Wifi Lax

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 23

Una de las formas que los entusiastas de la tecnologa tenemos de introducirnos

en el mundo de la seguridad es realizando auditoras de redes inalmbricas. De


acuerdo, no es lo mismo que hackear una base de datos del FBI, pero es un
comienzo. Adems es necesario tener en cuenta que, cuanto ms sepamos sobre
las debilidades de las redes wifi, mejor podremos proteger la de nuestro hogar.
Esta debe ser siempre la premisa a la hora de empezar a realizar este tipo de
procedimientos: el aprendizaje. Es bueno conocer cmo funcionan y qu
debilidades tienen las distintas redes wirelesspara implementar mejores medidas
de seguridad, pero todo este conocimiento slo debe usarse con fines legtimos.
Existen distintas suites de scripts y programas con interfaz grfica que
podemos instalar en cualquier distribucin Linux para analizar el trfico de una red
cualquiera, ya sea cableada o no. Algunos de los ms famosos son Wireshark o
Ettercap, que junto con otras herramientas como Angry IP Scanner nos pueden
servir para conocer todo lo que deseamos sobre cualquier red. Sin embargo,
conseguir todas estas herramientas por separado puede suponer un pequeo
dolor de cabeza.
Ya existen distintas distribuciones Linux enfocadas a la seguridad informtica.
Algunas son de propsito general como Kali Linux anteriormente conocida como
BackTrack, mientras que otras son mucho ms especializadas. Es el caso de las
que van dirigidas nica y exclusivamente a la auditora de redes wireless, aunque
tanto en estas como en las de propsito general vamos a encontrar las
herramientas antes mencionadas.
En este artculo nos vamos a centrar en wifislax, enfocada a la auditora de
redes inalmbricas. Vamos a intentar mostrarte qu necesitas y qu debes hacer
para poderhackear una red wifi con ella todo ello, por supuesto, con el objetivo de
aprender y saber qu debes hacer para reforzar la seguridad de
tu wireless domstico. Cualquier uso indebido que hagas de esta gua es nica y
exclusivamente responsabilidad tuya.

Adaptador WiFi de alta ganancia

Qu necesitas para usar wifislax?


En primer lugar necesitas un adaptador wifi con capacidad para modo monitor
e inyeccin de paquetes. Antes que conseguir una imagen ISO de la distribucin,
asegrate de que, si tienes una tarjeta de red inalmbrica ya sea interna o
externa, esta se puede usar en modo monitor y se puede utilizar para realizar
inyeccin de paquetes. Ms adelante ya llegaremos a qu son estas cosas, pero
por ahora te interesa saber qu tarjetas se pueden usar con wifislax y cules no.
Tienes una relacin completa de las mismas en el foro de Seguridad Wireless.
Lo siguiente es descargar una imagen ISO de la ltima versin de wifislax.
Puedes hacerlo desde aqu. Una vez la tengas, tienes varias opciones:
descomprimir la ISO en un LiveUSB usando programas como UNetbootin para
usarlo en tu PC, instalarlo en tu PC o instalarlo en una mquina virtual.
Nosotros personalmente te recomendamos instalar wifislax en una mquina
virtual, principalmente por varias razones:

Aunque se puede usar como una distro de propsito general, lo que nos
interesa de verdad son los programas de auditora. No consumen muchos
recursos, por lo que no es necesario hacer un fresh install en tu ordenador.

Si utilizando tu ordenador principal y ests usando otras herramientas en


otro sistema operativo, de esta forma podrs seguir haciendo un uso normal
mientras realizas la auditora.

Slackware es una distro veterana y en ella se basa wifislax, pero para


usuarios no familiarizados con Linux puede ser difcil de utilizar y cuenta con
una librera desoftware third party ms limitada que otras distribuciones.

