31
Este Tutorial esta orientado a aquellas personas que tienen un cierto grado de dificultad en la auditoria wireless..... bahhh! sin mucho rodeo esta hecho para principiantes que solo saben abrir y cerrar el messenger y quieren incursionar en la auditoria wireless. ADVERTENCIA: ESTE TUTORIAL ESTA HECHO CON FINES COMPLETAMENTE EDUCATIVOS Y PARA PERSONAS QUE DESEEN COMPROBAR CUANTA SEGURIDAD TIENEN EN SUS REDES WIFI. NO ME RESPONSABILISO POR EL USO INDEBIDO DEL MISMO. Materiales: Wifislax 3.1 descargalo desde la pagina de wifislax ( pero como ya les dije antes, este tutorial es para personas que con las justas saben prender la computadora ahi les dejo el link) Wifislax versión 3.1 (683MB) http://download.wifislax.com:8080/wifislax-3.1.iso Wifislax versión 3.1 - reducida (290MB) http://download.wifislax.com:8080/wifislax-small-3.1.iso PC con tarjeta de red inalámbrica compatible - 10 minutos de tu tiempo y un poco de paciencia - Conocer la dirección MAC de tu <tarjeta de red inalambrica o router> (en caso NO sepas tu direccion mac descarga este programa ) MAC ADRESS CHANGER lo ejecutan y apuntan la mac que sale por defecto alli Instrucciones: Deja que bootee el live cd -Te va a salir una pantalla que dice presione enter si desea continuar -luego te saldra otra pantalla y le das enter y continuas... -esperas un buen rato (depende la compu que tengas, si tienes una intel 386 te moriras sentado esperando, pero si tienes algomejor contentate ) -te va a salir una pantalla en negro que te va a pedir un nombre de usuario y contraseña Usuario: root

Instrucciones Wifislax

Embed Size (px)

Citation preview

Page 1: Instrucciones Wifislax

Este Tutorial esta orientado a aquellas personas que tienen un cierto grado de dificultad en la auditoria wireless..... bahhh! sin mucho rodeo esta hecho para principiantes que solo saben abrir y cerrar el messenger y quieren incursionar en la auditoria wireless. 

ADVERTENCIA: ESTE TUTORIAL ESTA HECHO CON FINES COMPLETAMENTE EDUCATIVOS Y PARA PERSONAS QUE DESEEN COMPROBAR CUANTA SEGURIDAD TIENEN EN SUS REDES WIFI. NO ME RESPONSABILISO POR EL USO INDEBIDO DEL MISMO. 

Materiales: Wifislax 3.1 descargalo desde la pagina de wifislax ( pero como ya les dije antes, este tutorial es para personas que con las justas saben prender la computadora ahi les dejo el link) 

Wifislax versión 3.1 (683MB) http://download.wifislax.com:8080/wifislax-3.1.iso 

Wifislax versión 3.1 - reducida (290MB) http://download.wifislax.com:8080/wifislax-small-3.1.iso 

PC con tarjeta de red inalámbrica compatible - 10 minutos de tu tiempo y un poco de paciencia - Conocer la dirección MAC de tu <tarjeta de red inalambrica o router> (en caso NO sepas tu direccion mac descarga este programa ) MAC ADRESS CHANGER lo ejecutan y apuntan la mac que sale por defecto alli   

Instrucciones: Deja que bootee el live cd -Te va a salir una pantalla que dice presione enter si desea continuar -luego te saldra otra pantalla y le das enter y continuas... -esperas un buen rato (depende la compu que tengas, si tienes una intel 386 te moriras sentado esperando, pero si tienes algomejor contentate   ) -te va a salir una pantalla en negro que te va a pedir un nombre de usuario y contraseña 

Usuario: root Contraseña: toor 

y finalmente tecleas 

startx 

y presionas enter. -supuestamente van a cargar algunas cosas y entras al entorno grafico. 

