Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Citar
Lo importante de una tarjeta WIFI es el chipset. Dá igual la marca, lo que en
realidad importa es el chipset. En esta página podéis consultar los chipsets de
vuestras tarjetas:
http://linux-wless.passys.nl/
Entramos al link que nos da el amigo Uxio para averiguar cual es el chipset que usa
nuestra tarjeta.
Citar
Después comprobad lo que se puede hacer con vuestro chipset:
http://hwagm.elhacker.net/htm/traduccion.htm#q080
Le hacemos caso y entramos al link para comprobar lo que puede hacer nuestro
chipset y si es compatible con Windows. (Si no lo es pues ni modo tendremos que
usar linux. )
http://hwagm.elhacker.net/ultimos.htm
EDITADO: Los drivers de Omnipeek dejaron de estar disponibles por medio del ftp
de wildpackets, pero tienes este post para una recopilación de drivers:
http://foro.elhacker.net/wireless_en_windows/recopilacion_de_drivers_omnipeek_wil
dpackets-t239852.0.html
http://hwagm.elhacker.net/windriver/monitordriver.htm
No olvidar hacer respaldo de los drivers anteriores! Solo por si acaso. Procedemos a
seguir el manual.
Listooooo, ya tenemos instalados los drivers, podemos empezar.
http://hwagm.elhacker.net/aircrack-ng.htm
http://www.tuto-fr.com/tutoriaux/crack-wep/fichiers/wlan/en-index.php
http://www.tuto-fr.com/tutoriaux/crack-wep/fichiers/wlan/winxp/Peek.zip
4. Capturando
Primero nos sale una lista con las tarjetas de red que tengamos instaladas:
Código:
Known network adapters:
Código:
Interface types: 'o' = HermesI/Realtek
'a' = Aironet/Atheros
Código:
Channel(s): 0 = hop on 2.4Ghz channels, -1 = hop on 5Ghz channel,
1, 7, 13, 2, 8, 3, 14, 9, 4, 10, 5, 11, 6, 12, 36, 40,
44, 48, 52, 56, 60, 64, 100, 104, 108, 112, 116, 120,
124, 128, 132, 136, 140, 149, 153, 157, 161, 184, 188,
192, 196, 200 ->
Los canales que podemos capturar, si sabemos en que canal está siendo
transmitida nuestra red inalámbrica pues lo especificamos, sino podemos
especificar para que capture varios a la vez con 0 y -1.
Código:
(note: if you specify the same output prefix, airodump will resume
the capture session by appending data to the existing capture file)
Código:
(note: to save space and only store the captured WEP IVs, press y.
The resulting capture file will only be useful for WEP cracking)
Esta opción... pongámoslo así: Si eliges "y" el archivo que se generará será de
extención .ivs (captura.ivs" y solo guardará los datos necesarios para crackear la
clave wep. Si le ponemos "n" pues en el archivo se guardará todo lo que se capture,
paquetes y todo. Esta opción se da con el objeto de ahorrar espacio en disco si lo
único que vamos a hacer es crackear la wep, pero como necesitamos los otros
datos para más adelante le ponemos "n". Enter y empezamos a capturar.
En la parte de arriba nos dirá los AP que estén al alcance, el BSSID será la mac, y en
donde dice ENC (Encriptación) vemos que nos sale OPN, eso significa que es una
red abierta, si tuviera clave Wep diría WEP. En la parte de abajo vemos las
estaciones que están conectadas al AP con sus respectivas macs y todo lo que se
captura se está llendo al fichero "captura.cap" dentro de la carpeta bin de la suite
aircrack.
5. Sacando la wep
Para sacar una clave wep normalmente necesitamos capturar al menos un millon de
ivs, sin embargo a veces lo podemos lograr con menos (o con más, depende de la
dificultad de la clave).
Una vez que tengamos al pelo nuestro archivo .ivs o .cap con las suficientes ivs
vamos de nuevo al aircrack-ng GUI en la pestaña de "Aircrack-ng", ponemos
examinar y escogemos nuestro archivo, para empezar el ataque ponemos Launch
Mi caso es un caso especial porque he usado una wep muy facil que he podido
sacarla con 79353 ivs, esto por motivos de tiempo, pero nunca se conformen con
tan poco. Si el archivo guarda informacion de diferentes AP pues nos dara a
escoger, en mi caso pondré el 1 y empezamos el ataque y con algo de suerte:
Hemos encontrado nuestra primera clave wep
Esta ha sido una pausa para seguir explicando el resto, siempre es bueno tener en
cuenta esta utilidad muy útil.
Ahora introducimos el uso de otro programa que nos servirá de mucho en el mundo
del hacking wireless, este es el ethereal
http://www.ethereal.com/
No se por qué pero parece que la página no va Pero bueno les he subido el rar aquí:
http://rapidshare.com/files/116436179/ethereal-setup-0.99.0.rar
Ethereal es un programa que nos servirá para analizar los paquetes que hemos
capturado. Todo el trafico de la red ante nuestros ojos sí! Recuerdan nuestro
archivo "captura.cap" contiene información sobre la red, pero esperen... está
encriptada! eso quiere decir que aunque abramos nuestro archivo con el ethereal
los paquetes no serán legibles, intentemos una vez teniendo instalado el ethereal
abrir nuestro archivo "captura.cap"
mmm... nada que ya no hemos visto... A lo mucho podemos ver el ssid de la red y
las mac del ap y los clientes.