Cmo configurar la mquina virtual de wifislax

Mquina virtual de Wifislax en Virtualbox

Para tener wifislax configurado en una mquina virtual primero descargamos


VirtualBox y lo instalamos en nuestro sistema operativo. Cuando lo hayamos
hecho lo abrimos y hacemos clic en Nueva. Aparecer un cuadro de dilogo, en el
que tendremos que poner nombre a la mquina virtual y especificar el tipo de
sistema operativo. En nuestro caso la llamaremos wifislax. En cuanto al tipo
seleccionamosLinux y como versin other Linux (64-bit).

Seleccionamos "Other Linux (64-bit)"

Hacemos clic en siguiente para asignar la cantidad de RAM que tendr nuestra
mquina virtual. Para evitar contratiempos yo he asignado 2 GB, pero se puede
destinar menos memoria voltil si es preciso.

Ajustamos la cantidad de RAM

El siguiente paso nos lleva a la creacin del disco duro virtual. Aceptamos los
valores por defecto en todo lo que tenga que ver con este disco duro son varios
pasos y continuamos.

Creamos el disco duro virtual

La mquina virtual ya estar creada. Ahora cuando la arranquemos nos


aparecer el siguiente cuadro de dilogo pidindonos la ubicacin de la imagen
ISO de wifislax:

Insertamos la ISO para instalar Wifislax

Le indicamos dnde la hemos guardado y ya podemos arrancar el sistema en


modo live. Este modo nos permite probar el sistema operativo sin necesidad de
instalarlo, pero tiene una pega que nos interesa sortear para poder usar wifislax

correctamente: un LiveUSB, LiveCD o LiveDVD no tiene un sistema de archivos


persistente, con lo que cualquier cambio que hagamos no se guardar.
Para instalar wifislax tenemos que ir a Men > Sistema > Instalacin de wifislax >
wifislax Installer GUI. A partir de aqu el proceso es totalmente automtico y el
instalador lo har todo por nosotros. Primero instalar el sistema operativo y
despus el cargador de arranque GRUB2. Cuando haya terminado de instalarlo
todo, si reiniciamos la mquina virtual ya tendremos un wifislax perfectamente
operativo.

Ruta de instalacin de Wifislax

Cmo usar wifislax para auditar redes inalmbricas


Antes de entrar en materia sobre la auditora de redes en wifislax, conviene aclarar
que hay dos tipos de herramientas: manuales y automticas. Algunas se
ejecutan en modo texto, mientras que otras tienen una interfaz grfica
propiamente dicha. A continuacin comentaremos cmo funcionan y cmo se usan
estas herramientas.

Aircrack-ng, la mejor herramienta para auditar redes


wifi
La terminal de Linux es una herramienta muy poderosa. Gracias a ella
podemos realizar tareas administrativas hilando muy, muy fino. Ninguna
herramienta grfica puede llegar tan lejos. Cuesta ms teclear una instruccin en

la terminal que hacer unos cuantos clics, de acuerdo, pero se puede llegar mucho
ms lejos escribiendo que clicando.
Ocurre lo mismo con la auditora de redes inalmbricas. Aircrack-ng es
una suite de auditora de redes para la terminal, pero que es increblemente
poderosa y que nos permite realizar un amplio espectro de pruebas para saber lo
bien o mal protegida que est una red inalmbrica.
Para empezar a usar Aircrack-ng primero es necesario colocar la tarjeta de red
wifi en modo monitor, algo que ya mencionamos antes. Esto significa que la
tarjeta podr escanear su entorno para detectar tantas redes como estn a su
alcance. Se realiza mediante el siguiente comando:
airmon-ng start wlanX

Donde X es el nmero que se le asigna a nuestra interfaz inalmbrica wlan. Si


tenemos ms de una a la primera se le asignar el cero, a la segunda el 1 y as
sucesivamente. Podemos ver nuestras tarjetas de red inalmbricas con el
comando iwconfig. La salida que nos debera devolver airmon-ng sera algo
parecido a esto:

Salida de airmon-ng

Lo siguiente es escanear el entorno en busca de redes wifi. Para ello utilizamos


el siguiente comando:
airodump-ng monX

Donde X es el nmero que se asigna al monitor en que se convierte la tarjeta


generalmente es mon0. Es conveniente dejar que la tarjeta escanee el entorno
durante unos minutos. Una vez tengamos la suficiente informacin, nos fijamos
en la que tenga el parmetro PWR ms alto. Este parmetro aparece con un
valor negativo, con lo que conviene recordar que cuanto ms cerca de cero est
dicho valor, mayor es dicho de otra manera, -1 es mayor que -40. Esto nos
permite conocer qu red tiene la intensidad ms alta, con lo que es una buena
candidata para empezar a realizar una auditora.
Esto significa que debemos fijarnos en el BSSID direccin MAC de la red
inalmbrica y el canal en el que se encuentra. Ahora tendremos que realizar un
escner mucho ms detallado, incluyendo parmetros como el ya mencionado

BSSID o el canal de la red, as como un archivo de captura de todos los datos de


dicha red. El comando que usaremos quedar tal que as:
airodump-ng -c <NUMERO_DEL_CANAL_> --bssid <DIRECCION_MAC_DE_LA_RED> -w
<NOMBRE_DEL_ARCHIVO_DE_CAPTURA> monX

La salida que nos debera devolver la pantalla debera ser algo similar a esto:

Escaneando una red especfica con airodump-ng

Los distintos tipos de ataque de Aircrack-ng


Es conveniente dejar tambin que el escner se tome su tiempo de forma que se
puedan acumular tantos data como sea posible, ya que esto luego nos
facilitar mucho la tarea de ejecutar pruebas de ataque. Tambin conviene aclarar
que, dependiendo del tipo de cifrado de la contrasea de la red, habr que
proceder de distintas maneras:

Si se trata de una contrasea cifrada mediante WEP, ser necesario


desautenticar un cliente y autenticarse como falso cliente antes de intentar
atacar mediante inyeccin de paquetes ARP.

Si se trata de una contrasea cifrada usando WPA o WPA2 no podremos


recurrir a la autenticacin falsa, con lo que habr que intentar conseguir
paquetes ARP atacando directamente a un cliente legtimo.

Dicho esto, conviene mencionar que Aircrack-ng tiene a su disposicin cinco


tipos de ataque, cada uno con distintas caractersticas:

Ataque 0: se utiliza para desautenticar a un cliente conectado a la red a la


que estamos atacando. Sirve para redes con cifrado WEP y WPA.

Ataque 1: sirve para crear un cliente falso que se conecta a la red en la que
hemos desautenticado a un cliente legtimo. Es la puerta de entrada al resto de
ataques cuando tratamos con una red con cifrado WEP, ya que en las WPA no
funciona y es necesario intentar atacar usando un cliente legtimo.

Ataque 2: nos permite inyectar paquetes ARP en una red para intentar
conseguir la clave wifi cifrada. Con este tipo de ataque elegimos qu paquete
vamos a intentar reinyectar.

Ataque 3: realiza inyeccin automtica de paquetes ARP y es el ms


efectivo cuando tratamos con un cliente legtimo conectado. Cuando lanzamos
el ataque intenta conseguir un paquete ARP de dicho cliente, y en cuanto lo
tenga empezar a reinyectrselo de forma automtica.

Ataque 4: lo que hace es lanzar un ataque por saturacin al router objetivo.


Hoy en da es muy poco efectivo, debido a que los enrutadores identifican el
ataque como tal y no devuelven respuesta alguna.

Para realizar estos ataques tendremos que abrir una terminal nueva, ya
queairodump-ng seguir escaneando hasta que nosotros le digamos que pare y
nos conviene que siga hacindolo mientras realizamos los distintos ataques para
que tambin capture cmo responde la red objetivo.