Page 2: Instrucciones Wifislax

-una ves en el entorno grafico abres una consola o shell y tecleas 

iwconfig 

te deberia reconocer la interface de la tarjeta de red. (PD: fijate cual es tu interface y acuerdate de ella ya que con esa interface haremos casi todo; las interfaces pueden ser ath0 en caso de chipset atheros wlan en caso de realtek, etc) 

-ahora anda a wifislax/ herramientas wireless/ Asistente wireless y apuntas la mac y el channel de la red que quieras hackear tambien el SSID o nombre de red. -ahora necesitamos estar en modo monitor: 

para eso vas a wifislax/ Asisitencia chipset/ chipset <el que tengas, en mi caso es atheros>/modo Monitor 

pero si quieres romperte las pelotas y hacerlo por consola tecleas esto: 

airmong-ng start <interface> 6 ----> 6 lo reemplazas por el canal (channel) de la red que vas a hackear. 

quedaria masomenos asi: 

airmong-ng start ath0 6 

- Ahora que ya estas en modo monitor tecleas esto: 

airodump-ng -w COMETESTA -c6 <interface> 

como ya sabes 6 se remplaza por el canal de la red que vas a hackear. (El "COMETESTA" es un nombre de archivo elegido por tí, se puede llamar "Peluchin" si tú quieres) 

-Despues abres una nueva consola o Shell y tecleas esto para asociarte con el access point o punto de acceso de la red que quieres hackear. 

aireplay-ng -1 30 -e XXXX -a MACV -h MACC <interface> 

"XXXX" ---> se reemplaza por la SSID de la red que vas a hackear "MACV" ---> Direccion Mac que pretendes Hackear "MACC" ----> Tu direccion Mac 

Quedaría más o menos así: 

aireplay-ng -1 30 -e COMETESTA -a 00:00:00:00:00 -h 00:00:00:01 ath0 

Con esto tu tarjeta quedará asociada con el punto de acceso víctima 

Page 3: Instrucciones Wifislax

deberia salir authentication successfull y deberas mandar paquetes si esto no sucediera y te de algun error en la autenticacion es porque tiene filtrado mac; para solucionar esto te vas a la consola que abriste casi al principio con el airodump y fijate en la parte de abajo quienes estan asociados ,copia cualquiera de esas mac de preferencia la que este generando mayor trafico o que se le envien mas paquetes. 

Ahora para clonar la mac deberas ir a wifislax/ herramientas wireless/ macchanger 

pero si quieres hacerlo por consola teclea: 

ifconfig ath0 hw ether MACCLONADA 

- Ahora abres una nueva consola y tecleas esto para empezar a inyectar paquetes: 

aireplay-ng -3 -x600 -b MACV -h MACC <interface> 

(En este momento ya debes saber donde vas a sustituir y con que) 

Quedaría más o menos así: 

aireplay-ng -3 -x600 -b 00:00:00:00:00 -h 00:00:00:00:01 ath0 

Después de esto los paquetes empezarán a ser enviados. 

Page 4: Instrucciones Wifislax

Después de sobrepasados los 100,000 paquetes enviados se procede

Page 5: Instrucciones Wifislax

a obtener la clave.   

Page 6: Instrucciones Wifislax

Abres una nueva consola y escribes lo siguiente  

aircrack-ptw COMETESTA-01.ca  

(Aquí se utiliza el nombre de archivo que especificamos casi al principio a  

correr el airodump más el -01 o cualquier otro número -02, -03 etc...) 

Page 7: Instrucciones Wifislax
Page 8: Instrucciones Wifislax

Apuntar Clave y Disfrutar   

Page 9: Instrucciones Wifislax

VEN REDES LIBRES PERO NO SE CONECTA  

filtrado mac  esto es mucho mejor aun ya que solo necesitaran el wifislax par   ve  qu   route     tarjeta   de red estan asociadas al access point y luego la clonan e   window   con el program   MAC ADRESS CHANGE  

para saber que mac estan asociadas salteense todos los pasos y vayanse directo a este 

airodump-ng -w COMETESTA -c6 <interface  (6 se reemplaza por el canal de la red que vas a hackear  

quedaria masomenos asi  

airodump-ng -w COMETESTA -c6 ath  

SE CONECTARON PERO TIENEN RED

LIMITADA O NUL  

esto es un problema muy usual , muchas veces lo   dueño   de alguna   rede   deshabilitan el DHCP eso significa que tienes que configurar manualmente el IP, DNS, ETC.. pero que pasa si e   dueñ   cambi   la direccion de su router y no es la que viene por defecto 

