre computado) tendremos la claveSi nuestra clave no se encuentra en el diccionario entonces tendremos queprobar con otros diccionarios aquiacute teneacuteis unos cuantos links para quetengaacuteis vuestro PC ocupado

Links de diccionarios planos

httpwwwmegauploadcomd=Y24D0C72 httpwwwmegauploadcomd=SH49LXYW httpwwwmegauploadcomd=85ZFE6M0 httpwwwmegauploadcomd=Y7H5CKHJ

PROBLEMAS CON DICCIONARIOS (RETORNO DE CARRO)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 56

Dependiendo el sistema operativo y programa que genere el diccionario detexto plano nos puede dar problemas con el retorno de carro ltcrgt esdecir que la clave se encuentre en el diccionario pero nuestro programa(aircrack-ng cowpatty) no la encuentra Ello es debido a que el retorno decarro lo incluye dentro de la palabra Windows cuando termina una liacutenea

antildeade retorno de carro (cr) y fin de liacutenea (lf) en Unix solamente se antildeadefin de liacutenea El programa dos2unix lo que hace es eliminar el retorno decarro en cada una de las palabras del diccionario

Ejemplo

Diccionario Windows------------------------Diccionario unix

12345678ltcrgtltlfgt 12345678ltlfgt87654321ltcrgtltlfgt 87654321ltlfgtAsdfghjkltcrgtltlfgt asdfghjkltlfgt

Aquiacute teneacuteis unos conversores de texto plano de un sistema operativo a

otro

httpwwwgammoncomaufilespennmushunix2doszip - 19K -program to convert unix text files to DOS formathttpwwwgammoncomaufilespennmushdos2unixzip - 19K -program to convert DOS text files to Unix formathttpwwwgammoncomaufilespennmushmac2unixzip - 19K- program to convert Macintosh text files to Unix formathttpwwwgammoncomaufilespennmushunix2maczip - 19K- program to convert Unix text files to Macintosh formathttpwwwgammoncomaufilespennmushunix2dosc - 7K -source code used to compile above 4 conversion programs

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTAJOHNTHERIPPER

Este ataque consiste en generar un diccionario secuencial y almacenarlo omandaacuterselo directamente a aircrack-ng Como normalmente las claves WPAadmiten como miacutenimo 8 caracteres y como maacuteximo 64 es inuacutetil usardiccionarios con palabras inferiores a 8 caracteres Si tenemos la suerte deque la clave sea de 8 caracteres pues bien son324293000000000000000000 combinaciones por lo que podemostardar soacutelo unos pocos antildeosPor ejemplo cogiendo las letras de a-z sin contar ntilde y cogiendo solominuacutesculas seriacutean 26 letras mas 10 nuacutemeros en total 36 caracteres y laclave WPA que elegimos es de 15 caracteres

abcdefghijklmnopqrstuvwxyz0123456789 ---gt 36 caracteres

36 caracteres=221073919720733357899776 palabras

Suponiendo que el programa y nuestro ordenador sea capaz de analizar200000 palabras por segundo (cosa que dudo mucho) pues tardariacutea3505104000 antildeos (joacutederrrrrrr)Para el ataque por fuerza bruta usaremos el programa

Johntheripper como NO lo tenemos en Wifiway tenemos que

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 57

instalado para ello lanzamos lo siguientes comandos

Coacutedigowget httpwwwopenwallcomjohnfjohn-1702targztar -xzvf john-1702targzcd john-1702srcmake clean genericcd cd runcp john usrlocalbin

Si todo ha salido bien podremos lanzar John

Para aquellos que usaacuteis Windows aquiacute teneacuteis Johntheripper para

Windows es posible que vuestro antivirus lo confunda con un virus al igualque ocurre con cain

No voy a ser muy exhaustivo con este ataque ya que es muy lento y muypoco efectivo en claves WPA pero es un claacutesico del hackPara lanzar John con diccionario usar este comando

Coacutedigojohn --stdout --wordlist=ltdiccionariogt --rules | aircrack-ng ndasheltessidgt -a 2 -w ndash ltarchivecapgt

Para usar John como fuerza bruta y que tome todas las combinaciones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 58

usar este comando

CoacutedigoJohn -incremental=all | aircrack-ngexe ndashe ltessidgt -a 2 -w ndash ltarchivocapgt

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTACON DISTRIBUTED PASSWORD RECOVERY

Este programa estaacute disentildeado especialmente para descubrir claves porfuerza bruta y trabaja bajo Windows no voy a poner el link de descarga yaque es un programa de pago Distributed password recovery puedetrabajar con la CPU de nuestro PC o con la GPU (procesador de la tarjetagraacutefica) de tarjetas Nvidia Para poder trabajar con la GPU es necesariotener los uacuteltimos drivers actualizados como yo no tengo Nvidia soacuteloexplicareacute para trabajar con la CPUEste programa parece ser el Tendoacuten de Aquiles de las WPA porque aunquetrabaje por fuerza bruta es capar de utilizar las GPU que son 140 vecesmaacutes raacutepidas que las CPU

Lo primero que debemos hacer es ejecutar el programa DistributedAgent si no estaacute ejecutaacutendose y lo mantendremos minimizado ya queeacuteste se encargaraacute del control de la CPU despueacutes lanzaremos Distributedpassword recovery y abriremos nuestro archivo cap con el handshake

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 59

Una vez abierto el archivo cap nos apareceraacute una ventana como la deabajo en donde el programa reconoce que el archivo cap contiene unaclave WPA y nos muestra el nombre de la red la mac del AP y la mac delcliente

Ahora tendremos que elegir la longitud de caracteres y que caracteresvamos a utilizar para la fuerza bruta Normalmente se elegiraacute el abecedarioen minuacutesculas y los nuacutemeros del 0 al 9 con una longitud de la clave de 8caracteres como miacutenimo y un maacuteximo que puede ser desde 8 a 64 lonormal seriacutea 9 o 10

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 60

Cuando el proceso haya terminado clicaremos en ldquoresultrdquo para conocer la

clave WPA este proceso puede tardar desde horas hasta meses o inclusoantildeos dependiendo de la velocidad de trabajo longitud de la clave ycantidad de caracteres a usar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 61

ATAQUE CON TKIPTUN-NG

Para aquellos que usaacuteis Windows aquiacute teneacuteis un link con la suite

arcircrack-ng incluido tkiptun-ng para Windows Para los que usenWifiway 10 final no hace falta instalarlo ya estaacute incluido en el cd

Esta ataque estaacute desarrollado por los chicos de aircrack-ng y todaviacutea no

estaacute totalmente desarrollado sobre todo la uacuteltima parte por lo que NO vaha encontrar la clave WPA Este programa tiene sus limitaciones conrespecto a las tarjetas soportadas

Las limitaciones son las siguientes

-Funciona con RT73 y RTL8187L (posiblemente con otros drivers tambieacuten)

-No es compatible con los drivers madwifi-ng

-No estaacute totalmente terminado sobre todo la uacuteltima parte

-Tanto el cliente como el AP tienen que tener activado el QoS (calidad deservicio) o en algunos AP se les llama WMM (Wifi multimedia)

-El cliente debe estar conectado al AP en todo el proceso que dura comomiacutenimo 20 minutos (aunque pueden tardar varias horas)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 62

-El AP debe estar configurado en modo WPA_PSK

Este programa tiene varias fases La primera consiste en obtener elhandshake con la desautentificacioacuten del cliente una vez conseguido elhandshake y un ARP vaacutelido se inyectan los paquetes Yo no he conseguido

terminar el proceso y tampoco seacute muy bien como funciona

Para lanzar tkiptun-ngCoacutedigotkiptun-ng ndasha ltmaca pgt -h ltmac clientegt -m 80 ndashn 100ltinterfacegt

httpforoelhackernetwireless_en_linuxmanual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t2619070htmlixzz1fzBiLC4f

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 52

Si no aparece el mensaje rdquoWPA (1 handshake)rdquo (imagen de arriba) esque hemos fracasado y debemos repetir el A0 o tambieacuten aumentar nuestronivel de sentildeal para que nuestra sentildeal sea maacutes fuerte que la del cliente ypoder desconectarlo (DoS)

(DoS) Ataque DoS Denegacioacuten de servicio

Si nos falla el A0 para obtener el handshake probaremos lanzando elprograma mdk3 incluido tambieacuten en wifiway 10 En este manualutilizaremos los paraacutemetros por defecto pero para aquellos que quieranrealizar sus propias pruebas aquiacute os dejo las opciones

Coacutedigomdk3 ltinterfacegt m ndasht ltmac apgt

Estas son las opciones para wpa_tkip

m -Michael shutdown exploitation (TKIP)

Cancels all traffic continuously-t ltbssidgtSet Mac address of target AP

-w ltsecondsgtSeconds between bursts (Default 10)

-n ltppbgtSet packets per burst (Default 70)

-s ltppsgtSet speed (Default 400)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 53

Con este ataque mdk3 se suprime todo el trafico entre el AP y el clientede forma continua hasta que anulemos el ataque con Ctrl+c y por tantohaciendo que el cliente legiacutetimo se desconecte Este ataque se debe estarejecutando durante unos segundos (entre 10 y 40) para asegurar DoS(denegacioacuten de servicio)

Una vez lanzado mdk3 volvemos a comprobar con aircrack si hemosobtenido el handshake si no es asiacute tendremos que aumentar nuestro nivelde sentildeal para ello podemos usar antenas de mayor ganancia acercarnosal router usar amplificadores etc

