P. 1
Clave WPA Por Defecto en Routers Jazztel o Telefonica Descubierta

Clave WPA Por Defecto en Routers Jazztel o Telefonica Descubierta

|Views: 6.425|Likes:

More info:

Published by: Iader Camilo Martinez Peinado on Feb 10, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

08/15/2013

pdf

text

original

Clave WPA por defecto en routers Jazztel o Telefonica descubierta

Escrito por unpokitodxfavor en seguridad, tags: jazztel, telefonica, wifi, wpa

Si tienes instalada una conexión a internet con Jazztel o Telefónica, y no te has molestado en cambiar la clave WPA que viene por defecto en el router, porque confías en que la compañía que te da internet es una compañía seria y segura, mas vale que sigas leyendo… Se ha descubierto el mecanismo de generación de claves, basado en el BSSID y el ESSID del router (uno es lo que se conoce como el “nombre la red, habitualmente WLAN_XXX en routers de MoviStar) y otro la dirección MAC del router (escrita normalmente en una pegatina bajo el router). Estos dos datos son públicos cuando se usa Wi-Fi, por tanto, cualquiera puede calcular la clave. Esta vulnerabilidad se da en los routers Comtrend.

Un atacante esnifa una red Wi-Fi de un usuario cualquiera cifrada con el estándar WPA (por defecto). Obtiene el BSSID y ESSID (se transmiten en claro por la red). Con este sencillo algoritmo, descubre la clave que MoviStar o Jazztel han calculado por defecto. Se conecta a esa y red y una vez dentro podrá utilizar esa red como plataforma de ataques o intentar ataques internos a los equipos que estén conectados a ella. También esnifar su tráfico y ver los datos que no se transmitan por SSL o cifrados, como pueden ser contraseñas, conversaciones de chat… etc. Actualmente, esto es más sencillo incluso que romper una clave WEP. Por ejemplo, tenemos al lado de nuestra casa una red inalambrica que se llama JAZZTEL_417F y el router de esa red asociado tiene la MAC 64:68:0C:6B:41:75. Estos datos se pueden sacar con cualquier programa de sniffer de redes inalambricas, por ejemplo Netstrumbler. Los datos que tendríamos que poner en este caso seria 417f en el campo BSSID y 64680C6B4175 en el campo ESSID, le damos a calcular y… voila, ya tienes acceso a esa red si tu objetivo no se tomó la molestia de cambiar la password de la red inalambrica cuando se la instalaron. Si no te funciona el script de abajo, prueba aqui Generador de claves para JAZZTEL_XXXX y WLAN_XXXX

en ESSID pon los 4 ultimos caracteres del nombre de la red y en el BSSID la MAC del router ESSID: BSSID: Clave: (4 últimos caracteres) 64680C .Para descifrar la WPA por defecto en router de Jazztel o Telefonica.

Aircrackng puede recuperar la clave WEP una vez que se han capturado suficientes paquetes encriptados con airodump. Por otro lado. Netstumbler. debería comentar que existen múltiples maneras de hackear una red inalámbrica. DESCARGAR YA February 5th. Airsnot. airodump es capaz de mostrar las coordenadas de los puntos de acceso que vaya encontrando. 2008 Categories: hack wireless | Autor: admin | Comments: Comments Off | descargar WinAircrack Pack Aircrack: es un programa crackeador de claves 802. Airodump: se usa para capturar paquetes wireless 802.11 WEP y WPA/WPA2-PSK.11 y es útil para ir acumulando vectores de inicialización IVs con el fin de intentar usarlos con aircrack y obtener la clave WEP. WEPCrack. Hot Spotter. Contiene Kismet. romper una clave WEP no necesariamente ofrece al atacante la posibilidad de . Wellenreiter. 2008 Categories: hack wireless | Autor: admin | Comments: Comments Off | descifrar contraseña wep fuerza bruta Antes de abordar el tema. Los agentes usaron herramientas públicas y accesibles y resaltaron que estaban haciendo una demostración de un ataque que cualquier otra persona pdría realizar. Wepwedgie.tack Tools AIO un conjunto de herramienta para el ataque a redes Wifi . Si tienes un receptor GPS conectado al ordenador. Para crackear claves WPA/WPA2-PSK. combinando ataques estadísticos con ataques de fuerza bruta. DESCARGAR YA January 21st. Este programa de la suite aircrack-ng lleva a cabo varios tipos de ataques para descubrir la clave WEP con pequeñas cantidades de paquetes capturados. es necesario usar un diccionario.

