auditorías backtrack 5

19
Auditorías Backtrack 5: Crackear claves WPA/WPA2 sin diccionario Atención: Estos tutoriales tienen como objetivo mostrar las vulnerabilidades de las redes wifi, para que se creen contraseñas más seguras, en ningún momento se quiere incitar a obtener claves de puntos wi-fi de los que no se es propietario. Lo que los usuarios decidan hacer tras leer este tutorial es por su propia voluntad, si utilizas estos tutoriales para obtener claves ilegalmente, lo haces bajo tu propia responsabilidad. Os recomiendo ver los tutoriales anteriores ya que así entenderéis mi terminología. Auditorías Backtrack 5: Instalar. Auditorías Backtrack 5: Crackear claves WEP. Auditorías Backtrack 5: Crackear claves WPA/WPA2 . En el último tutorial os explicaba como crackear claves WPA y WPA2 utilizando diccionarios. Haz click aquí si quieres verlo. Os decía que el uso de diccionarios para obtener las contraseñas por fuerza bruta era un poco pesado ya que era bastante improbable tener la palabra y que la mayoría de las claves tienen sólo números. Bien, para evitar tener que descargar pesados diccionarios os enseñaré como crackear claves WPA y WPA2 sin utilizar diccionarios, para ello utilizaremos Crunch. Primero aprenderemos a instalar el Crunch y posteriormente, partiremos del anterior tutorial y unicamente cambiaremos el último paso para no tener que usar diccionarios, si no usar Crunch.

Upload: juan-guerrero-luciano

Post on 20-Jan-2016

145 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Auditorías Backtrack 5

Auditorías Backtrack 5: Crackear claves WPA/WPA2 sin diccionarioAtención: Estos tutoriales tienen como objetivo mostrar las vulnerabilidades de las redes wifi, para que se creen contraseñas más seguras, en ningún momento se quiere incitar a obtener claves de puntos wi-fi de los que no se es propietario. Lo que los usuarios decidan hacer tras leer este tutorial es por su propia voluntad, si utilizas estos tutoriales para obtener claves ilegalmente, lo haces bajo tu propia responsabilidad.

Os recomiendo ver los tutoriales anteriores ya que así entenderéis mi terminología.

Auditorías Backtrack 5: Instalar.

Auditorías Backtrack 5: Crackear claves WEP.

Auditorías Backtrack 5: Crackear claves WPA/WPA2.

En el último tutorial os explicaba como crackear claves WPA y WPA2 utilizando diccionarios. Haz click aquí si quieres verlo. Os decía que el uso de diccionarios para obtener las contraseñas por fuerza bruta era un poco pesado ya que era bastante improbable tener la palabra y que la mayoría de las claves tienen sólo números.

Bien, para evitar tener que descargar pesados diccionarios os enseñaré como crackear claves WPA y WPA2 sin utilizar diccionarios, para ello utilizaremos Crunch. Primero aprenderemos a instalar el Crunch y posteriormente, partiremos del anterior tutorial y unicamente cambiaremos el último paso para no tener que usar diccionarios, si no usar Crunch.

Primero instalaremos Crunch, de la forma más sencilla que he encontrado ya que hay veces que la cosa se complica. Se puede instalar tanto en Backtrack como en la mayoría de distribuciones yo os lo explicaré para Backtrack partiendo de que lo tenéis funcionando. Si no sabéis instalarlo haced click aquí.

Primero descargaremos Crunch (click aquí para descargar).

Después vamos a la carpeta donde se ha descargado y hacemos click derecho y abrir en un terminal. Cuando se abra el terminal teclearemos:

tar -xvzf crunch-3.3.tgz

Entramos en el directorio donde se acaba de descomprimir escribiendo:

cd crunch-3.3

Vamos a la carpeta y abrimos el archivo MakeFile para donde pone:

Page 2: Auditorías Backtrack 5

val:    crunch.c @echo “Building valgrind compatible binary…”$(CC) $(VCFLAGS) $(LFS) $? -o crunch

Cambiar la última línea por:

 $(CC) $? $(VCFLAGS) $(LFS) -o crunch

Y en donde pone:

crunch: crunch.c @echo “Building binary…” $(CC) $(CFLAGS) $(LFS) $? -o $@

Cambiar la última línea por:

$(CC) $? $(CFLAGS) $(LFS) -o $@

Guardamos y nuevamente en el terminal escribiremos:

make install

Para copiarlo en el sbin haciendo así:

cp crunch /usr/sbin/

Ya tenemos el Crunch instalado y ahora copiaré y pegaré el tutorial anterior que también lo podéis ver haciendo click aquí.