SI NO HAY HANDSHAKE NO HAY CLAVE WPA

YA TENGO UN HANDSHAKE --- ATAQUE POR DICCIONARIO

1- Usando aircrack-ng

Una vez tengamos un handshake capturado en un archivo cap lo queharemos es lanzar aircrack-ng con la opcioacuten ldquondashw ldquo para archivos cap yataque por diccionario al igual que se usa en Wlandecrypter para ello

lanzaremos el siguiente comando

Coacutedigoaircrack-ng ndashw ltdiccionariolstgt lt archivo-01cap gt

Despueacutes de que termine aircrack-ng y comparar cada una de las palabrascon el handshake del achivo-01cap nos mostraraacute el siguiente mensaje(si la clave ha sido encontrada)

2- Usando Cowpattyp

Existe tambieacuten Cowpatty plus (Cowtattyp) con maacutes opciones peronosotros nos basaremos en Cowpatty

Para aquellos que usan Windows aquiacute tienen Cowpatty para

WindowsEste programa puede trabajar de dos formas una forma de trabajar esigual que aircrack-ng de forma que le damos como entradas el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 54

diccionario el archivo cap y el essid

Coacutedigocowpatty ndashr ltarchivo-01cap gt ndashf ltdiccionario planogt -sltessidgt

Otra forma es creando un rainbow table con hash-1 y el diccionario Estetipo de ataque es mucho maacutes raacutepido que aircrack-ng pero tiene elinconveniente de que primero debemos crear un diccionario precomputado (rainbow table) y soacutelo es vaacutelido para la misma essid es decirque si tenemos una red con diferente nombre (diferente essid) nopodemos usar el mismo rainbow table debemos crear otro con el nuevoessid aunque el diccionario sea el mismo Esto es debido a que la claveWPA estaacute ldquomezcladardquo con el nombre de la red (essid) y por lo tanto soacuteloes vaacutelido para ese nombre de red

La ventaja de este sistema es que existen redes con el mismo essid comopor ejemplo TELE2 y por lo tanto nos valdriacutea el mismo rainbow table y laobtencioacuten de la clave WPA se hariacutea en unos pocos minutos (si esediccionario es bueno y contiene la clave)

Links rainbow table para tele2

httpwwwmegauploadcomd=JC9BDMZF httpwwwmegauploadcomd=V91T1SMB parte 1httpwwwmegauploadcomd=VRNWO2DH parte 2 httpwwwmegauploadcomd=QVWHJZDB parte 3 httpwwwmegauploadcomd=3Z3FCIW6 parte 4 httpwwwmegauploadcomd=N7YF42E5 parte 5

Juntad los archivos (5 uacuteltimos links) con cat y descomprimir conlzma

httpmegauploadcomd=I7DIGKLT

httpmegauploadcomd=R0VODZE0 httpwwwmegauploadcomd=UQCUYVJ6

Dejando las redes tele2 aparte para poder usar Cowpatty con rainbowtable es necesario pre computar nuestro diccionario con el essid de la redpara ello utilizaremos la utilidad genpmk que incluye Cowpatty Vamosahora a generar nuestro rainbow table para nuestro diccionario plano ynuestro essid

Coacutedigogenmpk -f ltdiccionario planogt -d ltdiccionario pre computadogt -s ltessidgt

-f Archivo en texto plano (diccionario)

-d Archivo de salida el archivo nuevo que se crearaacute para usar conCowpatty (rainbow table)

-s essid (nombre de la red)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 55

Con este comando hemos creado un diccionario pre computado (rainbow)llamado hash-1wpa para despueacutes utilizarlo con el Cowpattydependiendo del tamantildeo del diccionario puede durar horas Este es elmismo procedimiento que utiliza el programa wpa_passphrase (incluidoen Wifiway) pero con diccionario plano y almacenando el resultado en unrainbow tableCuando termine genpmk-ng lanzaremos el Cowpatty que es mucho maacutes

raacutepido que aircrack-ng ya que parte del trabajo lo hemos hecho congenpmk-ng

Coacutedigocowpatty ndashr ltarchive-01cap gt ndashd ltrainbow tablegt -s ltessidgt

Una vez que haya terminado si la clave estaacute en rainbow table (diccionariopre computado) tendremos la claveSi nuestra clave no se encuentra en el diccionario entonces tendremos queprobar con otros diccionarios aquiacute teneacuteis unos cuantos links para quetengaacuteis vuestro PC ocupado

Links de diccionarios planos

httpwwwmegauploadcomd=Y24D0C72 httpwwwmegauploadcomd=SH49LXYW httpwwwmegauploadcomd=85ZFE6M0 httpwwwmegauploadcomd=Y7H5CKHJ

PROBLEMAS CON DICCIONARIOS (RETORNO DE CARRO)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 56

Dependiendo el sistema operativo y programa que genere el diccionario detexto plano nos puede dar problemas con el retorno de carro ltcrgt esdecir que la clave se encuentre en el diccionario pero nuestro programa(aircrack-ng cowpatty) no la encuentra Ello es debido a que el retorno decarro lo incluye dentro de la palabra Windows cuando termina una liacutenea

antildeade retorno de carro (cr) y fin de liacutenea (lf) en Unix solamente se antildeadefin de liacutenea El programa dos2unix lo que hace es eliminar el retorno decarro en cada una de las palabras del diccionario

Ejemplo

Diccionario Windows------------------------Diccionario unix

12345678ltcrgtltlfgt 12345678ltlfgt87654321ltcrgtltlfgt 87654321ltlfgtAsdfghjkltcrgtltlfgt asdfghjkltlfgt

Aquiacute teneacuteis unos conversores de texto plano de un sistema operativo a

otro

httpwwwgammoncomaufilespennmushunix2doszip - 19K -program to convert unix text files to DOS formathttpwwwgammoncomaufilespennmushdos2unixzip - 19K -program to convert DOS text files to Unix formathttpwwwgammoncomaufilespennmushmac2unixzip - 19K- program to convert Macintosh text files to Unix formathttpwwwgammoncomaufilespennmushunix2maczip - 19K- program to convert Unix text files to Macintosh formathttpwwwgammoncomaufilespennmushunix2dosc - 7K -source code used to compile above 4 conversion programs

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTAJOHNTHERIPPER

Este ataque consiste en generar un diccionario secuencial y almacenarlo omandaacuterselo directamente a aircrack-ng Como normalmente las claves WPAadmiten como miacutenimo 8 caracteres y como maacuteximo 64 es inuacutetil usardiccionarios con palabras inferiores a 8 caracteres Si tenemos la suerte deque la clave sea de 8 caracteres pues bien son324293000000000000000000 combinaciones por lo que podemostardar soacutelo unos pocos antildeosPor ejemplo cogiendo las letras de a-z sin contar ntilde y cogiendo solominuacutesculas seriacutean 26 letras mas 10 nuacutemeros en total 36 caracteres y laclave WPA que elegimos es de 15 caracteres

abcdefghijklmnopqrstuvwxyz0123456789 ---gt 36 caracteres

36 caracteres=221073919720733357899776 palabras

Suponiendo que el programa y nuestro ordenador sea capaz de analizar200000 palabras por segundo (cosa que dudo mucho) pues tardariacutea3505104000 antildeos (joacutederrrrrrr)Para el ataque por fuerza bruta usaremos el programa

Johntheripper como NO lo tenemos en Wifiway tenemos que

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 57

instalado para ello lanzamos lo siguientes comandos

Coacutedigowget httpwwwopenwallcomjohnfjohn-1702targztar -xzvf john-1702targzcd john-1702srcmake clean genericcd cd runcp john usrlocalbin

Si todo ha salido bien podremos lanzar John

Para aquellos que usaacuteis Windows aquiacute teneacuteis Johntheripper para

Windows es posible que vuestro antivirus lo confunda con un virus al igualque ocurre con cain

No voy a ser muy exhaustivo con este ataque ya que es muy lento y muypoco efectivo en claves WPA pero es un claacutesico del hackPara lanzar John con diccionario usar este comando

Coacutedigojohn --stdout --wordlist=ltdiccionariogt --rules | aircrack-ng ndasheltessidgt -a 2 -w ndash ltarchivecapgt

Para usar John como fuerza bruta y que tome todas las combinaciones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 58

usar este comando

CoacutedigoJohn -incremental=all | aircrack-ngexe ndashe ltessidgt -a 2 -w ndash ltarchivocapgt

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTACON DISTRIBUTED PASSWORD RECOVERY

Este programa estaacute disentildeado especialmente para descubrir claves porfuerza bruta y trabaja bajo Windows no voy a poner el link de descarga yaque es un programa de pago Distributed password recovery puedetrabajar con la CPU de nuestro PC o con la GPU (procesador de la tarjetagraacutefica) de tarjetas Nvidia Para poder trabajar con la GPU es necesariotener los uacuteltimos drivers actualizados como yo no tengo Nvidia soacuteloexplicareacute para trabajar con la CPUEste programa parece ser el Tendoacuten de Aquiles de las WPA porque aunquetrabaje por fuerza bruta es capar de utilizar las GPU que son 140 vecesmaacutes raacutepidas que las CPU

Lo primero que debemos hacer es ejecutar el programa DistributedAgent si no estaacute ejecutaacutendose y lo mantendremos minimizado ya queeacuteste se encargaraacute del control de la CPU despueacutes lanzaremos Distributedpassword recovery y abriremos nuestro archivo cap con el handshake

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 59

Una vez abierto el archivo cap nos apareceraacute una ventana como la deabajo en donde el programa reconoce que el archivo cap contiene unaclave WPA y nos muestra el nombre de la red la mac del AP y la mac delcliente

