Está en la página 1de 17

PARTE 1 - CONOCIMIENTOS E

INSTALACIÓN.

Buenas tardes, aquí les traigo este post que me ha costado


bastante de preparar, ya que lo he desglosando por pasos, para
hacerlo un pelín más fácil de entender, ya que a muchos les
está costando pillar sus usos más allá del sistema operativo
que és, y a veces nos olvidamos que se puede utilizar como tal,
aunque no vaya a centrarme en ello.

Empezando por ahí, Wifiway NO es un crackeador, no es un


programa, no es el programa ese de linux que te da las
contraseñas de wifi, ES UN SISTEMA OPERATIVO, basado en
linux, con una cantidad de herramientas (programas) increíble
para la desencriptación de paquetes, entre ellos los wifi,
además incluye toda clase de diccionarios de redes
preconfiguradas de fábrica, o sea con una seguridad bastante
nula.
Aprovecho para dar las gracias a todo el equipo creador.

En este post os voy a explicar diferentes utilidades que están al


alcance de cualquiera de vosotros con ganas de aprender y
sobretodo leer y probar. Iremos desde las fáciles y con nula
seguridad (WEP), difíciles, con seguridad avanzada (WPA ó
WPA2) y otras con un gran trabajo por parte de todos los que
forman el proyecto Wifiway (ingeniería inversa) con las actuales
redes preconfiguradas. Quiero haceros participes de que toda
esta información la he probado y testeado yo mismo y es una
recopilación de diferentes webs.

Sobretodo tendremos claro antes de empezar a practicar y


hacer cosas con esta distribución gratuita, que es ILEGAL
acceder a redes inalámbricas ajenas (vamos, la del vecino de
enfrente), y que cualquier actividad ilegitima con este freeware
quedará bajo la propia responsabilidad del usuario en cuestión.
Todo lo que se muestra aquí ha sido probado con mi propia red,
para conocer el nivel de mi seguridad y protegerme de ataques
ajenos a mi red.

Todo lo aquí referido esta probado por mí en Wifiway 3.4.


Empezaremos por describir las formas de poder instalar,
ejecutar o vamos, como diríamos muchos, hacer que funcione
esto. Luego pasaremos a la acción.

1º.- INSTALACIÓN.
No me voy a extender en este paso, pues esta muy explicado en
la red, en una mínima búsqueda en "Google", nos aparecen links
muy buenos y fáciles de entender, pero aquí les dejo las
herramientas necesarias para el proceso.

CREACIÓN DE LIVE CD.


Clone cd 5.3.13.zip
Cl0n3cd5313.zip - download now for free. File sharing. Software
file sharing. Free file hosting. File upload. FileFactory.com

CREACIÓN DE LIVE USB.


unetbootin-windows-563.zip
unetbootin-windows-563.zip - download now for free. File
sharing. Software file sharing. Free file hosting. File upload.
FileFactory.com

INSTALACIÓN EN DISCO DURO.


Para ello debéis tener primero la creación en uno de los pasos
anteriores, luego, tan solo seguid los pasos de
[url=http://adf.ly/4hTVf[/url]

EJECUTAR DESDE WINDOWS.


VMware-workstation-7.0.0.zip
http://adf.ly/4f42T

Al crear un pc virtual con esta aplicación, debemos elegir


Ubuntu o Linux (según la versión), como motor de arranque. Es
muy fácil de instalar, si tenéis problemas, comentadlos, o haced
una ligera búsqueda con "Google".

2º.- BREVE EXPLORACIÓN DEL ENTORNO


VISUAL.
Primero debemos entrar en la Bios de nuestro pc, y en el
apartado Boot, deberemos elegir como Master el dispositivo con
el cuál queremos arrancar, el CD si tenemos el Live Cd ó el USB
si tenemos el LiveUsb para la ejecución de wifiway. Yo siempre
dejo el CD y el USB antes que el HD en las prioridades de Boot
de la Bios, así no tengo que cambiarlo cada vez, solo acordarme
de quitar el Cd o el Usb si quiero entrar en windows.
Cuando empiece a cargar, elegimos la primera opción, que es
"Wifiway Graphics Auto (Classic)", para ver el entorno visual de
Wifiway.

Si hemos hecho la instalación en disco duro, sabremos que el


escritorio de Wifiway, es muy parecido al entorno visual de
Windows (Inicio, programas, panel de control......), sino,
ejecutemos Wifiway de una de las 3 formas anteriores y
sigamos explorando.

En la parte inferior izquierda tenemos unos cuantos símbolos, el


primero una "K" que es el símbolo de KDE (distribución linux
sobre la que se basa Wifiway), el segundo una pantalla, como si
fuese el icono "escritorio" en Windows Vista o 7, los demás no
me interesan, porque no los utilizaremos, si pulsamos ese, nos
lanza "Terminal-Konsole", como si hablásemos de la pantalla de
configuración ms-dos de Windows, para configuración a base de
cogido.