Para empezar lo que tenemos que hacer es abrir un nuevo terminal e iniciar el modo monitor de nuestra tarjeta de red. Para ello escribiremos:

airmon-ng start (interface que queremos poner en modo monitor)

Una vez echo esto, procederemos a analizar las redes wifi, escrimibos:

airodump-ng (interface que hemos puesto en modo monitor)

Page 3: Auditorías Backtrack 5

Ahora elegimos la red wifi y procedemos a copiar su dirección mac. Una vez echo esto pararemos el proceso (ctrl+c) y escribiremos:

airodump-ng -w (nombre que le queremos poner al archivo) -c (canal que utiliza la red) --bssid (mac de la red que estamos atacando) y por último añadiremos la interface que estamos usando.

Ahora estamos escaneando la red, hasta aquí ha sido igual que para las claves wep, a partir de ahora cambia. Primero necesitaremos capturar el Handshake, que es un archivo que

Page 4: Auditorías Backtrack 5

manda el ordenador con la contraseña al router para que este acepte la conexión. Podemos esperar a que un cliente se conecte, o si no, si hay algún cliente conectado, procederemos a su desautentificación para que se desconecte y al volverse a conectar capturemos su Handshake. Para ello, sin cerrar esa terminal, en una nueva teclearemos:

aireplay-ng -0 00 (00 es el numero de veces que queremos que se intente desautentificar, con 50 suele llegar) -a (mac del router) -c (mac del cliente que está conectado, aparece justo debajo de donde pone station) (interface que estamos usando).

Probablemente después de eso en la primera pantalla en la parte de arriba cuando el cliente se vuelva a conectar aparecerá: WPA handshake: (mac de la red que atamos). Si no es así repetiremos el paso anterior y aumentaremos el número de veces que mandamos la desautentificación.

Como veis todo es lo mismo que en el paso anterior excepto este último que en vez de usar el diccionario escribiremos:

crunch 8 9 0123456789 | aircrack-ng -a 2 RUTA-DEL-ARCHIVO-CAP -e default -b HANDSHAKE -w -

Donde: 8 9 es el número de cifras que tiene la contraseña y 0123456789 son las cifras que tiene que probar. Tendréis que cambiar los huecos en mayúsculas por vuestros datos.

Page 5: Auditorías Backtrack 5

Espero que os sirva y que esté bien entendido. Recomiendo leer los otros tutoriales para entender a la perfección todo el proceso:

Auditorías Backtrack 5: Instalar.

Auditorías Backtrack 5: Crackear claves WEP.

Auditorías Backtrack 5: Crackear claves WPA/WPA2.

Si tenéis alguna duda no dudéis en dejar un comentario, se os responderá lo antes posible.

Auditorías BackTrack 5: InstalarAtención: Estos tutoriales tienen como objetivo mostrar las vulnerabilidades de las redes wifi, para que se creen contraseñas más seguras, en ningún momento se quiere incitar a obtener claves de puntos wifi de los que no se es propietario. Lo que los usuarios decidan hacer tras leer este tutorial es por su propia voluntad, si utilizas estos tutoriales para obtener claves ilegalmente, lo haces bajo tu propia responsabilidad.

Aquí empieza una serie de tuto-post orientados a las auditorías de wifi con un sistema basado en Linux, el BackTrack, en su última versión, la 5.

Empezaremos instalando el BackTrack, la idea en general es hacer un Live CD (consiste en crear un CD con el sistema operativo de BasckTrack, al introducirlo en el ordenador y bootearlo desde el CD el sistema operativo se cargue en memoria ram de tu ordenador sin alterar tu sistema operativo). Para esta técnica hay que utilizar un CD,pero si no queremos

Page 6: Auditorías Backtrack 5

utilizarlo, podemos hacerlo con un pendrive, o instalarlo directamente en una partición de nuestro disco duro (a partir del pendrive).