Ahora tendremos que elegir la longitud de caracteres y que caracteresvamos a utilizar para la fuerza bruta Normalmente se elegiraacute el abecedarioen minuacutesculas y los nuacutemeros del 0 al 9 con una longitud de la clave de 8caracteres como miacutenimo y un maacuteximo que puede ser desde 8 a 64 lonormal seriacutea 9 o 10

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 60

Cuando el proceso haya terminado clicaremos en ldquoresultrdquo para conocer la

clave WPA este proceso puede tardar desde horas hasta meses o inclusoantildeos dependiendo de la velocidad de trabajo longitud de la clave ycantidad de caracteres a usar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 61

ATAQUE CON TKIPTUN-NG

Para aquellos que usaacuteis Windows aquiacute teneacuteis un link con la suite

arcircrack-ng incluido tkiptun-ng para Windows Para los que usenWifiway 10 final no hace falta instalarlo ya estaacute incluido en el cd

Esta ataque estaacute desarrollado por los chicos de aircrack-ng y todaviacutea no

estaacute totalmente desarrollado sobre todo la uacuteltima parte por lo que NO vaha encontrar la clave WPA Este programa tiene sus limitaciones conrespecto a las tarjetas soportadas

Las limitaciones son las siguientes

-Funciona con RT73 y RTL8187L (posiblemente con otros drivers tambieacuten)

-No es compatible con los drivers madwifi-ng

-No estaacute totalmente terminado sobre todo la uacuteltima parte

-Tanto el cliente como el AP tienen que tener activado el QoS (calidad deservicio) o en algunos AP se les llama WMM (Wifi multimedia)

-El cliente debe estar conectado al AP en todo el proceso que dura comomiacutenimo 20 minutos (aunque pueden tardar varias horas)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 62

-El AP debe estar configurado en modo WPA_PSK

Este programa tiene varias fases La primera consiste en obtener elhandshake con la desautentificacioacuten del cliente una vez conseguido elhandshake y un ARP vaacutelido se inyectan los paquetes Yo no he conseguido

terminar el proceso y tampoco seacute muy bien como funciona

Para lanzar tkiptun-ngCoacutedigotkiptun-ng ndasha ltmaca pgt -h ltmac clientegt -m 80 ndashn 100ltinterfacegt

httpforoelhackernetwireless_en_linuxmanual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t2619070htmlixzz1fzBiLC4f

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 53

Con este ataque mdk3 se suprime todo el trafico entre el AP y el clientede forma continua hasta que anulemos el ataque con Ctrl+c y por tantohaciendo que el cliente legiacutetimo se desconecte Este ataque se debe estarejecutando durante unos segundos (entre 10 y 40) para asegurar DoS(denegacioacuten de servicio)

Una vez lanzado mdk3 volvemos a comprobar con aircrack si hemosobtenido el handshake si no es asiacute tendremos que aumentar nuestro nivelde sentildeal para ello podemos usar antenas de mayor ganancia acercarnosal router usar amplificadores etc

SI NO HAY HANDSHAKE NO HAY CLAVE WPA

YA TENGO UN HANDSHAKE --- ATAQUE POR DICCIONARIO

1- Usando aircrack-ng

Una vez tengamos un handshake capturado en un archivo cap lo queharemos es lanzar aircrack-ng con la opcioacuten ldquondashw ldquo para archivos cap yataque por diccionario al igual que se usa en Wlandecrypter para ello

lanzaremos el siguiente comando

Coacutedigoaircrack-ng ndashw ltdiccionariolstgt lt archivo-01cap gt

Despueacutes de que termine aircrack-ng y comparar cada una de las palabrascon el handshake del achivo-01cap nos mostraraacute el siguiente mensaje(si la clave ha sido encontrada)

2- Usando Cowpattyp

Existe tambieacuten Cowpatty plus (Cowtattyp) con maacutes opciones peronosotros nos basaremos en Cowpatty

Para aquellos que usan Windows aquiacute tienen Cowpatty para

WindowsEste programa puede trabajar de dos formas una forma de trabajar esigual que aircrack-ng de forma que le damos como entradas el

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 54

diccionario el archivo cap y el essid

Coacutedigocowpatty ndashr ltarchivo-01cap gt ndashf ltdiccionario planogt -sltessidgt

Otra forma es creando un rainbow table con hash-1 y el diccionario Estetipo de ataque es mucho maacutes raacutepido que aircrack-ng pero tiene elinconveniente de que primero debemos crear un diccionario precomputado (rainbow table) y soacutelo es vaacutelido para la misma essid es decirque si tenemos una red con diferente nombre (diferente essid) nopodemos usar el mismo rainbow table debemos crear otro con el nuevoessid aunque el diccionario sea el mismo Esto es debido a que la claveWPA estaacute ldquomezcladardquo con el nombre de la red (essid) y por lo tanto soacuteloes vaacutelido para ese nombre de red

La ventaja de este sistema es que existen redes con el mismo essid comopor ejemplo TELE2 y por lo tanto nos valdriacutea el mismo rainbow table y laobtencioacuten de la clave WPA se hariacutea en unos pocos minutos (si esediccionario es bueno y contiene la clave)

Links rainbow table para tele2

httpwwwmegauploadcomd=JC9BDMZF httpwwwmegauploadcomd=V91T1SMB parte 1httpwwwmegauploadcomd=VRNWO2DH parte 2 httpwwwmegauploadcomd=QVWHJZDB parte 3 httpwwwmegauploadcomd=3Z3FCIW6 parte 4 httpwwwmegauploadcomd=N7YF42E5 parte 5

Juntad los archivos (5 uacuteltimos links) con cat y descomprimir conlzma

httpmegauploadcomd=I7DIGKLT

httpmegauploadcomd=R0VODZE0 httpwwwmegauploadcomd=UQCUYVJ6

Dejando las redes tele2 aparte para poder usar Cowpatty con rainbowtable es necesario pre computar nuestro diccionario con el essid de la redpara ello utilizaremos la utilidad genpmk que incluye Cowpatty Vamosahora a generar nuestro rainbow table para nuestro diccionario plano ynuestro essid

Coacutedigogenmpk -f ltdiccionario planogt -d ltdiccionario pre computadogt -s ltessidgt

-f Archivo en texto plano (diccionario)

-d Archivo de salida el archivo nuevo que se crearaacute para usar conCowpatty (rainbow table)

-s essid (nombre de la red)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 55

Con este comando hemos creado un diccionario pre computado (rainbow)llamado hash-1wpa para despueacutes utilizarlo con el Cowpattydependiendo del tamantildeo del diccionario puede durar horas Este es elmismo procedimiento que utiliza el programa wpa_passphrase (incluidoen Wifiway) pero con diccionario plano y almacenando el resultado en unrainbow tableCuando termine genpmk-ng lanzaremos el Cowpatty que es mucho maacutes

raacutepido que aircrack-ng ya que parte del trabajo lo hemos hecho congenpmk-ng

Coacutedigocowpatty ndashr ltarchive-01cap gt ndashd ltrainbow tablegt -s ltessidgt

Una vez que haya terminado si la clave estaacute en rainbow table (diccionariopre computado) tendremos la claveSi nuestra clave no se encuentra en el diccionario entonces tendremos queprobar con otros diccionarios aquiacute teneacuteis unos cuantos links para quetengaacuteis vuestro PC ocupado

Links de diccionarios planos

httpwwwmegauploadcomd=Y24D0C72 httpwwwmegauploadcomd=SH49LXYW httpwwwmegauploadcomd=85ZFE6M0 httpwwwmegauploadcomd=Y7H5CKHJ

PROBLEMAS CON DICCIONARIOS (RETORNO DE CARRO)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 56

Dependiendo el sistema operativo y programa que genere el diccionario detexto plano nos puede dar problemas con el retorno de carro ltcrgt esdecir que la clave se encuentre en el diccionario pero nuestro programa(aircrack-ng cowpatty) no la encuentra Ello es debido a que el retorno decarro lo incluye dentro de la palabra Windows cuando termina una liacutenea

antildeade retorno de carro (cr) y fin de liacutenea (lf) en Unix solamente se antildeadefin de liacutenea El programa dos2unix lo que hace es eliminar el retorno decarro en cada una de las palabras del diccionario

Ejemplo

Diccionario Windows------------------------Diccionario unix

12345678ltcrgtltlfgt 12345678ltlfgt87654321ltcrgtltlfgt 87654321ltlfgtAsdfghjkltcrgtltlfgt asdfghjkltlfgt

Aquiacute teneacuteis unos conversores de texto plano de un sistema operativo a

otro

httpwwwgammoncomaufilespennmushunix2doszip - 19K -program to convert unix text files to DOS formathttpwwwgammoncomaufilespennmushdos2unixzip - 19K -program to convert DOS text files to Unix formathttpwwwgammoncomaufilespennmushmac2unixzip - 19K- program to convert Macintosh text files to Unix formathttpwwwgammoncomaufilespennmushunix2maczip - 19K- program to convert Unix text files to Macintosh formathttpwwwgammoncomaufilespennmushunix2dosc - 7K -source code used to compile above 4 conversion programs

