miércoles, 13 de mayo de 2009



un conjunto de herramienta para el ataque a redes Wifi ,el creador del AIO tiger2403.

DESCARGA:
http://rapidshare.de/files/17779416/H4ck3rAIO.rar.html

http://www.megaupload.com/es/?d=MH9K3LVW

http://www.gigasize.com/get.php?d=z7h8cl56c4c

PASS:tiger2403

Manual basico hack web tropix

1. Introducción

Por lo que he visto en el foro había alguna gente que pedía un manual básico sobre redes Wireless en Troppix. Bien, aquí está, pero es muy muy básico.
NOTA: Este manual esta hecho para que cada persona compruebe la seguridad de su PROPIA red Wireless, no me hago responsable de cualquier uso ilegal que se le pueda dar a este manual.


2. Descargando, grabando y arrancando Troppix

TODO lo que necesitamos es el Troppix, no precisamos instalar ningún programa ni driver más. En el caso de los drivers sólo en muy raras ocasiones.
Descargamos la última versión de Troppix (1.2) de Aquí. Atención, los que tengan una tarjeta inhalámbrica con un chipset de intel(IPW) que hagan esto nada más iniciar Troppix. Repito, sólo los de intel:

rmmod ipw2200
echo 100 > /sys/class/firmware/timeout
modprobe ipw2200

Grabamos la imagen con un programa que lo permita, como Nero o Alcohol 120%
Por último reiniciamos con el CD dentro de la unidad y nos aseguramos de que el boot desde CD-ROM esté activado en la BIOS.
Pulsamos ENTER cuando cargue el Troppix, elegimos Spanish y luego nuestro fabricante de tarjeta gráfica y su resolución.


3. Nuestro objetivo, la WEP (Wired Equivalency Privacy)

La WEP es la clave que se usa para autentificarse como cliente "legal" ante el Punto de Acceso, y que nos deje formar parte de una red, y por lo tanto conseguir los servicios que se les da a los usuarios de la red(como por ejemplo Internet). Así que, manos a la obra.

4. Averiguar la WEP

Para ello hay varios procedimientos, aunque todos se realizan con la suite aircrack ya incluida (recomiendo bajarla en español e instalarla Aircrack en español by Uxío). Yo recomiendo usar el CCW6 de Hwagm y Uxío , para ahorrarnos escribir demasiado.

Bien, entonces lo primero que hacemos es inicializar nuestra tarjeta. Para saber que nombre tiene pinchamos en el símbolo de monitor que hay en la barra y escribimos

iwconfig


Quizá nos aparecerán varias. Nuestra tarjeta es la única que al lado no pone "No wireless extensions" Quedad con ese nombre. La mía es "ath0", y cuando escriba la voy a poner así, cada uno que la cambie por la suya.
Inicializamos la tarjeta

airmon.sh start ath0
y ahora entramos en el airodump.

airodump ath0 pruebas 0 1
donde ath0 es la tarjeta, pruebas es el archivo donde se guardan las capturas ,0 es el canal( al escribir 0 indicamos que busque en todos) y 1 indica que sólo se guarden los IVs, para ahorrar espacio en disco o en memoria.

Miramos cual es el nombre de la red que queremos buscar la WEP y apuntamos el Channel y el ESSID( nombre de la red), en este manual pongamos que es el 6 y el ESSID "Uxio".

Entonces pulsamos Control+Z y escribimos

iwconfig ath0 mode monitor channel 6 essid Uxio
airmon.sh start ath0 6
airodump ath0 pruebas 6 1


Bien, entonces así ya estaría. esperamos a que el DATA aumente y cuando llegue a más de 250.000 abrimos otra ventana de comandos (hacemos click en el monitor de abajo) y escribimos

aircrack pruebas*.ivs


Con un poco de suerte debería aparecer la clave aunque a veces se pueden llegar a necesitar hasta 4 millones de IVs (DATA)

5. Acelerar el proceso cuando hay alguien conectado.

Como supongo que os daríais cuenta, los DATA suben muy lentos. Para que suban más rápido debemos usar aireplay. Miramos los datos que aparecen en la lista de abajo y cubrimos aquí los datos. Miramos que el BSSID coincida con el de nuestra red. Si hay varios, nos vale cualquiera. Para escribir esto abrimos otra ventana.

aireplay -3 ath0 -b BSSID -h STATION

6. Hacer que haya proceso o acelerarlo cuando no hay "Station" (Cliente), es decir, nadie conectado.

A veces ni siquiera van a subir los DATA ni vamos a tener nada en la lista de abajo que tenga que ver con nuestra red. Esto se soluciona de la siguiente manera. Primero abrimos otra ventana y luego ponemos:

aireplay -1 30 ath0 -e ESSID -a BSSID -h 00:11:22:33:44:55


Si al final de este comando nos pone association successful lo hemos hecho bien, pero esa ventana no la cerramos porque va a seguir enviando datos cada 30 segundos. Si nos da algún problema escribimos:

iwconfig ath0 rate 1M essid ESSID


Los problemas pueden ser debidos a:

* El AP está muy lejos
* El AP está protegido contra este ataque (no hay solución)
* Los drivers no están parcheados para la reinyección, pero si estáis usando Troppix no os preocupeis por esto porque ya vienen instalados por defecto
* Filtrado MAC. Nos pondrá algo así "AP rejects MAC". Para solucionarlo tendremos que coneguir la MAC de un cliente, así que mejor dejamos que se conecte y hacemos el paso 5 directamente.


y luego lo de antes.

aireplay -1 30 ath0 -e ESSID -a BSSID -h 00:11:22:33:44:55


Bien, después de association succesful abrimos una nueva ventana de comandos y escribimos

aireplay -3 ath0 -b BSSID -h 00:11:22:33:44:55 -x 300


Si sale bien veremos que cuando lleve cierto número de READ empezarán a aumentar ARP y SENT. Además en el airodump veremos que los DATA empiezan a subir.

Después de todo esto tenemos que ejecutar el aircrack como ya dije antes para averiguar la clave.

Como curiosidad (y salvación para algunos), las redes que son del estilo "PACO 27", sin barra (_), en aireplay quedarían así

-e "PACO 27"

7. Conclusiones.

Bueno, creo que con todo esto lo más importante ya está. Esto nos muestra lo inseguras que son la redes basadas en claves WEP, y que simplemente con un Live-CD sin tener experiencia en Linux se pueden romper.
CasitaWeb!

Seguidores