miércoles, 19 de mayo de 2010

Mi experiencia con Wifislax 3.1

Pues estaba yo aburrido en mi casa (ya veréis la cantidad de post que empezaran igual) y me propuse hacer una cosa que llevaba tiempo intentando sin éxito, crackear una red wifi con seguridad WEP, tan fácil y rápido que dicen que es. Y una mierda.

Al final, usando un manual, la ayuda de este vídeo (delen nomás!) y mi experiencia obtenida en el curso de ESI, en 20-30 min conseguí obtener la contraseña de mi router.

Normalmente uso seguridad WPA2-PSK pero para hacer la prueba lo cambien a WEP y puse como contraseña roto2, en honor al famoso emoticono :roto2: que podemos observar aquí abajo.


Así que sin mas dilación, os dejo los pasos que seguí para realizar el proceso, por si a alguien en mi situación le sirve de ayuda. Antes de empezar he de decir dos cosas. La primera, que esto lo he probado con redes que tienen seguridad WEP, y con un adaptador Wifi PCI Conceptronic c54ri que usa el chipset RA2500 (Ralink 2500). Segundo, no voy a explicar muchos de los términos usados, o os programas que usaremos, para eso ya tenéis Google, asi que seguid los pasos y todo ira bien.
Y la tercera y mas importante, que no me hago responsable del uso que se le de a este tutorial, yo lo he usado para demostrar lo fácil que es romper una clave WEP, para que veáis lo inseguras que son y que en 10 min. cualquier hijo de vecino puede pillar una tarde de aburrimiento y en media hora tener internet por la patilla. Dicho esto, empecemos.


Necesitamos: Un pc con un adaptador Wifi de cualquier tipo, ya sea USB, PCI o PCMCIA, lo importante es saber su chipset y averiguar si es compatible, para ello podemos consultar un gran listado de compatibilidad aqui. También necesitaremos obviamente el Wifislax.


0 - Iniciar Wifislax, cada vez que nos pida elegir algo no tocamos nada, que se inicie todo por defecto. Llegado el momento pedirá un user (root) y un pass (toor), una vez insertados nos saldrá una linea de comandos en la que escribiremos (startx) para iniciar el entorno gráfico.

1 - Una vez en el escritorio iremos a (K Menu -> Wifislax -> Herramientas Wireless -> Airoscript).
Nota: Aquí puede haber un paso previo que es el poner la tarjeta en modo monitor, a mi no me ha hecho falta pero si en vuestra chipset fuese necesario, no es muy difícil conseguirlo, de nuevo usad Google.

2 - Nada mas iniciarse el script, elegiremos una interfaz de red escribiendo el numero que se corresponda a nuestro adaptador wifi.

3 - Pulsar 1 (Scan) para escanear redes, luego 1 (Alternancia de canales). Se llenara una lista con los Wifis cercanos y su nivel de seguridad, dejamos unos 20 - 30 segundos para que aparezcan todas las redes posibles, después cerramos esa consola.

4 - De nuevo en Airoscript, pulsamos 2 (Select) para seleccionar la red que atacaremos, una vez elegida la red nos pedirá que si queremos elegir un cliente, decimos que no (2) y nos devolverá a Airoscript.

5 - Pulsamos 3 para empezar el ataque, luego elegimos la opción 1 (Asociación falsa => Automático) y empieza lo bueno. Saldrán 4 ventanas, igual se cierra alguna, pero la que tenemos que estar atentos es la superior izquierda. debemos fijarnos en el campo #Data, este es el numero de paquetes capturados. Necesitaremos mínimo 250.000, aunque se recomiendan mas de 300.000 por si acaso mas que nada. El tiempo aproximado varia según muchas circunstancias, así que paciencia. La ventana inferior derecha también es importante, si pasados unos segundos se cierra es que no consigue asociarse con el router y por lo tanto no realizara bien la captura, si ocurre esto debemos empezar el manual desde el paso 4, y si con esto seguimos teniendo problemas lo mejor es empezar de 0.

6 - Una vez hemos llegado a la cifra esperada de paquetes, sin cerrar nada volvemos al Airoscript, y elegimos la opción Crack (4). Aparecerá una nueva ventana en la esquina superior derecha, que es la que nos desencriptara realmente la contraseña. Si todo ha ido bien, en unos segundos (puede tardar varios minutos, si tarda demasiado empezad de nuevo y dejad que capture mas paquetes) nos dará unos dígitos en Hexadecimal de color rojo, que mediante el uso de un traductor podremos pasar al formato ASCII, como por ejemplo el que nos ofrece esta web (Seleccionar Hex to ASCII, y escribir los dígitos sin los : que separan cada par de dígitos) podremos pasar a ASCII para obtener la contraseña final. La contraseña tambien sale arriba escrita ya en ASCII en posicion vertical, aunque mejor pasar el HEX por el traductor.

Dicho esto ya deberíamos tener la clave WEP recién sacada del horno. Y hasta aquí mi experiencia, si veis algún error informadme y lo cambiare. Por ultimo, lo dudo pero si queréis copiar el manual por ahí sois libres de hacerlo pero al menos citad la fuente.

No hay comentarios:

Publicar un comentario