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTAJOHNTHERIPPER

Este ataque consiste en generar un diccionario secuencial y almacenarlo omandaacuterselo directamente a aircrack-ng Como normalmente las claves WPAadmiten como miacutenimo 8 caracteres y como maacuteximo 64 es inuacutetil usardiccionarios con palabras inferiores a 8 caracteres Si tenemos la suerte deque la clave sea de 8 caracteres pues bien son324293000000000000000000 combinaciones por lo que podemostardar soacutelo unos pocos antildeosPor ejemplo cogiendo las letras de a-z sin contar ntilde y cogiendo solominuacutesculas seriacutean 26 letras mas 10 nuacutemeros en total 36 caracteres y laclave WPA que elegimos es de 15 caracteres

abcdefghijklmnopqrstuvwxyz0123456789 ---gt 36 caracteres

36 caracteres=221073919720733357899776 palabras

Suponiendo que el programa y nuestro ordenador sea capaz de analizar200000 palabras por segundo (cosa que dudo mucho) pues tardariacutea3505104000 antildeos (joacutederrrrrrr)Para el ataque por fuerza bruta usaremos el programa

Johntheripper como NO lo tenemos en Wifiway tenemos que

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 57

instalado para ello lanzamos lo siguientes comandos

Coacutedigowget httpwwwopenwallcomjohnfjohn-1702targztar -xzvf john-1702targzcd john-1702srcmake clean genericcd cd runcp john usrlocalbin

Si todo ha salido bien podremos lanzar John

Para aquellos que usaacuteis Windows aquiacute teneacuteis Johntheripper para

Windows es posible que vuestro antivirus lo confunda con un virus al igualque ocurre con cain

No voy a ser muy exhaustivo con este ataque ya que es muy lento y muypoco efectivo en claves WPA pero es un claacutesico del hackPara lanzar John con diccionario usar este comando

Coacutedigojohn --stdout --wordlist=ltdiccionariogt --rules | aircrack-ng ndasheltessidgt -a 2 -w ndash ltarchivecapgt

Para usar John como fuerza bruta y que tome todas las combinaciones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 58

usar este comando

CoacutedigoJohn -incremental=all | aircrack-ngexe ndashe ltessidgt -a 2 -w ndash ltarchivocapgt

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTACON DISTRIBUTED PASSWORD RECOVERY

Este programa estaacute disentildeado especialmente para descubrir claves porfuerza bruta y trabaja bajo Windows no voy a poner el link de descarga yaque es un programa de pago Distributed password recovery puedetrabajar con la CPU de nuestro PC o con la GPU (procesador de la tarjetagraacutefica) de tarjetas Nvidia Para poder trabajar con la GPU es necesariotener los uacuteltimos drivers actualizados como yo no tengo Nvidia soacuteloexplicareacute para trabajar con la CPUEste programa parece ser el Tendoacuten de Aquiles de las WPA porque aunquetrabaje por fuerza bruta es capar de utilizar las GPU que son 140 vecesmaacutes raacutepidas que las CPU

Lo primero que debemos hacer es ejecutar el programa DistributedAgent si no estaacute ejecutaacutendose y lo mantendremos minimizado ya queeacuteste se encargaraacute del control de la CPU despueacutes lanzaremos Distributedpassword recovery y abriremos nuestro archivo cap con el handshake

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 59

Una vez abierto el archivo cap nos apareceraacute una ventana como la deabajo en donde el programa reconoce que el archivo cap contiene unaclave WPA y nos muestra el nombre de la red la mac del AP y la mac delcliente

Ahora tendremos que elegir la longitud de caracteres y que caracteresvamos a utilizar para la fuerza bruta Normalmente se elegiraacute el abecedarioen minuacutesculas y los nuacutemeros del 0 al 9 con una longitud de la clave de 8caracteres como miacutenimo y un maacuteximo que puede ser desde 8 a 64 lonormal seriacutea 9 o 10

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 60

Cuando el proceso haya terminado clicaremos en ldquoresultrdquo para conocer la

clave WPA este proceso puede tardar desde horas hasta meses o inclusoantildeos dependiendo de la velocidad de trabajo longitud de la clave ycantidad de caracteres a usar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 61

ATAQUE CON TKIPTUN-NG

Para aquellos que usaacuteis Windows aquiacute teneacuteis un link con la suite

arcircrack-ng incluido tkiptun-ng para Windows Para los que usenWifiway 10 final no hace falta instalarlo ya estaacute incluido en el cd

Esta ataque estaacute desarrollado por los chicos de aircrack-ng y todaviacutea no

estaacute totalmente desarrollado sobre todo la uacuteltima parte por lo que NO vaha encontrar la clave WPA Este programa tiene sus limitaciones conrespecto a las tarjetas soportadas

Las limitaciones son las siguientes

-Funciona con RT73 y RTL8187L (posiblemente con otros drivers tambieacuten)

-No es compatible con los drivers madwifi-ng

-No estaacute totalmente terminado sobre todo la uacuteltima parte

-Tanto el cliente como el AP tienen que tener activado el QoS (calidad deservicio) o en algunos AP se les llama WMM (Wifi multimedia)

-El cliente debe estar conectado al AP en todo el proceso que dura comomiacutenimo 20 minutos (aunque pueden tardar varias horas)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 62

-El AP debe estar configurado en modo WPA_PSK

Este programa tiene varias fases La primera consiste en obtener elhandshake con la desautentificacioacuten del cliente una vez conseguido elhandshake y un ARP vaacutelido se inyectan los paquetes Yo no he conseguido

terminar el proceso y tampoco seacute muy bien como funciona

Para lanzar tkiptun-ngCoacutedigotkiptun-ng ndasha ltmaca pgt -h ltmac clientegt -m 80 ndashn 100ltinterfacegt

httpforoelhackernetwireless_en_linuxmanual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t2619070htmlixzz1fzBiLC4f

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 54

diccionario el archivo cap y el essid

Coacutedigocowpatty ndashr ltarchivo-01cap gt ndashf ltdiccionario planogt -sltessidgt

Otra forma es creando un rainbow table con hash-1 y el diccionario Estetipo de ataque es mucho maacutes raacutepido que aircrack-ng pero tiene elinconveniente de que primero debemos crear un diccionario precomputado (rainbow table) y soacutelo es vaacutelido para la misma essid es decirque si tenemos una red con diferente nombre (diferente essid) nopodemos usar el mismo rainbow table debemos crear otro con el nuevoessid aunque el diccionario sea el mismo Esto es debido a que la claveWPA estaacute ldquomezcladardquo con el nombre de la red (essid) y por lo tanto soacuteloes vaacutelido para ese nombre de red

La ventaja de este sistema es que existen redes con el mismo essid comopor ejemplo TELE2 y por lo tanto nos valdriacutea el mismo rainbow table y laobtencioacuten de la clave WPA se hariacutea en unos pocos minutos (si esediccionario es bueno y contiene la clave)

Links rainbow table para tele2

httpwwwmegauploadcomd=JC9BDMZF httpwwwmegauploadcomd=V91T1SMB parte 1httpwwwmegauploadcomd=VRNWO2DH parte 2 httpwwwmegauploadcomd=QVWHJZDB parte 3 httpwwwmegauploadcomd=3Z3FCIW6 parte 4 httpwwwmegauploadcomd=N7YF42E5 parte 5

Juntad los archivos (5 uacuteltimos links) con cat y descomprimir conlzma

httpmegauploadcomd=I7DIGKLT

httpmegauploadcomd=R0VODZE0 httpwwwmegauploadcomd=UQCUYVJ6

Dejando las redes tele2 aparte para poder usar Cowpatty con rainbowtable es necesario pre computar nuestro diccionario con el essid de la redpara ello utilizaremos la utilidad genpmk que incluye Cowpatty Vamosahora a generar nuestro rainbow table para nuestro diccionario plano ynuestro essid

Coacutedigogenmpk -f ltdiccionario planogt -d ltdiccionario pre computadogt -s ltessidgt

-f Archivo en texto plano (diccionario)

-d Archivo de salida el archivo nuevo que se crearaacute para usar conCowpatty (rainbow table)

-s essid (nombre de la red)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 55

Con este comando hemos creado un diccionario pre computado (rainbow)llamado hash-1wpa para despueacutes utilizarlo con el Cowpattydependiendo del tamantildeo del diccionario puede durar horas Este es elmismo procedimiento que utiliza el programa wpa_passphrase (incluidoen Wifiway) pero con diccionario plano y almacenando el resultado en unrainbow tableCuando termine genpmk-ng lanzaremos el Cowpatty que es mucho maacutes

raacutepido que aircrack-ng ya que parte del trabajo lo hemos hecho congenpmk-ng

Coacutedigocowpatty ndashr ltarchive-01cap gt ndashd ltrainbow tablegt -s ltessidgt

Una vez que haya terminado si la clave estaacute en rainbow table (diccionariopre computado) tendremos la claveSi nuestra clave no se encuentra en el diccionario entonces tendremos queprobar con otros diccionarios aquiacute teneacuteis unos cuantos links para quetengaacuteis vuestro PC ocupado

Links de diccionarios planos

httpwwwmegauploadcomd=Y24D0C72 httpwwwmegauploadcomd=SH49LXYW httpwwwmegauploadcomd=85ZFE6M0 httpwwwmegauploadcomd=Y7H5CKHJ

PROBLEMAS CON DICCIONARIOS (RETORNO DE CARRO)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 56

Dependiendo el sistema operativo y programa que genere el diccionario detexto plano nos puede dar problemas con el retorno de carro ltcrgt esdecir que la clave se encuentre en el diccionario pero nuestro programa(aircrack-ng cowpatty) no la encuentra Ello es debido a que el retorno decarro lo incluye dentro de la palabra Windows cuando termina una liacutenea

antildeade retorno de carro (cr) y fin de liacutenea (lf) en Unix solamente se antildeadefin de liacutenea El programa dos2unix lo que hace es eliminar el retorno decarro en cada una de las palabras del diccionario