Otro ataque utilizado por los agentes es el denominado Replay Attack (Ataque de Repetición). un tercer agente usó su protátil para jecutar FakeAP. Podría enontrarse con otras medidas de seguridad. a su vez. el escaneo pasivo puede proveer de suficientes paquetes buenos para llevar a cabo el proceso. . que es lo que hizo el equipo de agentes en este caso. Tras ello. extrae el presunto fragmento ARP. pueden ser detectados y provocar la alerta en el objetivo del mismo. Obviamente. Incluso el FBI utiliza dicho CD. reconectar al usuario. el agente Bickers sacó un punto de acceso NetGear y le asignó como identificativo SSID “NETGEARWEP”. que tiene en su interior todas estas herramientas ya instaladas. Estos archivos pcap serán entonces procesados por otros programas. Lo ideal sería que un portátil escanee mientras otro portétil ejecute el ataque. Los agentes usaon la funcionalidad deauth del programa void11 para desconectar repetidamente el portátil el punto de acceso. dichos ataques. Aireplay (también parte de Aircrack) puede ejecutar este último ataque a base de capturar paquetes ARP (Address Resolution Protocol). El ataque Tras encontrar la WLAN. Figura 2: Buscando redes Mientras. el siguiente paso es comenzar a capturar paquetes y convertirlos al formato pcap (packet capture). generada sencillamente mediante el tecleo de números y letras aleatoriamente. con sus respectivos enlaces. causando así la respuesta del punto de acceso en forma de nuevos paquetes que pueden. Por suerte. que ya revisamos hace un año. al final del presente artículo. pudiendo así recoger los paquetes enviados. Pero este no es precisamente un ataque sigiloso. existe un Live CD. Los agentes utilizaron entonces alrededor de media docena de programas. al perder la conexión. llamado Auditor’s Security Collection. al generar tráfico anormal. y son fáciles de interceptar. pero las dos favoritas suelen ser Kismet y Airodump (ahora parte de Aircrack). Para la demostración. ya que Windows XP intenta siempre. introduciéndolo de nuevo en la red. encriptó el punto de acceso con una clave de 128 bits. Como la mayoría de programas de crackeo WEP son para Linux. antes de crackear una red habrá que encontrarla. otro agente ejecutó Kismet e inmediatamente encontró el punto de acceso “NETGEARWEP”. ser capturados. pues el usuario del portátil podrá ver una serie de mensajes de desconexión en su pantalla. Por contra. Airplay escanea automaticamente un archivo pcap capturado. que son transmitidos a intervalos regulares tanto en redes alámbricas como inalámbricas. La premisa básica de este ataque es capturar al menos un paquete viajando desde el portátil de la víctima hasta el punto de acceso. Pero en la mayoría de los casos hace falta una serie de ataques que generen más tráfico en la red. para no tener que cambiar de sistema operativo en cada paso. Las dos herramientas más populares para ello son Netstumbler para Windows y Kismet para Linux. Esto generó tráfico adicional. un programa que confunde a las herramientas de escaneo de redes como Kismet generando señales de puntos de acceso inexistentes. tales como VPN’s (Virtual Private Network) o servidor proxy. los cules serán listados.conseguir total acceso a una red. Figura 3: Capturando paquetes Si un hacker tiene la suerte de encontrarse una red de tráfico intenso. mucha gente encuentra más lógico utilizar Kismet. con lo que dicho paquete puede entonces ser replicado e introducido de nuevo en la red repetidamente. Se pueden usar muchas herramientas comerciales y de código abierto. Sólo por diversión.