Cmo realizar pruebas de ataque en cifrados WEP

Conviene aclarar para quienes no lo sepan que el cifrado WEP es ms dbil que
el WPA. La seguridad de las redes wifi protegidas con este tipo de cifrados no es
muy alta, ya que son relativamente fciles de romper.
Para poder ejecutar una prueba de ataque sobre una red cuya clave est
protegida con un cifrado WEP en primer lugar tenemos que desautenticar a un
cliente conectado al punto de acceso al que atacamos tambin sirve con
redes WPA. Esto se realiza con el siguiente comando:
aireplay-ng -0 X -a <MAC_DE_LA_RED_wifi> -c <MAC_DEL_CLIENTE_OBJETIVO> monX

Donde -0 indica el tipo de ataque que vamos a realizar una desautenticacin


de un cliente conectado y X el nmero de veces que vamos a lanzarlo. Si
dejamos el valor a cero lo har de forma indefinida.
Lo siguiente es autenticarnos como un cliente falso. Para ello utilizamos esta
instruccin:
aireplay-ng -1 0 -e <NOMBRE_DE_LA_wifi> -a <MAC_DE_LA_RED> -h
<MAC_DE_NUESTRA_TARJETA_wifi> monX

Una vez que lo hayamos conseguido, ya podemos empezar a inyectar paquetes


ARP. Para ello utilizamos el siguiente comando:
aireplay-ng -3 -b <MAC_DE_LA_RED_wifi> -h <MAC_DEL_CLIENTE_FALSO> monX

La MAC del cliente falso vendr determinada por la de nuestra tarjeta de red
que podemos saber usando el comando ifconfig. Conviene dejar pasar un
tiempo prudencial hasta que por fin tengamos paquetes ARP con los que poder
intentar descifrar la clave de la red, cuanto ms mejor. En cuanto a cmo
obtenerla, de eso hablaremos ms adelante.

Cmo realizar pruebas de ataque en cifrados WPA


Como ya establecimos antes, WPA es un cifrado de una seguridad mayor que
WEP. Descifrar la contrasea de una red wifi protegida por este tipo de encriptado
cuesta bastante tiempo, lo que puede requerir varios intentos hasta que por fin se
logre.
El procedimiento a seguir es muy similar al que explicamos anteriormente.
Primerodesautenticamos un cliente conectado para obtener el handshake con
el comando que ya explicamos:
aireplay-ng -0 X -a <MAC_DE_LA_RED_wifi> -c <MAC_DEL_CLIENTE_OBJETIVO> monX

Ahora bien, si intentamos auntenticar un cliente falso el script nos devolver un


mensaje de error. Para intentar descifrar una clave WPA, una vez realizada la
desautenticacin del cliente, es necesario intentar inyectar paquetes ARP en

uno legtimo en lugar de en uno falso. Para ello usamos de nuevo el ataque 3,
pero con una ligera variacin:
aireplay-ng -3 -b <MAC_DE_LA_RED_wifi> -h <MAC_DEL_CLIENTE_LEGITIMO> monX

De nuevo volvemos a dejar que el script trabaje durante un buen rato. El siguiente
paso es intentar descifrar la clave de la red wifi, que pasamos a explicar ahora.

Cmo hackear la contrasea de la red wifi


Llegamos al quid de la cuestin: saber si todo el trabajo y el tiempo invertido
han servido para algo. Tu PC se ha pegado unas cuantas horas intentando
obtener los suficientes datos para descifrar la contrasea de la red wifi sobre la
que ests ejecutando las pruebas, as que hay que saber si lo que tenemos es
suficiente. Para ello usaremos el siguiente comando para los cifrados WEP:
aircrack-ng -b <MAC_DE_LA_RED_wifi> <ARCHIVO_DE_CAPTURA>.cap

La cosa se complica un poco en el caso de los cifrados por WPA pero el comando
es bsicamente el mismo:
aircrack-ng -b <MAC_DE_LA_RED_wifi> -w
<RUTA_DE_UN_DICCIONARIO_O_LISTA_DE_PALABRAS> <ARCHIVO_DE_CAPTURA>.cap

Lo realmente espinoso del asunto es la generacin de un diccionario para


cifrados WPA. En wifislax hay scripts que generarn uno por ti de forma
automtica, pero pueden tardar mucho, mucho tiempo. En el momento de escribir
esta gua, el script que utilic yo tardaba ms de un ao en darme un diccionario
completo que poder usar. Por otra parte, puedes intentar conseguir alguno ya
creado en Internet que te facilite las cosas.