Ejemplo

Diccionario Windows------------------------Diccionario unix

12345678ltcrgtltlfgt 12345678ltlfgt87654321ltcrgtltlfgt 87654321ltlfgtAsdfghjkltcrgtltlfgt asdfghjkltlfgt

Aquiacute teneacuteis unos conversores de texto plano de un sistema operativo a

otro

httpwwwgammoncomaufilespennmushunix2doszip - 19K -program to convert unix text files to DOS formathttpwwwgammoncomaufilespennmushdos2unixzip - 19K -program to convert DOS text files to Unix formathttpwwwgammoncomaufilespennmushmac2unixzip - 19K- program to convert Macintosh text files to Unix formathttpwwwgammoncomaufilespennmushunix2maczip - 19K- program to convert Unix text files to Macintosh formathttpwwwgammoncomaufilespennmushunix2dosc - 7K -source code used to compile above 4 conversion programs

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTAJOHNTHERIPPER

Este ataque consiste en generar un diccionario secuencial y almacenarlo omandaacuterselo directamente a aircrack-ng Como normalmente las claves WPAadmiten como miacutenimo 8 caracteres y como maacuteximo 64 es inuacutetil usardiccionarios con palabras inferiores a 8 caracteres Si tenemos la suerte deque la clave sea de 8 caracteres pues bien son324293000000000000000000 combinaciones por lo que podemostardar soacutelo unos pocos antildeosPor ejemplo cogiendo las letras de a-z sin contar ntilde y cogiendo solominuacutesculas seriacutean 26 letras mas 10 nuacutemeros en total 36 caracteres y laclave WPA que elegimos es de 15 caracteres

abcdefghijklmnopqrstuvwxyz0123456789 ---gt 36 caracteres

36 caracteres=221073919720733357899776 palabras

Suponiendo que el programa y nuestro ordenador sea capaz de analizar200000 palabras por segundo (cosa que dudo mucho) pues tardariacutea3505104000 antildeos (joacutederrrrrrr)Para el ataque por fuerza bruta usaremos el programa

Johntheripper como NO lo tenemos en Wifiway tenemos que

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 57

instalado para ello lanzamos lo siguientes comandos

Coacutedigowget httpwwwopenwallcomjohnfjohn-1702targztar -xzvf john-1702targzcd john-1702srcmake clean genericcd cd runcp john usrlocalbin

Si todo ha salido bien podremos lanzar John

Para aquellos que usaacuteis Windows aquiacute teneacuteis Johntheripper para

Windows es posible que vuestro antivirus lo confunda con un virus al igualque ocurre con cain

No voy a ser muy exhaustivo con este ataque ya que es muy lento y muypoco efectivo en claves WPA pero es un claacutesico del hackPara lanzar John con diccionario usar este comando

Coacutedigojohn --stdout --wordlist=ltdiccionariogt --rules | aircrack-ng ndasheltessidgt -a 2 -w ndash ltarchivecapgt

Para usar John como fuerza bruta y que tome todas las combinaciones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 58

usar este comando

CoacutedigoJohn -incremental=all | aircrack-ngexe ndashe ltessidgt -a 2 -w ndash ltarchivocapgt

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTACON DISTRIBUTED PASSWORD RECOVERY

Este programa estaacute disentildeado especialmente para descubrir claves porfuerza bruta y trabaja bajo Windows no voy a poner el link de descarga yaque es un programa de pago Distributed password recovery puedetrabajar con la CPU de nuestro PC o con la GPU (procesador de la tarjetagraacutefica) de tarjetas Nvidia Para poder trabajar con la GPU es necesariotener los uacuteltimos drivers actualizados como yo no tengo Nvidia soacuteloexplicareacute para trabajar con la CPUEste programa parece ser el Tendoacuten de Aquiles de las WPA porque aunquetrabaje por fuerza bruta es capar de utilizar las GPU que son 140 vecesmaacutes raacutepidas que las CPU

Lo primero que debemos hacer es ejecutar el programa DistributedAgent si no estaacute ejecutaacutendose y lo mantendremos minimizado ya queeacuteste se encargaraacute del control de la CPU despueacutes lanzaremos Distributedpassword recovery y abriremos nuestro archivo cap con el handshake

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 59

Una vez abierto el archivo cap nos apareceraacute una ventana como la deabajo en donde el programa reconoce que el archivo cap contiene unaclave WPA y nos muestra el nombre de la red la mac del AP y la mac delcliente

Ahora tendremos que elegir la longitud de caracteres y que caracteresvamos a utilizar para la fuerza bruta Normalmente se elegiraacute el abecedarioen minuacutesculas y los nuacutemeros del 0 al 9 con una longitud de la clave de 8caracteres como miacutenimo y un maacuteximo que puede ser desde 8 a 64 lonormal seriacutea 9 o 10

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 60

Cuando el proceso haya terminado clicaremos en ldquoresultrdquo para conocer la

clave WPA este proceso puede tardar desde horas hasta meses o inclusoantildeos dependiendo de la velocidad de trabajo longitud de la clave ycantidad de caracteres a usar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 61

ATAQUE CON TKIPTUN-NG

Para aquellos que usaacuteis Windows aquiacute teneacuteis un link con la suite

arcircrack-ng incluido tkiptun-ng para Windows Para los que usenWifiway 10 final no hace falta instalarlo ya estaacute incluido en el cd

Esta ataque estaacute desarrollado por los chicos de aircrack-ng y todaviacutea no

estaacute totalmente desarrollado sobre todo la uacuteltima parte por lo que NO vaha encontrar la clave WPA Este programa tiene sus limitaciones conrespecto a las tarjetas soportadas

Las limitaciones son las siguientes

-Funciona con RT73 y RTL8187L (posiblemente con otros drivers tambieacuten)

-No es compatible con los drivers madwifi-ng

-No estaacute totalmente terminado sobre todo la uacuteltima parte

-Tanto el cliente como el AP tienen que tener activado el QoS (calidad deservicio) o en algunos AP se les llama WMM (Wifi multimedia)

-El cliente debe estar conectado al AP en todo el proceso que dura comomiacutenimo 20 minutos (aunque pueden tardar varias horas)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 62

-El AP debe estar configurado en modo WPA_PSK

Este programa tiene varias fases La primera consiste en obtener elhandshake con la desautentificacioacuten del cliente una vez conseguido elhandshake y un ARP vaacutelido se inyectan los paquetes Yo no he conseguido

terminar el proceso y tampoco seacute muy bien como funciona

Para lanzar tkiptun-ngCoacutedigotkiptun-ng ndasha ltmaca pgt -h ltmac clientegt -m 80 ndashn 100ltinterfacegt

httpforoelhackernetwireless_en_linuxmanual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t2619070htmlixzz1fzBiLC4f

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 55

Con este comando hemos creado un diccionario pre computado (rainbow)llamado hash-1wpa para despueacutes utilizarlo con el Cowpattydependiendo del tamantildeo del diccionario puede durar horas Este es elmismo procedimiento que utiliza el programa wpa_passphrase (incluidoen Wifiway) pero con diccionario plano y almacenando el resultado en unrainbow tableCuando termine genpmk-ng lanzaremos el Cowpatty que es mucho maacutes

raacutepido que aircrack-ng ya que parte del trabajo lo hemos hecho congenpmk-ng

Coacutedigocowpatty ndashr ltarchive-01cap gt ndashd ltrainbow tablegt -s ltessidgt

Una vez que haya terminado si la clave estaacute en rainbow table (diccionariopre computado) tendremos la claveSi nuestra clave no se encuentra en el diccionario entonces tendremos queprobar con otros diccionarios aquiacute teneacuteis unos cuantos links para quetengaacuteis vuestro PC ocupado

Links de diccionarios planos

httpwwwmegauploadcomd=Y24D0C72 httpwwwmegauploadcomd=SH49LXYW httpwwwmegauploadcomd=85ZFE6M0 httpwwwmegauploadcomd=Y7H5CKHJ

PROBLEMAS CON DICCIONARIOS (RETORNO DE CARRO)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 56

Dependiendo el sistema operativo y programa que genere el diccionario detexto plano nos puede dar problemas con el retorno de carro ltcrgt esdecir que la clave se encuentre en el diccionario pero nuestro programa(aircrack-ng cowpatty) no la encuentra Ello es debido a que el retorno decarro lo incluye dentro de la palabra Windows cuando termina una liacutenea

antildeade retorno de carro (cr) y fin de liacutenea (lf) en Unix solamente se antildeadefin de liacutenea El programa dos2unix lo que hace es eliminar el retorno decarro en cada una de las palabras del diccionario

Ejemplo

Diccionario Windows------------------------Diccionario unix

12345678ltcrgtltlfgt 12345678ltlfgt87654321ltcrgtltlfgt 87654321ltlfgtAsdfghjkltcrgtltlfgt asdfghjkltlfgt

Aquiacute teneacuteis unos conversores de texto plano de un sistema operativo a

otro

httpwwwgammoncomaufilespennmushunix2doszip - 19K -program to convert unix text files to DOS formathttpwwwgammoncomaufilespennmushdos2unixzip - 19K -program to convert DOS text files to Unix formathttpwwwgammoncomaufilespennmushmac2unixzip - 19K- program to convert Macintosh text files to Unix formathttpwwwgammoncomaufilespennmushunix2maczip - 19K- program to convert Unix text files to Macintosh formathttpwwwgammoncomaufilespennmushunix2dosc - 7K -source code used to compile above 4 conversion programs