programas-hack. los agentes descifraron la clave WEP. El agente Bickers. mostrándola en pantalla.Después de aproximadamente 3 minutos decapturas y crackeos. A continuación dos videos de como crackear un WEP utilizando diferentes métodos como KisMac: http://www. Ahora para todos los que se creen muy acá en cuanto a seguridad aqui les dejo este video tutorial que se enfoca logicamente a los “script kiddies” ya que esto en mi humilde opinión no se le puede llamar “Hacking”. Los weyes estos lo hacen utilizando una sola aplicación en MacOS llamada KisMac en tan sólo 10 minutos se echan al plato tanto el nombre oculto de tu SSID como la WEP Key de 64 Bits. miró el monitor y se quedó sorprendido.youtube. si quisieras intentar lo mismo pero desde Windows ocupas varias aplicaciones como Whopixx o Auditor. De cualquier forma es peor porque quiere decir que cualquier mocoso puede tronar la seguridad de tu empresa con este tipo de programas. 2008 Categories: hack wireless | Autor: admin | Comments: Comments Off | . En mi trabajo por ejemplo tengo configurada la red inalámbrica que no muestre SSID y la llave de encriptación es de 128 bits. Te recomiendo que aumentes el nivel de encriptación de tu WEP Key y no dejes la que te ponga el proveeder por default. 2008 Categories: hack wireless | Autor: admin | Comments: Comments Off | como desencriptar password de una red inalambrica Tras algunos años en el cybermundo he aprendido algunas cosas importantes relacionadas a las seguridad básica e intermedia en cuanto al sistema operativo Windows se refiere. dio media vuelta. el cual se encontraba aún hablando a los asistentes.Bueno hasta este día todo estaba muy bien después de ver el tutorial que hicieron los morros de ethicalhack.youtube. “normalmente tardamos de 5 a 10 minutos”. http://www.com/watch?v=6y4k2EM0zr4 http://www.youtube. Figura 4: ¡Bingo! Herramientas utilizadas • • • • Kismet Airsnort Aircrack (incluye Aireplay y Airodump) void11 January 12th.com/hackear-wireless/como-desencriptar-redes-wifi-conairodrump-y-aircrack/ January 9th.com/watch?v=-MdqE6jS9sY y aquí un manual con imagenes muy intuitivas.org en el cual demuestran como hackear literalmente una conexión inalámbrica aún si tienes el SSID oculto.com/watch?v=747YGnXwNuc http://www.

unos drivers especiales. Para desencriptar la wep en realidad necesitamos un solo programa.php?id=drivers Antes de instalarlo. solo hemos nombrado los que si funcionan en windows. para ello hemos incluido un listado de los chips que funcionan y de las tarjetas que lo poseen. o sea no sirven los que trae de fabrica. iremos a: INICIO – CONFIGURACIÓN – PANEL DE CONTROLy seleccionamos CONEXIONES DE RED Y ACCESO TELEFÓNICOUna vez ahí . Centrino. Para este tutorial.También daremos un breve repaso a la herramienta Etherreal. que es un sniffer que funciona bajo Windows y Linux. En el caso de que no tenga un dispositivo apropiado. Le damos a configurar y nos muestra la ventana en la que pulsaremos sobre CONTROLADOR y luego en ACTUALIZAR CONTROLADOR. cabe destacar que todas las tarjetas inalámbricas no sirven para romper cifrado wep. cambiarlos es fácil.Tal vez su tarjeta valga o no.en la web de Aircrack tenemos una lista de drivers para los distintos dispositivos. básicamente es reemplazar el controlador que tenemos por el nuevo. el próximo paso será buscar el access point que tenemos que desencriptar. En este caso solamente valdrán dispositivos que tengan un tipo de chip en su interior.Que es muy intuitivo y funciona con casi todos los chipset soportados poraircrack. Network Stumbler se puede descargar desde: “Descargar Network Stumbler” Bien. y que nombraremos a continuación: Aquí SOPORTAN EL PROTOCOLO PEEK EN WINDOWS: Altheos – RTL8180 – PrismGT – Hermes – Cisco Aironet – Broadcom (solo modelos antiguos (drivers BRCM) Los demás modelos de chipset no están soportados o no aparecen en la documentación de aircrack. tal vez su dispositivo no este listado pero si funcione en Linux perfectamente. en vez de decirle que instale del cd. le diremos que instale los drivers que nos hemos bajado. Ralink. etc. hemos utilizado únicamente software gratuito que puede encontrar en internet. y veremos algo como esto: . para ver el trafico de la red.Ponemos un ejemplo del driver de los dispositivos con chipset atheros. y para esto necesitaremos en algunos casos. ojo.org/doku. nosotros tenemosalgunos artículos en nuestra tienda que son específicamente para tal fin. Para esto hemos utilizado el famoso software: Network Stumbler. y entre ellos cabe destacar: WinAircrack Pack Antes de empezar. o sea una tajeta pci. Para saber si su equipo o dispositivo posee uno de estos chipset. y también hemos logrado encontrar una fuente encriptada para nuestros propósitos. que en sí son varios programas controlado por uno solo. En los siguientes capitulos. el WinAircrack Pack. pcmcia o usb. Una vez tenemos nuestro dispositivo perfectamente configurado y funcional. se adjunta una lista de dispositivos y el chip que posee. Una vez tenemos ya la tarjeta. usted tiene que averiguar que dispositivo lleva su computadora y buscarlo en la lista.aircrack-ng. En el caso de que ya la tenga instalada y configurada. http://www. localizaremos la conexión de nuestra tarjeta inalámbrica y pulsamos con el botón derecho del mouse y propiedades. se mostrará el software y las técnicas utilizadas para desencriptar tanto una Wep como romper una Wpa.como desencriptar redes wifi. Instalamos el WinAircrackPack y abrimos el software. ejemplo Prism2/3. con airodrump y aircrack Lo mas importante para poder desencriptar wep es tener un Hardware adecuado y que funcione. Lo que haremos. ya tenemos instalado y configurado nuestro dispositivo. y también a cambiar nuestra MAC para poder entrar a redes que estén protegidas con filtros por MAC. tenemos que dejarla bien configurada einstalada en nuestro equipo.