Este proceso nos lo guardamos para más adelante. Seguiremos


ahora explorando el Inicio (K).

Y vamos a la pestaña de Wifiway, y exploramos por ahí, la que


ahora nos interesa es "Suite aircrack-ng" y dentro de ella
"airoscript wifiway nuevo".

Bien, una vez colocados en este punto, vamos a ver que difícil
es conseguir las claves con baja seguridad.
La tarjeta inalámbrica que utilicéis será el punto fuerte de
vuestras pruebas, ya que si tiene uno de los chipsets
recomendados nos será más difícil la obtención de paquetes
Wifi. Yo utilizo Alfa de 1W con chipset Realtek 8187L, a la venta
llamada Alfa Network AWUS036H Adaptador USB Wireless.
Espectaculares resultados.

PARTE 2 - WEP

Aquí las podemos diferenciar en dos campos, que


conllevan diferente tiempo de trabajo, pero continúa
siendo muy fácil su obtención. Con ESSID de fábrica (con
los nombres que le ponen la compañía que da el servicio)
y con ESSID cambiado.
Conocer de antemano el significado de diferentes
palabras nos será muy útil, como ESSID y BSSID, el
primero es el nombre con el que está escrita la red, y el
segundo es el "DNI" de nuestra tarjeta de red
inalámbrica, o sea la MAC. Con el cuál queda registrado
todo el tráfico que pasa por ella y es muy fácil de
rastrear y obtener el lugar de procedencia, cambiar la
Mac es un paso obvio si vas a hacer cosas ilegitimas,
pero es un paso que me ahorro, porque no es mi caso. Si
necesitáis más información. "Google".

Vale, hasta aquí la introducción, siguiendo la exploración


del menú Wifiway anterior, abrimos "airoscript wifiway
nuevo", el cuál abrirá una pantalla "Konsole" con el
script integrado, vamos, que no hace falta ponerse a
teclear código, solo seguir unos simples pasos.
Recordad soltar el ratón, ahora ya debemos utilizar las
teclas.
En el paso que pide la selección del dispositivo, debéis
elegir wlan0, si solo disponéis de una tarjeta de red
inalámbrica, si son más debéis diferenciar cuál de ellas
es wlan 0 y wlan1 para saber con cual trabajareis luego,
eth0 se refiere a la tarjeta de red ethernet (vamos la del
cable ese). Y los drivers que vamos a utilizar.

El siguiente paso es comenzar a escanear las diferentes


redes, para ello elegiremos solo las redes WEP, así,
aparte que tardará menos en cargar, no tendremos
tantos problemas de confundirnos de Mac o de nombre
de red.

Una vez hecho esto no saldrá una lista de redes, y en la


parte de abajo una lista de usuarios conectados a que
redes. Una vez elegida la red objetivo (debería ser la
nuestra), cerramos esta ventana de escaneo.
Cuando se cierra vuelve a "airoscript wifiway nuevo"
solo, ahora seleccionamos la red pulsando 2. Y
seleccionamos la red objetivo. Nos pedirá si queremos
seleccionar un cliente, elegimos la opción Si, y luego la
opción 1, que son los clientes (usuarios) del router de la
red objetivo. "Clientes detectados del ap"

Si hay clientes conectados (mejor dicho, detectados)


saldrán en el siguiente paso, debemos elegir uno, sino
los detecta, el mismo paso nos llevará otra vez a la
pantalla del "airoscript wifiway nuevo", donde ahora
deberemos seleccionar 3.- Ataques. y luego el 1 que es
una authentificación falsa en el router a atacar.

Seguido de esto se abrirán diferentes ventanas, cada


una lleva a cabo un proceso necesario en la obtención
de paquetes wifi.

La rapidez de coger esos paquetes depende de muchos


factores, ya sean como que haya un cliente conectado al
router y navegando en ese momento, la cercanía de tu
tarjeta monitorizada al router, etc...

Si la red objetivo tiene los parámetros de fábrica, tales


como ESSID, BSSID incluso la contraseña sin cambiar,
tan solo necesitamos capturar de "5 a 10 "Pkt", pero si
se ha cambiado el ESSID y la contraseña, pero la
seguridad continúa siendo WEP, deberemos capturar
sobre los "65000 Pkt".

No hace falta cerrar las ventanas que se nos han abierto


para capturar paquetes para conocer si los que tenemos
capturados por ahora son suficientes para desencriptar
la clave WEP, para ello, buscamos la ventana "airoscript
wifiway nuevo" y seleccionamos el 4. Crackear y luego el
1. Aircrack.