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTAJOHNTHERIPPER

Este ataque consiste en generar un diccionario secuencial y almacenarlo omandaacuterselo directamente a aircrack-ng Como normalmente las claves WPAadmiten como miacutenimo 8 caracteres y como maacuteximo 64 es inuacutetil usardiccionarios con palabras inferiores a 8 caracteres Si tenemos la suerte deque la clave sea de 8 caracteres pues bien son324293000000000000000000 combinaciones por lo que podemostardar soacutelo unos pocos antildeosPor ejemplo cogiendo las letras de a-z sin contar ntilde y cogiendo solominuacutesculas seriacutean 26 letras mas 10 nuacutemeros en total 36 caracteres y laclave WPA que elegimos es de 15 caracteres

abcdefghijklmnopqrstuvwxyz0123456789 ---gt 36 caracteres

36 caracteres=221073919720733357899776 palabras

Suponiendo que el programa y nuestro ordenador sea capaz de analizar200000 palabras por segundo (cosa que dudo mucho) pues tardariacutea3505104000 antildeos (joacutederrrrrrr)Para el ataque por fuerza bruta usaremos el programa

Johntheripper como NO lo tenemos en Wifiway tenemos que

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 57

instalado para ello lanzamos lo siguientes comandos

Coacutedigowget httpwwwopenwallcomjohnfjohn-1702targztar -xzvf john-1702targzcd john-1702srcmake clean genericcd cd runcp john usrlocalbin

Si todo ha salido bien podremos lanzar John

Para aquellos que usaacuteis Windows aquiacute teneacuteis Johntheripper para

Windows es posible que vuestro antivirus lo confunda con un virus al igualque ocurre con cain

No voy a ser muy exhaustivo con este ataque ya que es muy lento y muypoco efectivo en claves WPA pero es un claacutesico del hackPara lanzar John con diccionario usar este comando

Coacutedigojohn --stdout --wordlist=ltdiccionariogt --rules | aircrack-ng ndasheltessidgt -a 2 -w ndash ltarchivecapgt

Para usar John como fuerza bruta y que tome todas las combinaciones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 58

usar este comando

CoacutedigoJohn -incremental=all | aircrack-ngexe ndashe ltessidgt -a 2 -w ndash ltarchivocapgt

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTACON DISTRIBUTED PASSWORD RECOVERY

Este programa estaacute disentildeado especialmente para descubrir claves porfuerza bruta y trabaja bajo Windows no voy a poner el link de descarga yaque es un programa de pago Distributed password recovery puedetrabajar con la CPU de nuestro PC o con la GPU (procesador de la tarjetagraacutefica) de tarjetas Nvidia Para poder trabajar con la GPU es necesariotener los uacuteltimos drivers actualizados como yo no tengo Nvidia soacuteloexplicareacute para trabajar con la CPUEste programa parece ser el Tendoacuten de Aquiles de las WPA porque aunquetrabaje por fuerza bruta es capar de utilizar las GPU que son 140 vecesmaacutes raacutepidas que las CPU

Lo primero que debemos hacer es ejecutar el programa DistributedAgent si no estaacute ejecutaacutendose y lo mantendremos minimizado ya queeacuteste se encargaraacute del control de la CPU despueacutes lanzaremos Distributedpassword recovery y abriremos nuestro archivo cap con el handshake

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 59

Una vez abierto el archivo cap nos apareceraacute una ventana como la deabajo en donde el programa reconoce que el archivo cap contiene unaclave WPA y nos muestra el nombre de la red la mac del AP y la mac delcliente

Ahora tendremos que elegir la longitud de caracteres y que caracteresvamos a utilizar para la fuerza bruta Normalmente se elegiraacute el abecedarioen minuacutesculas y los nuacutemeros del 0 al 9 con una longitud de la clave de 8caracteres como miacutenimo y un maacuteximo que puede ser desde 8 a 64 lonormal seriacutea 9 o 10

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 60

Cuando el proceso haya terminado clicaremos en ldquoresultrdquo para conocer la

clave WPA este proceso puede tardar desde horas hasta meses o inclusoantildeos dependiendo de la velocidad de trabajo longitud de la clave ycantidad de caracteres a usar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 61

ATAQUE CON TKIPTUN-NG

Para aquellos que usaacuteis Windows aquiacute teneacuteis un link con la suite

arcircrack-ng incluido tkiptun-ng para Windows Para los que usenWifiway 10 final no hace falta instalarlo ya estaacute incluido en el cd

Esta ataque estaacute desarrollado por los chicos de aircrack-ng y todaviacutea no

estaacute totalmente desarrollado sobre todo la uacuteltima parte por lo que NO vaha encontrar la clave WPA Este programa tiene sus limitaciones conrespecto a las tarjetas soportadas

Las limitaciones son las siguientes

-Funciona con RT73 y RTL8187L (posiblemente con otros drivers tambieacuten)

-No es compatible con los drivers madwifi-ng

-No estaacute totalmente terminado sobre todo la uacuteltima parte

-Tanto el cliente como el AP tienen que tener activado el QoS (calidad deservicio) o en algunos AP se les llama WMM (Wifi multimedia)

-El cliente debe estar conectado al AP en todo el proceso que dura comomiacutenimo 20 minutos (aunque pueden tardar varias horas)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 62

-El AP debe estar configurado en modo WPA_PSK

Este programa tiene varias fases La primera consiste en obtener elhandshake con la desautentificacioacuten del cliente una vez conseguido elhandshake y un ARP vaacutelido se inyectan los paquetes Yo no he conseguido

terminar el proceso y tampoco seacute muy bien como funciona

Para lanzar tkiptun-ngCoacutedigotkiptun-ng ndasha ltmaca pgt -h ltmac clientegt -m 80 ndashn 100ltinterfacegt

httpforoelhackernetwireless_en_linuxmanual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t2619070htmlixzz1fzBiLC4f

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 56

Dependiendo el sistema operativo y programa que genere el diccionario detexto plano nos puede dar problemas con el retorno de carro ltcrgt esdecir que la clave se encuentre en el diccionario pero nuestro programa(aircrack-ng cowpatty) no la encuentra Ello es debido a que el retorno decarro lo incluye dentro de la palabra Windows cuando termina una liacutenea

antildeade retorno de carro (cr) y fin de liacutenea (lf) en Unix solamente se antildeadefin de liacutenea El programa dos2unix lo que hace es eliminar el retorno decarro en cada una de las palabras del diccionario

Ejemplo

Diccionario Windows------------------------Diccionario unix

12345678ltcrgtltlfgt 12345678ltlfgt87654321ltcrgtltlfgt 87654321ltlfgtAsdfghjkltcrgtltlfgt asdfghjkltlfgt

Aquiacute teneacuteis unos conversores de texto plano de un sistema operativo a

otro

httpwwwgammoncomaufilespennmushunix2doszip - 19K -program to convert unix text files to DOS formathttpwwwgammoncomaufilespennmushdos2unixzip - 19K -program to convert DOS text files to Unix formathttpwwwgammoncomaufilespennmushmac2unixzip - 19K- program to convert Macintosh text files to Unix formathttpwwwgammoncomaufilespennmushunix2maczip - 19K- program to convert Unix text files to Macintosh formathttpwwwgammoncomaufilespennmushunix2dosc - 7K -source code used to compile above 4 conversion programs

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTAJOHNTHERIPPER

Este ataque consiste en generar un diccionario secuencial y almacenarlo omandaacuterselo directamente a aircrack-ng Como normalmente las claves WPAadmiten como miacutenimo 8 caracteres y como maacuteximo 64 es inuacutetil usardiccionarios con palabras inferiores a 8 caracteres Si tenemos la suerte deque la clave sea de 8 caracteres pues bien son324293000000000000000000 combinaciones por lo que podemostardar soacutelo unos pocos antildeosPor ejemplo cogiendo las letras de a-z sin contar ntilde y cogiendo solominuacutesculas seriacutean 26 letras mas 10 nuacutemeros en total 36 caracteres y laclave WPA que elegimos es de 15 caracteres

abcdefghijklmnopqrstuvwxyz0123456789 ---gt 36 caracteres

36 caracteres=221073919720733357899776 palabras

Suponiendo que el programa y nuestro ordenador sea capaz de analizar200000 palabras por segundo (cosa que dudo mucho) pues tardariacutea3505104000 antildeos (joacutederrrrrrr)Para el ataque por fuerza bruta usaremos el programa

Johntheripper como NO lo tenemos en Wifiway tenemos que

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 57

instalado para ello lanzamos lo siguientes comandos

Coacutedigowget httpwwwopenwallcomjohnfjohn-1702targztar -xzvf john-1702targzcd john-1702srcmake clean genericcd cd runcp john usrlocalbin

Si todo ha salido bien podremos lanzar John

Para aquellos que usaacuteis Windows aquiacute teneacuteis Johntheripper para

Windows es posible que vuestro antivirus lo confunda con un virus al igualque ocurre con cain

No voy a ser muy exhaustivo con este ataque ya que es muy lento y muypoco efectivo en claves WPA pero es un claacutesico del hackPara lanzar John con diccionario usar este comando

Coacutedigojohn --stdout --wordlist=ltdiccionariogt --rules | aircrack-ng ndasheltessidgt -a 2 -w ndash ltarchivecapgt

Para usar John como fuerza bruta y que tome todas las combinaciones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 58

usar este comando

CoacutedigoJohn -incremental=all | aircrack-ngexe ndashe ltessidgt -a 2 -w ndash ltarchivocapgt

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTACON DISTRIBUTED PASSWORD RECOVERY

