What Ronronia wants no son unos zapatos, o un bolso de Sonia Rykiel... sino un maquinarro con 12Gb de RAM y un Core i7 2700k

pero como de momento no lo puede tener, ella se divierte así:


viernes, 29 de junio de 2012

Como crackear WPA con BackTrack y Reaver (y WEP para repasar).

Crackear una password WEP es muy sencillo, hay muchas páginas que lo cuentan y casi todas las revistas de informática publican periódicamente tutoriales donde explican cómo hacerlo. Por eso, la mayoría de las redes se protegen hoy en día con contraseña WPA o WPA2. Una nueva herramienta llamada Reaver facilita el crack de estas claves y en LifeHacker cuentan cómo hacerlo en este artículo que os voy a traducir.

Lo que necesitáis es (lo voy a poner muy resumido, como un guión de trabajo. Si necesitáis ayuda con algún detalle puntual preguntadme y lo desarrollo en más profundidad):

1) El DVD Live de BackTrack5: BackTrack es una distro linux portable repletita de herramientas de auditoría de seguridad. Te bajas el Live DVD de la página de downloads de BackTrack y la grabas en un DVD. Si tu portátil no tiene lector de DVD, puedes grabarlo en un pendrive (con Unetbootin, por ejemplo).

2) Un ordenador con tarjeta Wi-FI. BackTrack funciona con la mayoría de las tarjetas de red inalámbrica de los portátiles, pero podrías tener la mala suerte de que el tuyo no fuera compatible. La única manera es probarlo.

3) Arrancar desde el Live DVD o pendrive: Tienes el DVD o pendrive y tienes tu ordenador. Ahora tienes que arrancar tu ordenador desde el DVD o el pendrive en lugar de hacerlo desde el disco duro. Si no sabes cómo hacer esto, pregúntame y escribo un apéndice explicándolo o googlea “arranca desde DVD/pendrive” y encontrarás algún tutorial seguro.

Durante el proceso de arranque (boot), BackTrack te preguntará que modo de arranque (boot mode) quieres seleccionar. Selecciona “BackTrack Text – Default Boot Text Mode” y dale al enter.

Después de un poco, te saldrá una línea de comandos. Ahí tienes que teclear startx y darle al enter.

4) Una Wi-Fi de la que sí conozcas la clave para conectarte e Instalar Reaver. Porque aún no está incorporado a la distro live. En algún momento la incorporarán por defecto y este paso no será necesario.

Applications > Internet > Wicd Network Manager para conectarte a tu wifi: la seleccionas y le das a Connect, metes tu password, le das OK y después otra vez le das a Connect.

Ahora a instalar Reaver: Dale al botón Terminal en la barra de menú o Applications > Accesories > Terminal. Es un poco como el símbolo del sistema de Windows, para los que no estéis acostumbrados a linux.

Tecleas: apt-get update y esperas a que termine el update
Tecleas: apt-get install reaver y esperas a que se instale.

(La instalación durará sólo hasta que apagues el ordenador. Cada verz que reinicies desde el Live tendrás que volver a hacer esto. Es un rollo que necesites una Wi-Fi para crackear otra Wi-Fi, pero así serán las cosas hasta que BackTrack incorpore reaver. Si todo ha ido bien, tendrás reaver instalado)

3) Recopila datos previos (todos estos pasos los podrías realizar con cualquier distro linux que tuviera instalados los comandos que vas a teclear.

Tu tarjeta inalámbrica (wireless card): en un terminal teclea iwconfig y dale al enter. Verás un dispositivo inalámbrico entre los detallados en la lista que aparecerá. Lo más probable es que se llame wlan0 pero si tienes más de una tarjeta inalámbrica o una configuración algo menos frecuente, se puede llamar de otra forma.

Pon tu tarjeta inalámbrica en modo monitor tecleando en el terminal (suponiendo que tu tarjeta se llamaba wlan0): airmon-ng start wlan0 Al hacer esto, el comando te devolverá información sobre el nombre de la interfaz del modo monitor. Anótala. Es lo que sale tras monitor enabled on. Pongamos que es mon0

 4) Una red WPA con WPS cercana para crackear. Encuentra el BSSID del router que quieres crackear. Teclea airodump-ng wlan0 Si no funciona inténtalo con la interfaz del modo monitor que te has apuntado airodump-ng mon0 Verás una lista de las redes inalámbricas a tu alcance. Cuando veas la que quieres, haz Ctrl+C para que la lista deje de refrescarse y copia el BSSID que es la serie de letras, números y : a la izquierda del todo de la línea. La red tendrá que tener WPA. Si tiene WEP, se hace de otra forma y resulta más facil.