Tanto para instalarlo en un pendrive o en el disco duro, lo primero que tenemos que hacer es descargar la imagen .iso, aquí nos descargaremos la versión que necesitemos para nuestro procesador 64 o 32 bits, en GNOME, en KDE y por torrent o por descarga directa, como nosotros queramos.

Para instalar BackTrack en un pendrive desde Windows usaremos el Lili USB Creator:

1. Lo descargamos.2. Lo ejecutamos3. Elegimos el dispositivo donde lo queremos instalar, (tenemos que tener el pendrive

puesto en el puerto USB por lo menos de 4 gb).4. Seleccionamos el soporte, donde tenemos el archivo .iso  almacenado, que puede

ser en una carpeta, en un CD, o lo podemos descargar.5. Completamos las opciones.6. Le damos al rayo.7. Empezará a cargar el BackTrack en el dispositivo (esto le llevará un rato).

Page 7: Auditorías Backtrack 5

Cuando termine:

1. Reiniciamos el ordenador y cargamos el sistema a través del pendrive, (depende el ordenador a veces hay que darle a F11 o F12, lo pone al arrancar.)

2. Empezará a cargar el BackTrack.3. Cuando termine de cargar, nos pedirá un Usuario y una contraseña que son “root” y

“toor” respectivamente.4. Al final nos abrirá la pantalla de comandos y para cargar el entorno gráfico

escribiremos “startx”.

Una vez cargado el entorno gráfico:

1. Lo primero que vamos a hacer es ver el chipset de la tarjeta de red y si nuestra tarjeta es capaz de indexar.

2. Esto lo comprobaremos abriendo un terminal y escribiendo “airmon-ng”.3. Nos aparecerá el nombre de la interface, el chipset, y el driver.

4. Tendremos que buscar el chipset en esta lista para saber si es capaz de indexar o no.

5. Si no es compatible, lo que podéis hacer es comprar un “pincho” (tarjeta de wifi por USB) ya que la mayoría de estos chipsets son compatibles.

Si tenéis un chipset compatible, lo que podéis hacer es instalar el BackTrack en vuestro disco duro dándole a instalar. También podríais iniciar BackTrack desde una máquina virtual en Windows, que suelen funcionar bastante bien. Aunque las auditorias se pueden hacer desde el pendrive, son un poco mas lentas.

Page 8: Auditorías Backtrack 5

Si tienes alguna duda, o sugerencia puedes dejar un comentario y te lo contestaremos lo antes posible.

Ya está disponible el tutorial de Crackear claves WEP podéis verlo haciendo click aquí.

Descargas necesarias:

Backtrack: http://www.backtrack-linux.org/downloads/Lili USB Creator: http://www.linuxliveusb.com/en/download

Auditorías BackTrack 5: Crackear claves WEPAtención: Estos tutoriales tienen como objetivo mostrar las vulnerabilidades de las redes wifi, para que se creen contraseñas más seguras, en ningún momento se quiere incitar a obtener claves de puntos wi-fi de los que no se es propietario. Lo que los usuarios decidan hacer tras leer este tutorial es por su propia voluntad, si utilizas estos tutoriales para obtener claves ilegalmente, lo haces bajo tu propia responsabilidad.

No hace mucho os enseñaba como instalar Backtrack 5 en un pendrive o en nuestro disco duro, hoy, os voy a enseñar a descifrar las claves menos seguras y hasta no hace mucho, las más abundantes ya que eran las predeterminadas en los routers de la mayoría de las compañías, al menos las españolas, las claves WEP.

Pero primero vamos a ver los tipos de encriptación que existen:

WEP: es el tipo de cifrado menos seguro y es el menos recomendado, puede cifrar tanto 128 como 64 y codifica los datos antes de enviarlos.

WPA: es bastante mas seguro que el WEP y la clave es alfanumérica.

WPA-2: es una mejora del WPA, se supone que es el mas seguro hasta el momento pero requiere hardware y software compatible, los dispositivos mas antiguos no soportan este tipo de cifrado.

Filtrado MAC: solo se permite acceso a determinados dispositivos de conexión que se haya añadido su MAC al router. Tiene cierta vulnerabilidad ya que hay programas para cambiar la MAC de nuestros dispositivos y poner una que veamos conectada.