Ahora vamos a desencriptar nuestro archivo para hacerlo legible, para eso
usaremos otras de las pestañas el Aircrack-ng GUI, la llamada Airdecap
¿Qué es dhcp deshabilitado? Bueno, creo que este es el tema que más se habla
dentro del mundo del hacking wireless.
Citar
DHCP (sigla en inglés de Dynamic Host Configuration Protocol) es un protocolo de
red que permite a los nodos de una red IP obtener sus parámetros de configuración
automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que
generalmente un servidor posee una lista de direcciones IP dinámicas y las va
asignando a los clientes conforme éstas van estando libres, sabiendo en todo
momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a
quién se la ha asignado después.
http://es.wikipedia.org/wiki/DHCP
El que el dhcp esté deshabilitado significa que aunque tengamos bien la clave wep
y nos podamos asociar a la red, está no nos asignará automáticamente una
dirección IP, la tendremos que configurar nosotros mismos manualmente.
http://www.elhacker.net/solucion-dhcp-deshabiitado.html
Sin embargo hace uso de linux, por lo que yo haré aquí una adaptación del manual
para que sea 100% Windows.
¿Cómo reconocemos que la red tiene dhcp deshabilitado? Fácil, nos podemos
asociar a la red pero no nos dara ip, por lo que nos saldrá el famoso "Conexión
limitada o nula":
Ok, no hay problema, para todo hay solución.
Voy a tomarme el atrevimiento de postear una de las imagenes del manual de Uxío,
al fin de cuentas el ehtereal de linux es lo mismo que el de linux:
El amigo Uxío nos lo explica muy bien, yo no podría haberlo hecho mejor. Creo que
no tiene sentido seguir escribiendo el resto del manual porque ya lo tenemos bien
explicado, el resto en windows, recuerden el manual está aquí:
http://www.elhacker.net/solucion-dhcp-deshabiitado.html
El Look@lan aquí:
http://www.lookatlan.com/
9. Filtrado Mac
Yo les doy todo masticado:
Citar
En redes de computadoras la dirección MAC (Medium Access Control address o
dirección de control de acceso al medio) es un identificador de 48 bits (6 bytes) que
corresponde de forma única a una tarjeta o interfaz de red. Es individual, cada
dispositivo tiene su propia dirección MAC determinada y configurada por el IEEE (los
últimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el OUI. La mayoría
de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres
numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64 las cuales han sido
diseñadas para ser identificadores globalmente únicos. No todos los protocolos de
comunicación usan direcciones MAC, y no todos los protocolos requieren
identificadores globalmente únicos.
http://es.wikipedia.org/wiki/Direcci%C3%B3n_MAC
Para saber cual es la dirección mac de nuestros dispositivos de red haremos desde
el símbolo del sistema:
Código:
ipconfig/all
http://www.ntsecurity.nu/toolbox/etherchange/
Ethercange es una pequeña utilidad que nos ayudará a cambiar nuestra mac.
simplemente lo ejecutamos y nos mostrará los dispositivos de red que tenemos:
Código:
EtherChange 1.1 - (c) 2003-2005, Arne Vidstrom
- http://ntsecurity.nu/toolbox/etherchange/
0. Exit
1. NIC Fast Ethernet PCI Familia RTL8139 de Realtek
2. Atheros AR5005G Cardbus Wireless Network Adapter
Código:
0. Exit
1. Specify a new ethernet address
2. Go back to the built-in ethernet address of the network adapter
Pick an action:
¿Cómo saber que direccion mac poner? Pues nos vamos a capturar de nuevo
paquetes con el airodump y cogemos una de los clientes, asi de simple, es raro el
caso en el que se presenta conflictos por tener la misma mac address que otro
equipo en una red.
Crédito: Carloswaldo
Y para los linuxeros frustrados pueden hacer funcionar el WifiSlax en Windows Vista
(si, asi como lo leyeron) solo bajen lo siguiente:
http://rapidshare.com/files/167924947/VMware-workstation-6.5.0-118166.part1.rar
http://rapidshare.com/files/167938014/VMware-workstation-6.5.0-118166.part2.rar
http://rapidshare.com/files/167954802/VMware-workstation-6.5.0-118166.part3.rar
http://rapidshare.com/files/167971093/VMware-workstation-6.5.0-118166.part4.rar
http://rapidshare.com/files/167982049/VMware-workstation-6.5.0-118166.part5.rar
http://rapidshare.com/files/167991929/VMware-workstation-6.5.0-118166.part6.rar
http://telefonica.net/web2/wifislax/Wifislax_3.1_en_Vmware.pdf
Recomiendo guardar el link anterior por su valia y además que no se cuanto vaya a
durar.