Si los paquetes son suficientes, en unos segundos Voila!


nos aparecerá la clave en color rojo en la parte de abajo
de la ventana de desencriptación de aircrack, sino,
seguiremos capturando hasta llegar al número correcto.

Las claves WEP no tienen más trucos, es así de fácil


romper su seguridad, así que ya sabéis, cambiadla
cuanto antes si no queréis tener algún "leecher"
indeseado por ahí. Y pasamos a las difíciles.

PARTE 3 - WPA/WPA2
Todos los pasos a seguir son iguales que en WEP, solo
que debemos cambiar el tipo de búsqueda, la que
elijamos, WPA o WPA2 o las 2 a la vez.

Para tratar de desencriptar las claves de redes con


seguridad WPA o WPA2, lo primero que deberemos
reconocer es si el ESSID no esta cambiado.

Si no lo está, después de haber seleccionado la red


objetivo y los clientes detectados, iremos directamente
al apartado 4 (Crackear) en "airoscript wifiway nuevo".

Y allí acceder al numero 8 "WPAmagickey", se abrirá una


ventana, que puede que nos dé un error por no tener un
archivo de captura de paquetes wifi, y en la otra,
aparecerá un diálogo, que desaparece en unos pocos
segundos, pero no te preocupes.

Cerramos, "airoscript wifiway nuevo" y todas las demás


ventanas, y en el escritorio, encontramos la carpeta
"Personal", la abrimos y vamos a "swireless", luego a
"airoscript", y por último a la carpeta "wordlist", allí se
habrá creado un archivo llamado también "wordlist" lo
abrimos y es la clave de la red WPA en cuestión.

Y Voila otra vez, claves WPA de fábrica al descubierto.


Ahora pasaremos a las claves WPA ó WPA con ESSID
cambiado y posiblemente también la clave por defecto.

Los pasos a seguir son entre los dos que he explicado


anteriormente más un añadido final, que es el pase de un
diccionario.
Lo que digo es, que debemos abrir "airoscript wifiway
nuevo", Escanear las redes, Seleccionar la red objetivo,
y ahora "Ataques", que nos lanza solo una ventana en
comparación con las WEP que eran 3. Correcto hasta
aquí?

Ahora esta capturando paquetes wifi de esa red con sus


clientes conectados. El paso necesario es la obtención
de un "handshake", pa que lo entendamos, un saludo
entre el cliente y el router, que es el que trae la clave de
acceso.
Si tarda en conseguirlo, podemos acelerar un poco más
el proceso inyectando nosotros mismos los paquetes al
cliente, para que los envíe al router.
Para ello, (recordáis la Terminal-Konsole?), abrimos
"Konsole" y escribimos:
aireplay -ng -0 30 -a (BSSID del router objetivo - MAC) -c
(BSSID del cliente conectado - MAC) mon0
Los paréntesis no se escribirán, solo los números MAC,
con sus respectivos dos puntos.
El número 30 lo podemos cambiar a nuestro gusto,
recordad que si ponemos 0 no parará de inyectar.

Ahora, o pasado un rato, o unas horas incluso, Tachan!,


Hemos capturado el "handshake"!

¿Y ahora que cojones hago con eso? ¿ y donde esta


guardado?
Lo que debemos hacer es buscarlo casi en la misma ruta
donde se guardó antes la clave, sería así.
Personal>swireless>airoscript>capturas
Puede que haya más de un archivo, pero el que
realmente nos importa esta compuesto por el BSSID de
la red objetivo y .cap, seguidamente haremos una copia
de seguridad para otras pruebas en Windows.
Cambiaremos el nombre del archivo si queremos, para
ser más fácil y rápido de escribir luego.

Vale, el siguiente paso lo haremos con una Utilidad


llamada "Cruchscript", que ella misma nos creará un
diccionario con la longitud deseada y letras, números y
símbolos si lo queremos, vamos, a nuestro gusto.
Para ello, accedemos al menú
(Inicio)>Wifiway>Wpa>Ataque guiado con Cruch.

Ahí, deberemos introducir los datos que nos pide, 1.-


ESSID (Nombre de la red objetivo)
2.- BSSID (MAC del router objetivo)
3.- Ruta del archivo más el nombre completo del mismo.
4.- Tipo de diccionario a usar, si no está entre la lista
que aparecerá, escribís el 16, "Abrir charset.lst
(Plantillas de diccionarios)", ahí dentro buscáis la que se
adecue a vuestros gustos y copiáis el nombre que
recibe. EJ: mixalpha-numeric-all-space (esta selección,
hará que el diccionario busque entre las opciones de
letras en minúsculas y mayúsculas, números, símbolos y
el espacio. Lo copiamos con el botón derecho, nunca con
"Ctrl+C" y en la pantalla anterior escribimos 17 y
pegamos ahí, también con el botón derecho del ratón,
nunca con "Ctrl+V".
Ahora volverá a la pantalla anterior, y lo siguiente que
debemos hacer es elegir la longitud de la contraseña a
buscar, recordad que una contraseña WPA deberá
contener 8 caracteres como mínimo. El paso siguiente
es el 5.- "Bruteforce", el mismo "Crunch", se encargará
de lanzar aircrack-ng para la búsqueda de la clave con el
handshake obtenido y todas las variables posibles que le
hayamos puesto en el "tipo de diccionario".