Este programa estaacute disentildeado especialmente para descubrir claves porfuerza bruta y trabaja bajo Windows no voy a poner el link de descarga yaque es un programa de pago Distributed password recovery puedetrabajar con la CPU de nuestro PC o con la GPU (procesador de la tarjetagraacutefica) de tarjetas Nvidia Para poder trabajar con la GPU es necesariotener los uacuteltimos drivers actualizados como yo no tengo Nvidia soacuteloexplicareacute para trabajar con la CPUEste programa parece ser el Tendoacuten de Aquiles de las WPA porque aunquetrabaje por fuerza bruta es capar de utilizar las GPU que son 140 vecesmaacutes raacutepidas que las CPU

Lo primero que debemos hacer es ejecutar el programa DistributedAgent si no estaacute ejecutaacutendose y lo mantendremos minimizado ya queeacuteste se encargaraacute del control de la CPU despueacutes lanzaremos Distributedpassword recovery y abriremos nuestro archivo cap con el handshake

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 59

Una vez abierto el archivo cap nos apareceraacute una ventana como la deabajo en donde el programa reconoce que el archivo cap contiene unaclave WPA y nos muestra el nombre de la red la mac del AP y la mac delcliente

Ahora tendremos que elegir la longitud de caracteres y que caracteresvamos a utilizar para la fuerza bruta Normalmente se elegiraacute el abecedarioen minuacutesculas y los nuacutemeros del 0 al 9 con una longitud de la clave de 8caracteres como miacutenimo y un maacuteximo que puede ser desde 8 a 64 lonormal seriacutea 9 o 10

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 60

Cuando el proceso haya terminado clicaremos en ldquoresultrdquo para conocer la

clave WPA este proceso puede tardar desde horas hasta meses o inclusoantildeos dependiendo de la velocidad de trabajo longitud de la clave ycantidad de caracteres a usar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 61

ATAQUE CON TKIPTUN-NG

Para aquellos que usaacuteis Windows aquiacute teneacuteis un link con la suite

arcircrack-ng incluido tkiptun-ng para Windows Para los que usenWifiway 10 final no hace falta instalarlo ya estaacute incluido en el cd

Esta ataque estaacute desarrollado por los chicos de aircrack-ng y todaviacutea no

estaacute totalmente desarrollado sobre todo la uacuteltima parte por lo que NO vaha encontrar la clave WPA Este programa tiene sus limitaciones conrespecto a las tarjetas soportadas

Las limitaciones son las siguientes

-Funciona con RT73 y RTL8187L (posiblemente con otros drivers tambieacuten)

-No es compatible con los drivers madwifi-ng

-No estaacute totalmente terminado sobre todo la uacuteltima parte

-Tanto el cliente como el AP tienen que tener activado el QoS (calidad deservicio) o en algunos AP se les llama WMM (Wifi multimedia)

-El cliente debe estar conectado al AP en todo el proceso que dura comomiacutenimo 20 minutos (aunque pueden tardar varias horas)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 62

-El AP debe estar configurado en modo WPA_PSK

Este programa tiene varias fases La primera consiste en obtener elhandshake con la desautentificacioacuten del cliente una vez conseguido elhandshake y un ARP vaacutelido se inyectan los paquetes Yo no he conseguido

terminar el proceso y tampoco seacute muy bien como funciona

Para lanzar tkiptun-ngCoacutedigotkiptun-ng ndasha ltmaca pgt -h ltmac clientegt -m 80 ndashn 100ltinterfacegt

httpforoelhackernetwireless_en_linuxmanual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t2619070htmlixzz1fzBiLC4f

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 57

instalado para ello lanzamos lo siguientes comandos

Coacutedigowget httpwwwopenwallcomjohnfjohn-1702targztar -xzvf john-1702targzcd john-1702srcmake clean genericcd cd runcp john usrlocalbin

Si todo ha salido bien podremos lanzar John

Para aquellos que usaacuteis Windows aquiacute teneacuteis Johntheripper para

Windows es posible que vuestro antivirus lo confunda con un virus al igualque ocurre con cain

No voy a ser muy exhaustivo con este ataque ya que es muy lento y muypoco efectivo en claves WPA pero es un claacutesico del hackPara lanzar John con diccionario usar este comando

Coacutedigojohn --stdout --wordlist=ltdiccionariogt --rules | aircrack-ng ndasheltessidgt -a 2 -w ndash ltarchivecapgt

Para usar John como fuerza bruta y que tome todas las combinaciones

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 58

usar este comando

CoacutedigoJohn -incremental=all | aircrack-ngexe ndashe ltessidgt -a 2 -w ndash ltarchivocapgt

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTACON DISTRIBUTED PASSWORD RECOVERY

Este programa estaacute disentildeado especialmente para descubrir claves porfuerza bruta y trabaja bajo Windows no voy a poner el link de descarga yaque es un programa de pago Distributed password recovery puedetrabajar con la CPU de nuestro PC o con la GPU (procesador de la tarjetagraacutefica) de tarjetas Nvidia Para poder trabajar con la GPU es necesariotener los uacuteltimos drivers actualizados como yo no tengo Nvidia soacuteloexplicareacute para trabajar con la CPUEste programa parece ser el Tendoacuten de Aquiles de las WPA porque aunquetrabaje por fuerza bruta es capar de utilizar las GPU que son 140 vecesmaacutes raacutepidas que las CPU

Lo primero que debemos hacer es ejecutar el programa DistributedAgent si no estaacute ejecutaacutendose y lo mantendremos minimizado ya queeacuteste se encargaraacute del control de la CPU despueacutes lanzaremos Distributedpassword recovery y abriremos nuestro archivo cap con el handshake

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 59

Una vez abierto el archivo cap nos apareceraacute una ventana como la deabajo en donde el programa reconoce que el archivo cap contiene unaclave WPA y nos muestra el nombre de la red la mac del AP y la mac delcliente

Ahora tendremos que elegir la longitud de caracteres y que caracteresvamos a utilizar para la fuerza bruta Normalmente se elegiraacute el abecedarioen minuacutesculas y los nuacutemeros del 0 al 9 con una longitud de la clave de 8caracteres como miacutenimo y un maacuteximo que puede ser desde 8 a 64 lonormal seriacutea 9 o 10

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 60

Cuando el proceso haya terminado clicaremos en ldquoresultrdquo para conocer la

clave WPA este proceso puede tardar desde horas hasta meses o inclusoantildeos dependiendo de la velocidad de trabajo longitud de la clave ycantidad de caracteres a usar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 61

ATAQUE CON TKIPTUN-NG

Para aquellos que usaacuteis Windows aquiacute teneacuteis un link con la suite

arcircrack-ng incluido tkiptun-ng para Windows Para los que usenWifiway 10 final no hace falta instalarlo ya estaacute incluido en el cd

Esta ataque estaacute desarrollado por los chicos de aircrack-ng y todaviacutea no

estaacute totalmente desarrollado sobre todo la uacuteltima parte por lo que NO vaha encontrar la clave WPA Este programa tiene sus limitaciones conrespecto a las tarjetas soportadas

Las limitaciones son las siguientes

-Funciona con RT73 y RTL8187L (posiblemente con otros drivers tambieacuten)

-No es compatible con los drivers madwifi-ng

-No estaacute totalmente terminado sobre todo la uacuteltima parte

-Tanto el cliente como el AP tienen que tener activado el QoS (calidad deservicio) o en algunos AP se les llama WMM (Wifi multimedia)

-El cliente debe estar conectado al AP en todo el proceso que dura comomiacutenimo 20 minutos (aunque pueden tardar varias horas)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 62

-El AP debe estar configurado en modo WPA_PSK

Este programa tiene varias fases La primera consiste en obtener elhandshake con la desautentificacioacuten del cliente una vez conseguido elhandshake y un ARP vaacutelido se inyectan los paquetes Yo no he conseguido

terminar el proceso y tampoco seacute muy bien como funciona

Para lanzar tkiptun-ngCoacutedigotkiptun-ng ndasha ltmaca pgt -h ltmac clientegt -m 80 ndashn 100ltinterfacegt

httpforoelhackernetwireless_en_linuxmanual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t2619070htmlixzz1fzBiLC4f

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 58

usar este comando

CoacutedigoJohn -incremental=all | aircrack-ngexe ndashe ltessidgt -a 2 -w ndash ltarchivocapgt

YA TENGO UNA HANDSHAKE --- ATAQUE POR FUERZA BRUTACON DISTRIBUTED PASSWORD RECOVERY

Este programa estaacute disentildeado especialmente para descubrir claves porfuerza bruta y trabaja bajo Windows no voy a poner el link de descarga yaque es un programa de pago Distributed password recovery puedetrabajar con la CPU de nuestro PC o con la GPU (procesador de la tarjetagraacutefica) de tarjetas Nvidia Para poder trabajar con la GPU es necesariotener los uacuteltimos drivers actualizados como yo no tengo Nvidia soacuteloexplicareacute para trabajar con la CPUEste programa parece ser el Tendoacuten de Aquiles de las WPA porque aunquetrabaje por fuerza bruta es capar de utilizar las GPU que son 140 vecesmaacutes raacutepidas que las CPU

Lo primero que debemos hacer es ejecutar el programa DistributedAgent si no estaacute ejecutaacutendose y lo mantendremos minimizado ya queeacuteste se encargaraacute del control de la CPU despueacutes lanzaremos Distributedpassword recovery y abriremos nuestro archivo cap con el handshake