Salida de aircrack-ng

Si todo est como debe, Aircrack-ng debera mostrarte la clave de la red wifi.
Si necesitas ms informacin sobre Aircrack-ng

Listado de tarjetas inalmbricas para la auditora wireless


Estis preparados? All vamos
Vamos a ver cmo se llama nuestra tarjeta inalmbrica en Linux, nos vamos a Shell y
tecleamos iwconfig y pulsamos intro , ah vemos los nombres de las tarjeta que
tenemos, en mi caso wlan0 corresponde al adaptador USB .

Ponemos la tarjeta en MODO MONITOR: vamos a la Shell (en el escritorio)


escribimos:airmon-ng start wlan0 y pulsamos intro , tarda un peln en cargar y
pondr monitor mode enabled ya lo tenemos todo listo!

Nota: Si no pone esto es que la tarjeta NO se puede poner en modo monitor.


Otra forma de ponerlo en modo monitor es: iwconfig wlan0 mode monitor y
pulsamos intro.
Para comprobar que efectivamente se ha puesto en modo monitor, basta con
teclear:iwconfig wlan0 y presionamos intro
Ahora vamos a capturar absolutamente todos los paquetes que hay por el aire,
necesarios para poder realizar la auditora con xito, no slo los de un determinado
canal, SSID etc, TODOS!
Vamos a Inicio/Wifislax/Suite actual/airodump-ng y lo abrimos, nos dir que
pongamos una tarjeta, escribimos la nuestra (wlan0) y el nombre de la captura, por
defecto es captura (luego se llamar captura-01.cap), pinchamos aplicar y nos dice
dnde se nos guarda, ahora iremos viendo lo que hay y los paquetes que hay, a quien
se los manda, el canal usado etc.

Despus de 5min (o lo que queris esperar) nos vamos a: Inicio/Wifislax/Suite


actual/aircrack-ng y ejecutamos, abriremos el .cap (creado por el airodump) y
veremos los IVS que hemos cogido, solo VER (paquetes que realmente valen, lo
dems que pona en el airodump no valen para esto), aunque en el airodump en #Data
tambin lo pone.

Si nuestra red no es de Telefnica (WLAN_XX) o Jazztel (Jazztel_XX) u otra con diccionario,


necesitaremos ms de 400.000 ivs para poder sacar la clave. Si es una WLAN_XX o
Jazztel_XX y tienes ms de 4 ivs (si son ms mejor) podremos conseguirlo.
Nota importante: (Si con el airodump, slo queremos coger vectores (IVS) tecleamos lo
siguiente: airodump-ng ivs w captura wlan0 El fichero estar en /root/)
Antes
de
seguir
aclaremos
conceptos:
BSSID
=
es
la
MAC
de
nuestro
router
SSID=
nombre
la
red
wifi
de
nuestro
router
STATION = es la MAC de la tarjeta wifi cliente (es decir, el usuario que hay conectado).
Para las WLAN_XX o Jazztel_XX seguiremos en siguiente proceso:

Cogeremos el diccionario de WLAN que hay en la distribucin, nos vamos a SHELL y


ponemos:
wlandecrypter BSSID SSID keys.txt
Pulsamos intro y un fichero de texto se habr guardado en /root/.

Bien ya tenemos el diccionario WLAN_XX, ahora nos vamos dnde hemos guardado
la captura del airodump, en el airodump damos CTRL+C para pararlo y movemos el
ficherocaptura-01.cap a la raz (/root/), donde est el keys.txt.