1º Captura d   dato  

Como de costumbre ponemos la tarjeta en modo monitor y abrimos el airodum  

Código  

airodump <interface> <Nombre_de_archivo_a_crear> <canal_de_red_a_hackear  

ejemplo  

airodump ath0 COMETESTA  

Eso sí, tiene qu   habe  alguien conectado, si no creo que va a ser imposibl   consegui  las Ips. Con unos pocos DATA es suficiente 

ahor   van a home en wifislax y veran su archivo.ca  

ponen s   memori   us   y le da   dobl   clic   al archivo.ca  

Page 10: Instrucciones Wifislax

les preguntara donde lo quieren guardar y seleccionan su memoria usb desde storage media. 

entran a windows , descarguen wireshark 

Page 11: Instrucciones Wifislax
Page 12: Instrucciones Wifislax

version 32 bits para windows   

Page 13: Instrucciones Wifislax

http://media-2.cacetech.com/wireshark/win32/wireshark-win32-1.2.6.ex  

ahora abrimos nuestra captura con el wireshark ,si este esta encryptado activen la opcion wireless toolbar. y en la barrita que les aparece se coloca la clave wep que hallaron con el aircrack y wireshark les desencriptara el trafico , la otra opcion es usar el airdecap y con este desencriptar el trafico 

Si la red tiene WEP o WPA   primer   hay que desencriptar los DATOS, de lo contrario veran todo así: 

Page 14: Instrucciones Wifislax

Para ello usaremos el airdecap: 

Si la red tiene WEP: 

airdecap -w CLAVEENHEXADECIMALSINPUNTOS archivo.cap 

Si tiene WPA: 

airdecap -e ESSID(nombre de la red) -p clave 

Page 15: Instrucciones Wifislax

En mi caso, mi red (linksys), tiene WEP, así que como la clave es 0123456789 hago: 

airdecap -w 0123456789 COMETESTA-01.cap 

Obtendré el archivo COMETESTA-01-dec.cap, y si los paquetes han sido desencriptados de forma correcta, es decir, la clave es correcta, veremos en Number of Decrypted Paquets un número mayor a 0 que debería ser igual al número de paquetes que tenemos. Yo tenía 30, pues 30. 

 

ahora recien abrimos el .cap con wireshark ; nos mostrara algo asi: 

Page 16: Instrucciones Wifislax
Page 17: Instrucciones Wifislax

ahora añadimos las columnas que nos faltan 

Page 18: Instrucciones Wifislax

despues te vas la opcion que dice columns y ahi tendras que aumentar la dos columnas faltantes haces clic en NEW y donde dice TITLE le pones un nombre a la columna en mi caso le puse MAC SOURCE en donde dice FORMAT clic en la flechita y veras que te muestra una lista con muchas opciones buscas la que dice HARDWARE SRC ADDR y luego con los botones de UP lo subes hasta donde se ve en la foto luego repites el proceso clic en NEW en TITLE le pones el nombre de MAC DEST en format buscas HARDWARE DEST ADDR y UP la subes hasta donde se ve en la foto despues clic en APPLY y luego en OK 

Page 19: Instrucciones Wifislax

ahora el wireshark mostrara dos columnas mas las que agragamos se vera así 

Page 20: Instrucciones Wifislax

bueno ya esta casi listo todo . 

debemos activar estas opciones mas tal como esta en la foto 

Page 21: Instrucciones Wifislax

ordenar la captura haciendo clic en PROTOCOL de wireshark y tenemos que ver los paquetes HTTP y TCP 

ahora veran una lista de ip's, ponganse una de esas y abran el look@Lan 

pueden descargarlo desde aqui: 

http://www.4shared.com/file/105047629/b696a319/LookLAN.html 

La máscara de red no la ponemos, ya nos la pone el Windows automáticamente según la IP que pongamos. En IP, ponemos cualquiera dentro del rango, yo puse 192.168.1.200. Abrimos el Look@lan, (importante,la última versión, ya que es la única que coge los routers) y veremos varias direcciones IP. 