por tanto marcamos el a y le damos a enter. En nuestro caso hemos marcado el 1. como vemos. que es el programa encargado de capturar los paquetes encriptados de la red en cuestión y guardarlos en un fichero para posteriormente poder desencriptarlo. en este caso WEP. Se nos abre el airodump. no los interpretará. Acto seguido. el nombre SSID del AP que vamos a desencriptar y la dirección MAC del ap que queremos desencriptar. noso pide que seleccionemos que tipo de chipset utilizaremos en nuestro dispositivo wifi. ya que solamente nos interesan los que están encriptados. en este caso marcamos que si. Ahora nos pide un nombre para el fichero que guardará con la información y que luego utilizaremos para sacar la clave Wep. como se ve es muy intuitivay fácil de entender. en la que introduciremos el tipo de encriptación.Esta es la pantalla de inicio de WinAircrackPack. En este caso le hemos puesto nombrefichero. la podemos dejar tal cual está. y la que nos interesa en realidad es la nº3. Ahora seguiremos con la configuración general. y pulsamos para iniciar el airodump. en nuestro caso hemos utilizado un chipset Atheros. en la que se aprecian algunos datos de la supuesta captura. aunque puede marcar el 0 si desea que escanee en todos los canales. quiere decir que o la tarjeta no tiene un chipset valido o no le ha instalado correctamente los drivers que hemos comentado al principio de este tutorial. estos datos los hemos sacado previamente de haber escaneado con el software NetStumbler. Tiene que instalarle los drivers especiales que hay en la web de Aircrack. Ahora nos pide que le indiquemos si solamente guardará los paquetes que estén encriptados. En esta pantalla vemos como nos pide seleccionar el dispositivo wifi que utilizaremos. Lo primero que haremos será ir a hardware y decirle al programa. Este fichero se guardará en la misma carpeta donde está el WinAircrack. La pantalla de Avanzadas es simplemente informativa y de configuración. Se nos abre esta segunda ventana en la que tenemos varias opciones. Ahora nos pide que marquemos el canal en el que opera el access point al que le haremos el ataque. marcamos el numero del dispositivo y le damos a enter. el adaptador que utilizaremos. Si todo funciona correctamente. La siguiente pantalla es una captura de . Volvemos a la pestaña General y pulsamos sobre Obtén un fichero de captura aquí. no hace falta cambiar nada. En la pantalla de la pestaña Wep. Los demás paquetes que corran por la red. que es el software que generará paquetes y guardará los datos en un archivo. Si nos ha salido esta pantalla que vemos a continuación. nos tendría que salir una pantalla como la siguiente.

Una vez guardado el archivo. que teníamos abiertay esta vez seleccionamos l a opción nº4 para volver al programa WinAircrack. Este fichero se suele guardar en la carpeta donde está el programa instalado.net. esta ventana de símbolo de sistema. La captura que necesitamos para 64bits es sobre los 300. y la cantidad que tenemos que capturar. La cantidad de paquetes capturados por el software es la que está marcada en rojo.paquetes a pleno rendimiento de la red Wifuer. le damos a Control+C y se cerrará el programa .000 paquetes La captura que necesitamos para 128bits es sobre el 1. la key en cuestión es 55555555555555555555555555 …. volvemos a esta pantalla.000 de paquetes Una vez tengamos los paquetes necesarios.. es relativa al tipo de encriptación del dispositivo que estamos intentando descifrar….000. una encriptación a 128bits. de la cual hemos necesitado 1. PROBLEMAS: En algunos sistemas operativos. .Volvemos a la pantalla general de WinAircrack y buscamos el fichero que se ha creado.000. Y este es el resultado de nuestro duro trabajo…. Luego le damos a la pestaña OBTENER CLAVE.000 de paquetes para poder descifrarla.

