jueves, 26 de septiembre de 2013

Labsec "Crackeando wifi WEP"

Hoy estrenamos nuevo tema "Laboratorios de seguridad"

Especificaciones del laboratorio:
Dispositivos: Ordenador con tarjeta red wifi y Router laboratorio con wifi WEP.
Sistema Operativo: Wifislax 4.6
Herramientas: Suite Aircrack -ng
Recomendacion: Antena wifi que permita la inyeccion de paquetes.
Nivel de dificultad: Facil

Descripción: La encriptación wep lleva años rota el algoritmo, con lo que es vulnerable, en esta practica lo verificaremos. Capturaremos paquetes y después crackearla.

*Con los programas para móviles basicos como Dsploit, RouterKeygen, Salvar a Wifi, WlanAudit tienes el problema que se basan en un archivo interno que tienen en el que tienen unas pequeñas tablas rainbow con el BSSID y la password por defecto lo que hace bastante reducido el porcentaje de exito.


1. Poner la antena en modo monitor
foto:poniendo antena modo monitor



2. Abrir airoscript (Wifislax> Suite aircrack-ng > Airoscript wifislax)
foto: menú airoscript

3. Escaneamos la red y seleccionamos WEP, todos los canales y nos escanea las wifi a nuestro alcance.
Datos importantes: PWR – Cuanto menos de ello mas fuerte tenemos la señal,
               CH- Canal
               MB- Encriptacion de WEP (54 de normal)

4.  Seleccionamos nuestra red es wlan_XX, y no seleccionamos un cliente.

5.  Ataque aquí tenemos un abanico de posibilidades. Nosotros elegiremos la opción 1)Falsa Auth>Automatica
Empezaremos a capturar paquetes, necesitaremos unos 120.000-150.000 data, una vez puesto haremos el paso 6 y 7.
foto:capturando paquetes


6.  (*) Desautentificar- Desautentifica a todos los host de la red para que vuelvan a autentificarse y así capturar handshakes y más paquetes de autentificación.

7. (*)Inyeccion- Inyecta paquetes para conseguir una mayor rapidez en el caso de que no haya clientes en la red. 1)Frag inyección

8. Crackear Buscaremos el código en ASCII que es el que nos darán el acceso. La password tiene 5 o 13 caracteres en WEP.
(*) No son pasos obligatorios pero si aconsejables.
Este proceso puede variar mucho dependerá de clientes conectados por wifi, autentificación, fuerza de señal, fuerza de la tarjeta de red o antena o más condicionantes.


foto: obteniendo la password


Conclusión: El algoritmo WEP es vulnerable y si nuestro router ofrece posibilidad elegiremos WPA2 o si no WPA con una password larga combinando letras- números y caracteres alfanuméricos.

El objetivo de este laboratorio es concienciar que no estamos seguros usando la protección WEP y solo podremos realizar pruebas en nuestra propia red, o en alguna que tengamos permiso del propietario. Romper la seguridad de una WIFI y navegar por ella es delito.


**Esta práctica no tiene intenciones maliciosas, es un entorno de laboratorio controlado por el administrador, el cual es usado para aprender sobre las tecnologías, concienciar de los peligros de sus usos y evitar ser victima de un engaño.


Saludos guerreros!

No hay comentarios:

Publicar un comentario