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 59

Una vez abierto el archivo cap nos apareceraacute una ventana como la deabajo en donde el programa reconoce que el archivo cap contiene unaclave WPA y nos muestra el nombre de la red la mac del AP y la mac delcliente

Ahora tendremos que elegir la longitud de caracteres y que caracteresvamos a utilizar para la fuerza bruta Normalmente se elegiraacute el abecedarioen minuacutesculas y los nuacutemeros del 0 al 9 con una longitud de la clave de 8caracteres como miacutenimo y un maacuteximo que puede ser desde 8 a 64 lonormal seriacutea 9 o 10

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 60

Cuando el proceso haya terminado clicaremos en ldquoresultrdquo para conocer la

clave WPA este proceso puede tardar desde horas hasta meses o inclusoantildeos dependiendo de la velocidad de trabajo longitud de la clave ycantidad de caracteres a usar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 61

ATAQUE CON TKIPTUN-NG

Para aquellos que usaacuteis Windows aquiacute teneacuteis un link con la suite

arcircrack-ng incluido tkiptun-ng para Windows Para los que usenWifiway 10 final no hace falta instalarlo ya estaacute incluido en el cd

Esta ataque estaacute desarrollado por los chicos de aircrack-ng y todaviacutea no

estaacute totalmente desarrollado sobre todo la uacuteltima parte por lo que NO vaha encontrar la clave WPA Este programa tiene sus limitaciones conrespecto a las tarjetas soportadas

Las limitaciones son las siguientes

-Funciona con RT73 y RTL8187L (posiblemente con otros drivers tambieacuten)

-No es compatible con los drivers madwifi-ng

-No estaacute totalmente terminado sobre todo la uacuteltima parte

-Tanto el cliente como el AP tienen que tener activado el QoS (calidad deservicio) o en algunos AP se les llama WMM (Wifi multimedia)

-El cliente debe estar conectado al AP en todo el proceso que dura comomiacutenimo 20 minutos (aunque pueden tardar varias horas)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 62

-El AP debe estar configurado en modo WPA_PSK

Este programa tiene varias fases La primera consiste en obtener elhandshake con la desautentificacioacuten del cliente una vez conseguido elhandshake y un ARP vaacutelido se inyectan los paquetes Yo no he conseguido

terminar el proceso y tampoco seacute muy bien como funciona

Para lanzar tkiptun-ngCoacutedigotkiptun-ng ndasha ltmaca pgt -h ltmac clientegt -m 80 ndashn 100ltinterfacegt

httpforoelhackernetwireless_en_linuxmanual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t2619070htmlixzz1fzBiLC4f

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 59

Una vez abierto el archivo cap nos apareceraacute una ventana como la deabajo en donde el programa reconoce que el archivo cap contiene unaclave WPA y nos muestra el nombre de la red la mac del AP y la mac delcliente

Ahora tendremos que elegir la longitud de caracteres y que caracteresvamos a utilizar para la fuerza bruta Normalmente se elegiraacute el abecedarioen minuacutesculas y los nuacutemeros del 0 al 9 con una longitud de la clave de 8caracteres como miacutenimo y un maacuteximo que puede ser desde 8 a 64 lonormal seriacutea 9 o 10

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 60

Cuando el proceso haya terminado clicaremos en ldquoresultrdquo para conocer la

clave WPA este proceso puede tardar desde horas hasta meses o inclusoantildeos dependiendo de la velocidad de trabajo longitud de la clave ycantidad de caracteres a usar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 61

ATAQUE CON TKIPTUN-NG

Para aquellos que usaacuteis Windows aquiacute teneacuteis un link con la suite

arcircrack-ng incluido tkiptun-ng para Windows Para los que usenWifiway 10 final no hace falta instalarlo ya estaacute incluido en el cd

Esta ataque estaacute desarrollado por los chicos de aircrack-ng y todaviacutea no

estaacute totalmente desarrollado sobre todo la uacuteltima parte por lo que NO vaha encontrar la clave WPA Este programa tiene sus limitaciones conrespecto a las tarjetas soportadas

Las limitaciones son las siguientes

-Funciona con RT73 y RTL8187L (posiblemente con otros drivers tambieacuten)

-No es compatible con los drivers madwifi-ng

-No estaacute totalmente terminado sobre todo la uacuteltima parte

-Tanto el cliente como el AP tienen que tener activado el QoS (calidad deservicio) o en algunos AP se les llama WMM (Wifi multimedia)

-El cliente debe estar conectado al AP en todo el proceso que dura comomiacutenimo 20 minutos (aunque pueden tardar varias horas)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 62

-El AP debe estar configurado en modo WPA_PSK

Este programa tiene varias fases La primera consiste en obtener elhandshake con la desautentificacioacuten del cliente una vez conseguido elhandshake y un ARP vaacutelido se inyectan los paquetes Yo no he conseguido

terminar el proceso y tampoco seacute muy bien como funciona

Para lanzar tkiptun-ngCoacutedigotkiptun-ng ndasha ltmaca pgt -h ltmac clientegt -m 80 ndashn 100ltinterfacegt

httpforoelhackernetwireless_en_linuxmanual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t2619070htmlixzz1fzBiLC4f

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 60

Cuando el proceso haya terminado clicaremos en ldquoresultrdquo para conocer la

clave WPA este proceso puede tardar desde horas hasta meses o inclusoantildeos dependiendo de la velocidad de trabajo longitud de la clave ycantidad de caracteres a usar

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 61

ATAQUE CON TKIPTUN-NG

Para aquellos que usaacuteis Windows aquiacute teneacuteis un link con la suite

arcircrack-ng incluido tkiptun-ng para Windows Para los que usenWifiway 10 final no hace falta instalarlo ya estaacute incluido en el cd

Esta ataque estaacute desarrollado por los chicos de aircrack-ng y todaviacutea no

estaacute totalmente desarrollado sobre todo la uacuteltima parte por lo que NO vaha encontrar la clave WPA Este programa tiene sus limitaciones conrespecto a las tarjetas soportadas

Las limitaciones son las siguientes

-Funciona con RT73 y RTL8187L (posiblemente con otros drivers tambieacuten)

-No es compatible con los drivers madwifi-ng

-No estaacute totalmente terminado sobre todo la uacuteltima parte

-Tanto el cliente como el AP tienen que tener activado el QoS (calidad deservicio) o en algunos AP se les llama WMM (Wifi multimedia)

-El cliente debe estar conectado al AP en todo el proceso que dura comomiacutenimo 20 minutos (aunque pueden tardar varias horas)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 62

-El AP debe estar configurado en modo WPA_PSK

Este programa tiene varias fases La primera consiste en obtener elhandshake con la desautentificacioacuten del cliente una vez conseguido elhandshake y un ARP vaacutelido se inyectan los paquetes Yo no he conseguido

terminar el proceso y tampoco seacute muy bien como funciona

Para lanzar tkiptun-ngCoacutedigotkiptun-ng ndasha ltmaca pgt -h ltmac clientegt -m 80 ndashn 100ltinterfacegt

httpforoelhackernetwireless_en_linuxmanual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t2619070htmlixzz1fzBiLC4f

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 61

ATAQUE CON TKIPTUN-NG

Para aquellos que usaacuteis Windows aquiacute teneacuteis un link con la suite

arcircrack-ng incluido tkiptun-ng para Windows Para los que usenWifiway 10 final no hace falta instalarlo ya estaacute incluido en el cd

Esta ataque estaacute desarrollado por los chicos de aircrack-ng y todaviacutea no

estaacute totalmente desarrollado sobre todo la uacuteltima parte por lo que NO vaha encontrar la clave WPA Este programa tiene sus limitaciones conrespecto a las tarjetas soportadas

Las limitaciones son las siguientes

-Funciona con RT73 y RTL8187L (posiblemente con otros drivers tambieacuten)

-No es compatible con los drivers madwifi-ng

-No estaacute totalmente terminado sobre todo la uacuteltima parte

-Tanto el cliente como el AP tienen que tener activado el QoS (calidad deservicio) o en algunos AP se les llama WMM (Wifi multimedia)

-El cliente debe estar conectado al AP en todo el proceso que dura comomiacutenimo 20 minutos (aunque pueden tardar varias horas)

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 62

-El AP debe estar configurado en modo WPA_PSK

Este programa tiene varias fases La primera consiste en obtener elhandshake con la desautentificacioacuten del cliente una vez conseguido elhandshake y un ARP vaacutelido se inyectan los paquetes Yo no he conseguido

terminar el proceso y tampoco seacute muy bien como funciona

Para lanzar tkiptun-ngCoacutedigotkiptun-ng ndasha ltmaca pgt -h ltmac clientegt -m 80 ndashn 100ltinterfacegt

httpforoelhackernetwireless_en_linuxmanual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t2619070htmlixzz1fzBiLC4f

5162018 INICIACI N EN WIRELESS CON WIFISLAX Y WIFIWAY 1 - slidepdfcom

httpslidepdfcomreaderfulliniciacion-en-wireless-con-wifislax-y-wifiway-1 62

-El AP debe estar configurado en modo WPA_PSK

Este programa tiene varias fases La primera consiste en obtener elhandshake con la desautentificacioacuten del cliente una vez conseguido elhandshake y un ARP vaacutelido se inyectan los paquetes Yo no he conseguido

terminar el proceso y tampoco seacute muy bien como funciona

Para lanzar tkiptun-ngCoacutedigotkiptun-ng ndasha ltmaca pgt -h ltmac clientegt -m 80 ndashn 100ltinterfacegt

httpforoelhackernetwireless_en_linuxmanual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t2619070htmlixzz1fzBiLC4f