Este es el único método fiable de que vayáis a encontrar


la clave, pero podéis estar tranquilos, porque deberías
vivir unas 200 vidas antes de conseguirla. Pero bueno es
el único fiable. Ahora se ha mejorado mucho con el
sistema de GPU Cracking, pero continúa siendo muy
lento, ya que si la clave posee mínimo 15 caracteres,
podría echarse años, a no ser que se queme antes
nuestra CPU i nuestra GPU. :~

Os pido disculpas, no lo he preparado todavía, pero dejo


pendiente el preparar el post de GPU Cracking.

PARTE 4 - EN WINDOWS

Si queremos utilizar diccionarios, o nos aseguramos con


anterioridad de que la password esta entre las palabras
del diccionario, o la ponemos nosotros mismos si
queremos que nos la obtenga al buscarla, porque las
posibilidades son casi nulas de que existan en un
diccionario una palabra como "Jan_854_Ume-87/@deX",
vamos, que es una completa pérdida de tiempo, hay
herramientas gráficas muy buenas para la obtención de
claves a partir de la búsqueda con diccionarios en el
menú Wifiway, recordad que para utilizarlas, debemos
utilizar el archivo ".cap" que contiene el "handshake" de
la red objetivo.

Como me continúa pareciendo una pérdida de tiempo


pasarle el "diccionario" al "handshake", me vuelvo a
windows un rato, y como he hecho una copia de
seguridad del archivo ".cap", haré pruebas allí mientras
trabajo en otras cosas.
Para poder trabajar el archivo en Windows
necesitaremos, un diccionario preparado y listo, o lo
creamos nosotros o nos lo descargamos:

Para generar diccionarios:


SGEN 1.3
generador.zip - download now for free. File sharing.
Software file sharing. Free file hosting. File upload.
FileFactory.com

Diccionarios:

Diccionario 227 millones de palabras


Download oy11thxam69v | GlumboUploads - Free File
Hosting + Video & MP3 Streaming
Diccionario en Español
Spanish.rar - download now for free. File sharing.
Software file sharing. Free file hosting. File upload.
FileFactory.com

Diccionario Passwords Pro


PasswordsPro.rar - download now for free. File sharing.
Software file sharing. Free file hosting. File upload.
FileFactory.com

También debemos obtener aplicaciones de Elcomsoft


muy buenas para las auditorias Wifi, son de pago, pero
hay versiones de prueba.

Elcomsoft Distributed Password Recovery


ElcDisPasRec_setup.zip - download now for free. File
sharing. Software file sharing. Free file hosting. File
upload. FileFactory.com

Elcomsoft Wireless Security Auditor <- Este es el que no


interesa ahora.
ewsa_setup_en.zip - download now for free. File sharing.
Software file sharing. Free file hosting. File upload.
FileFactory.com

Vamos allá, instalamos y entramos al programa. Después


de tener los diccionarios preparados.
En la primera pestaña "Import data", pulsamos sobre
"TCPDUMP file", y añadimos ahí nuestro archivo .cap.
Seguidamente iremos a "Options", donde configurar las
opciones de nuestra CPU y nuestra GPU será muy fácil,
configuradlo a vuestro gusto. Lo que nos importa ahora
es el diccionario.

Después de elegir los diccionarios, volvemos a la


pantalla principal del programa, donde ya podremos
presionar en el botón de "Start Atack", este programilla
va muy bien, aunque sea la versión de prueba, muy
rápido con los diccionarios, porque también utiliza la
velocidad de la tarjeta gráfica.

Les dejo también algunos programillas para Windows,


que sirven bastante bien si tienen una tarjeta
compatible.

Cain + Tutorial.
cain.zip - download now for free. File sharing. Software
file sharing. Free file hosting. File upload.
FileFactory.com

WinPcap (Es el driver que se necesita para arrancar


nuestra tarjeta en Cain)
WinPcap_4_1_2.zip - download now for free. File sharing.
Software file sharing. Free file hosting. File upload.
FileFactory.com

Hasta aquí llega mi post, espero haber ayudado a más de


uno a comprender los pasos. Seguiré con otros pasos en
otro post. Un saludo.

También podría gustarte