se cierra automáticamente al finalizar la tarea.cap Con esto ya no se nos cerraría y veríamos el resultado definitivo. En esta ultima fase. que es la opción para cambiar la mac. Descifrar WPA-PSK El Wpa es un sistema de protección que se crea para paliar las deficiencias de seguridad del Wep. Lo primero que tenemos que hacer. Se nos abre la ventana y seleccionamos como antes el nº3. la única solución.wikipedia. para reiniciarla lo haremos en el panel de control. Si todo ha salido correctamente. Para eso lo abrimos y vamos a preferencias del software. Para cambiar nuestra mac. En esta ultima pantalla se observa que nos dice que pongamos la mac que queremos emular. por lo tanto es mas avanzado que este…. pero puede ocurrir que la red tenga filtrado por MAC. marcamos la pestaña Asume Packets have FCS Y en Wep Key #1 ponemos la Key que hemos averiguado anteriormente. Especificaremos el nº1. podremos hacer ping a cualquier parte de internet o de la red a la que estemos accediendo. y extendemos el + de protocolos. ya que eso es tarea de otros. Para ello tendremos que abrir el símbolo de sistema o CMD e ir a la carpeta donde se encuentra el aircrack instalado C:\Archivos de programa\aircrack\ y allí ejecutar el programa para que lea el fichero que supuestamente está en esa misma carpeta… con el siguiente comando C:\Archivos de programa\aircrack\aircrack nombredearchivo. utilizaremos el programa ETHERCHANGE que se incluye en el pack de software. que NO donde pregunta por si deseamos escribir . Se observa que la mac se pone sin separaciones ni puntos… se ponen todos los números seguidos. el IEEE 802. tendremos que reiniciar la tarjeta inalámbrica para que el cambio surta efecto…. vamos a explicar como configurar el software Etherreal. En esta pantalla seleccionamos el dispositivo wifi al que queremos cambiarle la MAC En esta segunda ventana.org/wiki/WPA. para que funcione bajo redes encriptadas y pueda ver los datos que corren a tiempo real. se supone que tenemos libre acceso a la red. para buscar el que se muestra en la imagen.11 Una vez seleccionado. Una vez cambiada. es abrir el WinAircrack e ir directamente a capturar paquetes de la pantalla principal. Se nos abre el airodump y empezamos a poner los datos necesarios. es averiguar una de las mac que el access point permite pasar y ponersela a nuestra tarjeta inalambrica. Para esto hay una solución y es abrir el programa manualmente. El Ethereal es un software que sirve para monitorizar lo que corre por el segmento de la red en el que se encuentre. La diferencia fundamental es que le diremos a airodump. No explicaremos lo que es exactamente el WPA. No explicaré como funciona Ethereal. con lo cual no podemos ver el resultado del descifrado. Ahora que tenemos la clave wep. En este caso. pero puede encontrar una explicación detallada en http://es. Pulsar Aquí para iniciar Airodump.

que iperf solo funciona entre dos equipos conectados al mismo accecsspoint. lo mejor es conseguir una red que tenga bastante flujo de transferencia. Admito todo tipo de comentario. Para los gurús de las redes.Esto nos abre la ventana de Aircrack y este comienza a desencriptar al vuelo el archivo que estamos generando….100 <<–la ip del servidor. Para funcionar como servidor : iperf -s Para funcionar como cliente: iperf -t 1000 -c 192..4Gb por 2. y lo que hace es enviar paquetes del servidor al cliente.400. Es un inconveniente. Disfrute y no se dedique a desencriptar redes para piratear o crakear. ya que iperf funciona como servidor a un lado y como cliente al otro.168. Cuando tenga suficiente información de transferencia. decirles que aunque se estén partiendo de la risa.000 Paquetes. Una vez estemos capturando paquetes. todos hemos empezado alguna vez. Para esto iremos otra vez a la ventana de WinAircrack y le damos a buscar fichero.Ivs como utilizamos en la encriptación wep.. Para esto hay una solución. El fichero que se captura para WPA suele ser muy voluminoso. y la que nos servirá para crear trafico. pero vemos que la red está demasiado quieta como para capturar datos rápidamente. El Iperf está incluido en el paquete de software de este documento y es un software gratuito y de libre distribución como todos los demás. Entorno a los 1. Empezamos a capturar datos. Iperf es una herramienta diseñada para medir el rendimiento del ancho de banda via TCP y UDP.0. correcciones y lo que se le venga en mente. le saldrá una ventana tal que esta: Con esto ya hemos cumplido con nuestra parte.únicamente IVS Wep. podremos abrir paralelamente el software de desencriptado y dejarlo funcionando. será . .cap y no . La extensión del archivo. Lo importante es poder saber como. En cualquier caso. y es crear movimiento en la red con una herramienta que se llama Iperf. espero que este tutorial haya sido ameno y de fácil entendimiento.

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->