Filtrado IP: es bastante similar al filtrado MAC pero con la IP.

Page 9: Auditorías Backtrack 5

Ocultación del punto de acceso: se oculta el punto de acceso y tienes que saber el nombre ya que no es detectado automáticamente, aparte, también se le puede poner una contraseña, es decir como dos contraseñas.

Ninguna de estos tipos de encrpitación es seguro al cien por cien, ya que siempre se pueden vulnerar, pero hay unos más difíciles que otros.

Empezamos: partimos de la base de que ya tenéis el Backtrack 5 funcionando de algún modo, maquina virtual, pendrive o en el disco duro. Si no es así podéis aprender a instalarlo en un pendrive o en el disco duro en este enlace.

Conseguir una clave WEP consiste en: buscar una señal que nos interese, capturar sus paquetes, conectarnos a ese punto de acceso, inyectarle paquetes con pedidos ACK y ARP para generar tráfico y aumentar la velocidad de capturar los paquetes y después crackear la clave cuando tengamos suficientes datas.

Para empezar tendremos que poner nuestra tarjeta wi-fi en modo monitor. Para ello abriremos un terminal y teclearemos: airmon-ng y nos fijaremos en que es lo que nos aparece. Debería aparecer algo similar a la imagen, y buscaremos la interface de nuestra tarjeta wifi. Para activar el modo monitor de nuestra tarjeta teclearemos airmon-ng start y la interface que hayamos visto antes, (por ejemplo wlan0)

Page 10: Auditorías Backtrack 5

Después empezaremos a rastrear todas las señales wi-fi, para eso, teclearemos airodump-ng y la interface (a partir de ahora, voy a escribir mon0 que es la que utilizo yo, pero la vuestra puede ser cualquier otra como ath0, etc2…)

Vais a ver una lista donde: BSSID es la MAC del punto de acceso, PWR es la potencia con la que nos llega la señal, Beacons, son paquetes que manda el punto de acceso para que nos conectemos, #Data son los paquetes capturados del punto de acceso, #/s son los paquetes que capturamos por segundo, CH es el canal, MB la velocidad de transferencia máxima, ENC el tipo de encriptación, y ESSID el nombre del punto de acceso.

Una vez estemos rastreando las señales wi-fi, tendremos que elegir una que en encriptación (ENC) ponga WEP, pararemos de rastrear con Ctrl+c y copiaremos su BSSID, es decir la MAC del punto de acceso. Para empezar a rastrear solo un punto de acceso y capturar sus paquetes. En el mismo terminal, ya que tendremos que mirar el canal (o recordarlo si queremos hacerlo en otro terminal) escribiremos: airodump-ng -c (canal del punto de acceso, lo que ponga en ch) -w (un nombre que se nos ocurra, miralapantalla) - – bssid (pegamos la MAC que teníamos copiada) y la interface (mon0).

Ahora empezará a rastrear ese punto de acceso y a capturar sus paquetes, para acelerar el procroceso de captura nos conectaremos a el punto de acceso y le haremos que envíe mas

Page 11: Auditorías Backtrack 5

paquetes enviándole AKC y ARP ya que para poder conseguir la clave, deberá llegar a 30000 data o más. Para esto, abriremos un nuevo terminal y escribiremos aireplay-ng -1 6000 -q 15 -a (MAC) (y la interface) mon0. En donde -1 es el tipo de ataque y -q el tiempo que tardará en mandarse otro AKC y ARP (15 segundos).

Bien, ahora ya estamos conectados al router y lo que vamos a hacer será inyectar paquetes, por lo tanto en otro terminal escribiremos aireplay-ng -3 -b (MAC) mon0. Ahora tardará bastante en empezar a inyectar, a mi me suele tardar menos y funcionar mucho mejor si hay algún cliente conectado que no sea yo.

Ya hemos terminado, solo nos queda crackearlo, para eso tendremos que esperar a que en la primera pantalla, la de airodump-ng llegueme a los 30000 data, entonces abriremos otro terminal y pondremos: aircrack-ng (el nombre que habíais puesto antes)-01.cap es decir, aircrack-ng miralapantalla-01.cap.