Page 22: Instrucciones Wifislax

Una es la nuestra, y las otras pueden ser del router o de otro ordenador. Entonces abrimos el explorador y vamos probando. 

Page 23: Instrucciones Wifislax
Page 24: Instrucciones Wifislax

La del router nos responderá pidiendo usuario y clave. Entonces volvemos a lo de las propiedades de la tarjeta y añadimos lapuerta de enlace, en mi caso 192.168.1.1 

NOTA: NO SIEMPRE EL ROUTER TIENE SU CONFIGURACION VIA WEB ASI QUE A VECES PUEDEN PENSAR QUE NINGUNO DE LOS IP'S FUNCIONA; PERO NO ES ASI SOLO LES QUEDARA IR PRoBANDO DE UNO EN UNO COMO DNS. 

Page 25: Instrucciones Wifislax

luego para probar si hay internet inicio/ejecutar ping www.google.es -t si es que hace ping es porque hay internet. 

ERRORES Y SOLUCIONES EN TARJETAS WIRELESS : 

tarjeta DWA-210 D-LINK NO RECONOCIDA rmmod rt61 

luego tecleas esto: 

modprobe t61 

y finalmente esto: 

ifconfig wlan0 up (en algunos casos no da con "wlan" entonces lo reemplazan por "ra0" ) 

Page 26: Instrucciones Wifislax

inyectar con atheros ar9285 y wifiway 1.0 final 

link de descarga wifiway 1.0 final 

http://download.wifislax.com:8080/wifiway-1-final.iso 

Bueno la cosa esta en utilizar unos drivers que se llaman (compat-wireless-2.6.30.tar.bz2) que los pueden descargar desde la página oficial aquí: 

http://linuxwireless.org/en/users/Download/stable/ 

o desde este link alternativo: 

http://depositfiles.com/es/files/unc8lhpcc 

Una vez descargados los drivers hacen lo siguiente: 

Copiar la carpeta descomprimida (compat-wireless-2.6.30) en el directorio root de WifiWay 1.0 final. Abrir una consola y poner los siguientes códigos: 

cd /root/compat-wireless-2.6.30 make make install make unload make load 

este proceso tarda unos 15 minutos pero no se preocupen, todo va bien, cuando se acabe de instalar hacen un reboot y ya les detectara la tarjeta como wlan0, creo que no hace falta explicar que si utilizan el live CD los cambios se pierden, así que lo suyo es instalar WifiWay 1.0 final en una SD o USB de 2 GB como mínimo y utilizar el modo Persistent Changes. Bueno entonces ya tienen la interface wlan0 ahora la ponemos en modo monitor escribiendo: 

airmon-ng start wlan0 

les dirá que ha puesto la tarjeta en modo monitor pero en una interface nueva que se llama mon0 que es la que vamos a utilizar para hacer las auditorias, para cambiar la mac de la interface por la mac falsa deben hacerlo así: 

ifconfig mon0 down macchanger -m 00:11:22:33:44:55 mon0 ifconfig mon0 up 

Page 27: Instrucciones Wifislax

Y POR ULTIMO LOS FAMOSOS CHEATCODES 

Wifislax esta basado en SLAX por lo tanto mantiene la características de los famosos cheatcodes. 

Los parámetros de auto arranque (también conocidos como cheatcodes) son usados para modificar el proceso de autoarranque de Wifislax. Algunos de ellos son comunes para todo el Linux, los otros son específicos para Wifislax . Usted puede usarlos para inutilizar la clase deseada de detección de hardware, comenzar Wifislax desde disco duro, saltar el login y comenzar GUI, etc. 

La forma de usarlos varia en función de las versiones, la información que veréis a continuación se hizo para versiones inferiores a 3.0, aunque los comandos sean idénticos, hay ciertas características a tener en cuenta para las versiones mas modernas. 

Esta pequeña guía de the_often os será muy útil: Nota para los "Cheatcodes" en Wifislax 3.x 

Los vemos: 

boot: ws nohotplug 

Incapacite casi toda la auto detección de hardware en el caso de hangups (errores de arranque). Su hardware no será descubierto en absoluto, usted tendrá que usar la orden "pcimodules" después de el login en Wifislax y usted tendrá que cargar con modprobe todos los módulos necesarios. 