 5) Paciencia porque el proceso puede llevar de 4 a 10 horas. Ejecuta Reaver:
teclea reaver -i INTERFAZ -b BSSID -vv
donde INTERFAZ en este caso sería mon0 y BSSID el que has encontrado, que tendrá una pinta parecida a esto 8D:AE:9D:65:1F:B2 pero con otras letras y números.

Y ahora viene lo maravilloso. Le das al Enter, te sientas y dejas que Reaver trabaje. El programa va a ir probando contraseñas una tras otra en un ataque de fuerza bruta. Va a tardar, entre 4 y 10 horas dice el manual. En algún momento saldrá una línea WPA PSK y ahí estará la clave. Lo que comentan en lifehacker: a ellos les funcionó estupendamente aunque quizás no funcione en todos los routers. Se necesita que la señal wi-fi sea potente. Durante el proceso Reaver se embucló en algún momento, probando una y otra vez la misma clave. Ellos dejaron que siguiese corriendo y al final acabó funcionando. Puedes parar el proceso haciendo Ctrl+C y Reaver se guardará el progreso hasta entonces siempre y cuando no apagues el ordenador porque cuando ejecutas una versión live, cuando apagas se borra todo.


Cómo funciona. 

Se aprovecha de la vulnerabilidad WPS. Es una facilidad que implementan en muchos routers para facilitar la conexión. Cómo protegerte contra ataques Reaver. Según parece ni siquiera desconectar el WPS desde la configuración del router protégé completamente en todos ellos porque en realidad no es cierto que sean capaces de desconectarlo completamente. Eso ocurre en todos los Linksys y Cisco Valet que han probado. Aunque tienen un botón que supuestamente conecta y desconecta el WPS la realidad es que no es posible desconectarlo manualmente, sigue conectado y vulnerable. Desconecta, pues, tu WPS e intenta crackear tu router con Reaver para comprobar su seguridad. En esta vulnerabilidad como en tantas otras, una de mis precauciones favoritas de seguridad es habilitar el filtrado MAC en tu router. Ese filtrado significa que sólo los dispositivos que tú incluyas en una lista de autorizados podrán conectarse a tu wi-fi. Si alguien se empeña en entrarte, siempre puede estar atento, detectar la MAC de alguno de tus dispositivos y cambiar la dirección MAC del suyo para imitarlo, pero ya es más petardo. ¿Qué hacer para estar 100% seguro? Tener un router que no soporte WPS, por ejemplo. O instalarle al tuyo el firmware DD-WRT, que es open-source. En el sitio de DD-WRT hay una lista de routers compatibles. DD-WRT además monitoriza tu uso de red, te monta un disco duro en red, bloquea publicidad y mejora el rendimiento de tu wi-fi convirtiendo un router de $60 en uno de $600.


 El artículo que cuenta cómo crackear una WEP es éste. La primera parte es la misma, instalar BackTrack. Lo que cambian son los comandos. Por cierto que el terminal de linux es una poderosa herramienta así que os recomiendo que no os "traguéis" este tipo de recetarios sin pasarlos antes por Google. Es decir, yo te digo "teclea airmon-ng start wlan0" y tú puedes hacerlo sin más o meter el comando en Google y ver que te cuenta. Busca en Google "airmon-ng" y a ver qué te cuenta. Si lo ves inocente, tecléalo. Si no, busca otro artículo que hable sobre lo que estás queriendo hacer y comprueba si los comandos que recomienda son semejantes. En fin, que no os creáis todo de primeras porque por ahí hay gente con muy mala leche.


4 comentarios:

Microalgo dijo...

En "las redes se protegen hoy día" he empezado a perderme un poco...

Dani dijo...

No he sido capaz.
Se me queda en "Sending identity response" y de ahí no pasa.
No se si esta trabajando y debo dejarlo o no esta haciendo nada.

Saludos

Ronronia Adramelek dijo...

Dani, mira este link, a ver si tiene relación con lo que te pasa
http://foro.seguridadwireless.net/live-cd-wifiway/reaver-uso-y-solucion-de-problemas/35/?wap2

Soundwave dijo...

Buena traduccion probare algun dia a ver que tal me vá, saludos ;)

Related Posts Plugin for WordPress, Blogger...
 
What Ronronia wants © 2008 Template by Exotic Mommie Illustration by Dapina