Y encontraremos la clave, tal vez necesite mas de 30000 paquetes, tal vez menos. Ante todo tendremos que tener paciencia, hay algunas veces que este método no funciona bien, aunque en la mayoría de los casos si. Pero al final acaba saliendo, así queda demostrado

Page 12: Auditorías Backtrack 5

que este no es un buen sistema para proteger nuestra linea WI-FI ya que cualquiera tardaría tan solo un poco en conseguir nuestra clave.

Auditorías Backtrack 5: Crackear claves WPA/WPA2Atención: Estos tutoriales tienen como objetivo mostrar las vulnerabilidades de las redes wifi, para que se creen contraseñas más seguras, en ningún momento se quiere incitar a obtener claves de puntos wi-fi de los que no se es propietario. Lo que los usuarios decidan hacer tras leer este tutorial es por su propia voluntad, si utilizas estos tutoriales para obtener claves ilegalmente, lo haces bajo tu propia responsabilidad.

Hace un tiempo o se explicaba como crackear claves WEP hoy os voy a explicar cómo crackear claves WPA y claves WPA2, de una forma sencilla y con diccionarios. El mayor problema para crackear este tipo de claves es que debe de haber un usuario conectado al router que queremos crackear para utilizar este sistema. Os recomiendo ver los tutoriales anteriores ya que así entenderéis mi terminología.

Auditorías Backtrack 5: Instalar.

Auditorías Backtrack 5: Crackear claves WEP.

Para empezar lo que tenemos que hacer es abrir un nuevo terminal y iniciar el modo monitor de nuestra tarjeta de red. Para ello escribiremos airmon-ng start (interface que

queremos poner en modo monitor).  Una vez echo esto, procederemos a analizar las redes wifi, escrimibos: airodump-ng (interface que hemos puesto en modo monitor)

Page 13: Auditorías Backtrack 5

Ahora elegimos la red wifi y procedemos a copiar su dirección mac. Una vez echo esto pararemos el proceso (ctrl+c) y escribiremos: airodump-ng -w (nombre que le queremos

poner al archivo) -c (canal que utiliza la red) –bssid (mac de la red que estamos atacando) y por último añadiremos la interface que estamos usando.

Ahora estamos escaneando la red, hasta aquí ha sido igual que para las claves wep, a partir

Page 14: Auditorías Backtrack 5

de ahora cambia. Primero necesitaremos capturar el Handshake, que es un archivo que manda el ordenador con la contraseña al router para que este acepte la conexión. Podemos esperar a que un cliente se conecte, o si no, si hay algún cliente conectado, procederemos a

su desautentificación para que se desconecte y al volverse a conectar capturemos su Handshake. Para ello, sin cerrar esa terminal, en una nueva teclearemos: aireplay-ng -0 00

(00 es el numero de veces que queremos que se intente desautentificar, con 50 suele llegar) -a (mac del router) -c (mac del cliente que está conectado, aparece justo debajo

de donde pone station) (interface que estamos usando).

Probablemente después de eso en la primera pantalla en la parte de arriba cuando el cliente se vuelva a conectar aparecerá: WPA handshake: (mac de la red que atamos). Si no es

así repetiremos el paso anterior y aumentaremos el número de veces que mandamos la desautentificación.

Ahora que ya tenemos capturado el handshake podemos cerrar todo y en nuevo terminal escribiremos aircrack-ng -a 2 -w /ruta/al/diccionario NombreDeArchivo-01.cap.

Page 15: Auditorías Backtrack 5

Lo que he echo ha sido crear un archivo solo con la contraseña y lo he colocado en la carpeta root, al diccionario le llamé new y por lo tanto solo he tenido que escribir aircrack-

gn -a 2 -w new miralapantalla-01.cap. Y como dentro solo estaba mi clave, no ha tardado.

Los diccionarios son complicados de encontrar, por eso posteriormente os dejaré un sistema con el cual no usar diccionarios que se llama crunch, pero por si acaso os dejo aquí unos diccionarios.

Descargar diccionarios.

NOTA: Este proceso es muy muy lento, pone a trabajar al procesador al máximo durante varias horas, por lo que os recomiendo que lo tengáis bien fresquito y que tengáis un buen procesador para que no se demore demasiado el proceso.