Para versiones 3.X basta con añadir nohotplug tal como se explica en: Nota para los "Cheatcodes" en Wifislax 3.x, y así para todos los ejemplos. 

boot: ws nopcmcia boot: ws noagp 

Para aquellas distribuciones, que además se queda la pantalla en negro, usar: 

boot: ws acpi=off 

En el supuesto de que nos manifieste el siguiente mensaje de error: 

Starting PCMCIA services <Probing for PCIC:edit /etc/rc.d/rc.pcmcia> cardmgr[3781]:watching 1 socket 

probar en el arranque con: 

boot:ws pci=assign-busses ws nopcmcia 

Page 28: Instrucciones Wifislax

Salte la detección de hardware deseada en el caso de hangups. 

boot: ws passwd=algun_pass boot: ws passwd=ask 

Cambia la contraseña de root "algun_pass", o pregunta (con =ask) para una nueva contraseña durante el auto arranque, antes del comienzo de slax (no se preocupe, no se mostrará la nueva contraseña en la pantalla Login) 

boot: ws copy2ram boot: ws toram 

Copie todos los archivos (todos los módulos requeridos y opcionales) a la RAM. Usted necesitará al menos 384Mb de RAM para hacer esto y arrancará Wifislax correctamente. 

¡Esto reducirá la velocidad de la fase de auto arranque en cambio acelerará Wifislax! 

Sólo los módulos usados son copiados, ven la carga y noload cheatcodes. 

boot: ws changes=/dev/device 

Copie todos los archivos (todos los módulos requeridos y opcionales) y todos los cambios que usted hizo en Wifislax son mantenidos en la memoria hasta que usted reanude. Pero con este parámetro de auto arranque, usted indica a Wifislax que use un dispositivo diferente de la memoria para almacenar cambios. Usted, por ejemplo, puede formatear su partición /dev/hda1 con algún sistema de archivos Linux (p.ej. ext2) y luego usar changes=/dev/hda1 para almacenar todos los cambios a aquel disco. De este modo usted no perderá sus cambios después de que reinicie. 

boot: ws ramsize=60% 

Todos los cambios que usted hizo en Wifislax son mantenidos en la memoria. Por defecto, Wifislax nunca usa más del 60 % de su RAM para salvar cambios, archivos descargados, etc. El resto de memoria nunca es usado entonces está disponible para controlar su uso. Usted puede usar el valor de porcentaje (por ejemplo ramsize=80 %) o poner el tamaño en octetos (p.ej. ramsize=100M para usar el máximo 100 MB). 

boot: ws load=module boot: ws load=module[1];module[n] 

Cargara módulos opcionales de directorio /optional/ sobre CD Wifislax. Usted puede usar el nombre de módulo entero (module.img) o usted puede saltar la extensión (module). Además es posible usar el asterisco (*) como un carácter especial,por ejemplo, usando load=wine* cargará todos los módulos que comienzan por "wine", como "wine-hq.mo", "wine123.mo", etc. 

boot: ws noload=module 

Page 29: Instrucciones Wifislax

boot: ws noload=module[1];module[n] 

Incapacita la carga de cualquier módulo especificado. Esto afecta todos los módulos sobre el CD Wifislax, incluyendo /base y /modules, por lo tanto usando noload =*kde* incapacitará la carga de todos los módulos con "kde" de nombre. Es útil con copy2ram cheatcode, porque cualquier módulo no usado no es copiado en la ram. 

boot: ws autoexec=... boot: ws autoexec=startx boot: ws autoexec=xconf;startx 

Ejecute el comando(s) especificado(s) en vez de el login Wifislax. En este ejemplo, salta el login de Wifislax y automáticamente comienca el sistema XWINDOW. Punto y coma se empleo ( ; ) como separador entre ordenes. 

boot: ws debug 

Permite el modo de ajuste (arranca varias veces bash durante el auto arranque). Pulse Ctrl+D para seguir con el arranque. 

boot: ws floppy 

Permite el auto montaje de floppy durante el arranque. 

boot: ws noguest 

Incapacita el usuario "invitado" por lo tanto él no puede hacer login.