Tecleamos lo siguiente en Shell:


aircrack-ng b BSSID w keys.txt captura-01.cap
keys.txt es lo que hayamos puesto en el wlandecrypter, y el captura-01.cap lo del
airodump.
Tarda poqusimo en sacar la clave (en menos de 5seg la tienes si no hay ningn tipo de
problema), recuerda que la clave es la que pone ASCII abajo a la izquierda (no sale en
la captura).

Todo esto es en condiciones ptimas, con trfico etc.


Si no hay suficiente trfico podemos generarlo:
Vamos a hacer un ataque de respuesta ARP (gran trfico):
aireplay -3 -b BSSID -h STATION wlan0
STATION es la tarjeta del usuario conectada.
Ataque de desautentificacin para cortar la conexin del usuario conectado y que la
tarjeta wifi y el router se intenten otra vez conectar, y por tanto halla un gran trfico
de datos.
El comando es el siguiente:
aireplay-ng -0 50 a BSSID c STATION wlan0

El 50 indica el nmero de desautentificaciones, una vez desautenticado, nos mandar


paquetes ARP que cogeremos con el ataque anterior, no estis todo el rato
desautenticando porque si no no conseguiremos paquetes ARPno vale dejarlo toda
la noche ah desautenticando, esto es un trabajo muy fino que lleva su tiempo.
Para poder generar trfico en una red sin ningn cliente que est conectado, no nos
queda mas remedio que hacer un CHOP-CHOP, no siempre funciona, pero por
probar que no quede.
Ahora imaginemos que tenemos nuestro router es un router de jazztel.
Los routers que distribuye Jazztel con su correspondiente clave en una pegatina ya
no est a salvo. Ha pasado igual que las WLAN_XX, en 10 minutos est lista, aqu os
pongo lo que tenis que hacer:

Bajaros el Wifiway 1.0 Final:


Descarga WiFiWay 1.0 Final Gratis
El MD5 de este archivo es: 2fac135cad7b185706bbcb9c51f45932 y hacis lo mismo
que con el Wifislax, lo comprobais
Lo arrancis siguiendo las instrucciones, no hay que tocar nada, arranca
automticamente bien.
Flecha El proceso para auditar las Jazztel_XX es IGUAL que las WLAN_XX, lo nico
que cambia es que tenemos que poner (para generar el diccionario).
jazzteldecrypter BSSID SSID keys.txt
Todo el proceso anterior y posterior es igual que en las WLAN_XX.
NOTA: Con el Wifiway tambin podis hacer todo lo que he explicado de Wifislax.
La auditora wireless requiere de experiencia, al principio pueden no funcionar las
cosas como aqui se han comentado, requiere de un poco de conocimiento y ser
meticuloso en las pruebas (sobre todo si estis probando con Antenas externas
orientandolas al router) fijaos con detalle en las MACs e identificadores de todo, una
letra o un nmero mal puesto puede hacernos perder un buen rato hasta darnos
cuenta de ello.
Por supuesto, hay muchas ms opciones en la suite de WifiSlax y WifiWay, e incluso
en la Suite Aircrack, pero esto es lo que yo he utilizado para auditar mi red.
Si para generar trfico habis probado otros mtodos, comentad cmo lo habis
hecho para que podamos aadirlo al manual y as entre todos mejorarlo.
Por supuesto que hay un montn de pginas en internet sobre manuales de este tipo,
algunos ms completos y otros menos, pero esto es lo que me ha funcionado a m y lo
comparto con vosotros, creo que est todo explicado de una manera clara.
Este manual no ha sido hecho para hackear, crackear o trminos similares a los
vecinos, es una manera de probar la seguridad de vuestras redes wireless, no nos
hacemos responsables del mal uso de esta informacin, si haciendo estos pasos
habis sido capaces de entrar, algo falla, por tanto deberis tomar las medidas
oportunas.

También podría gustarte