COMO AUDITAR REDES CON WIFISLAX VIRTUALIZADO CON VMWARE EN WINDOS VISTA
Partiendo de que ya tienes instalado en tu ordenador Wifislax virtualizado con vmware ha llegado el momento de auditar tu propia red wifi. Así que arranca Wifislax y cuando estés en el escritorio de Linux ejecuta la ventana de comandos. Esta mini guía está pensada para una wifi con encriptación wep y sin restricciones MAC a la hora de conectarse.
1.- Aunque la tarjeta estar arrancada ejecuta ifconfig wlan0 up para arrancar de nuevo la tarjeta. Esto tarda unos segundos
2.- iwconfig wlan0 rate 1M . Con este comando parametrizas la tarjeta para la auditoria.
4.- Vuelve a ejecutar iwconfig para comprobar que todo ha ido bien. En mi caso el me sale esa información.
wlan0 802.11b/g Mode:Monitor Channel=4 Bit Rate=1 Mb/s
Tx-Power=8 dBm
Retry:on Fragment thr:off
Link Quality=6/100 Signal level=-172 dBm Noise level=-162 dBm
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0
5.- Ahora toca configurar la tarjeta con los parametros ip, submask y puerta de enlace. Para este paso utiliza una herramienta del propio Wifislax que se encuentra dentro del menú en Wifislax ->Asistencia redes -> IP y DNS manuales
6.- Cuando está abierta la ventana asegúrate de seleccionar el dispositivo wlan0. Yo he usado los siguientes parámetros, aunque puedes usar los tuyos propios.
Dirección IP: 192.168.1.50
Mascara subred: 255.255.255.0
Puerta de enlace: 192.168.1.1
DNS primaria: 192.168.1.1
DNS secundaria: 192.168.1.1
Damos aplicar y cerramos la ventana
7.- Ha llegado el momento de la verdad así que lo primero que vamos a hacer es ver que está recibiendo la tarjeta de red y grabar todo ello en un fichero llamado prueba.cap . Abre una consola de comandos y ejecuta airodump-ng -w prueba wlan0
8.- A los pocos segundos tendrás en pantalla un listado con todas las wifi que está recibiendo la tarjeta. Lo mejor es buscar las redes que recibes con más fuerza, para ello fíjate en la columna PWR ,cuanto más alto sea el número recibido más cerca está el router y mejor podremos tener una conexión estable. Evidentemente como estamos auditando nuestra red, está aparecerá en unos de los primeros puestos. Una vez seleccionado nuestro objetivo (nuestra red), cancela la escucha pulsando Ctrl + z
9.- Ahora vas a centrarte sólo en tu wifi y grabar en un fichero llamado mired.cap todo aquel tráfico que recibas con el objetivo de acumular paquetes para después descifrar la clave. Para ello vas a filtrar las redes recibidas por ejemplo por canal. Mira en la columna CH y memoriza el canal que aparece en la línea donde está tu wifi. Si estuviese en el canal 7 entontece ejecuta el siguiente comando airodump-ng –w mired –channel 7 . De esta manera sólo recogeremos el tráfico que recibamos por este canal.
10.- A partir de ahora podemos ir generado diferentes atacas con el objetivo de incrementar el trafico. La manera de hacerlo es ir abriendo tantas consolas de comandos como ataques queramos ir haciendo. Lo normal es hacer 3 ataques en paralelo. Uno de autentificación, otro para empujar y podemos hacer un tercero desconectando algún usuario que esté conectado. Para realizar estos ataques deberemos conocer los siguientes datos. La dirección MAC del router destino (BSSID) y el nombre de la wifi (ESSID) y la dirección MAC de un cliente conectado (STATION) si la hubiese. Toda esta información la puedes recopilar de la ventana en donde se está ejecutando airodump-ng. También vas a necesitar la dirección MAC de tu tarjeta de red . La puedes averiguar usando el comando ifconfig. Te saldrá una información como está
wlan0 Link encap:UNSPEC HWaddr 00-E0-4C-8D-FB-91-30-3A-00-00-00-00-00-00-00-00
inet addr:192.168.1.50 Bcast:192.168.1.255 Mask:255.255.255.0
UP BROADCAST RUNNING MTU:1500 Metric:1
RX packets:13544 errors:4 dropped:5 overruns:0 frame:0
TX packets:51 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:1400730 (1.3 MiB) TX bytes:8137 (7.9 KiB)
Lo que realmente te interesa son los 6 primeros dígitos hexadecimales de la primera línea 00-E0-4C-8D-FB-91
11. Primer ataque. Para solicitar una autentificación abre una nueva consola de comandos y ejecuta el siguiente comando aireplay-ng -1 60 -a 00:19:5B:98:5B:52 -e WLAN10 -h 00:E0:4C:8D:FB:91 wlan0 en donde detrás de -a va la dirección MAC del router, detrás de -e va el nombre de la wifi destino y después de -h la dirección MAC de tu tarjeta wifi wlan0 . Si todo va bien te saldrá el mensaje Association successful
12.- Segundo Ataque. Ahora vas a empezar a empujar. Abre una nueva consola de comandos y ejecuta el siguiente comando aireplay-ng -3 -e WLAN10 -a 00:19:5B:98:5B:52 -b 00:19:5B:98:5B:52 -h 00:E0:4C:8D:FB:91 -x 600 wlan0 en donde detrás de –a y –b va la dirección MAC del router destino, detrás –h la dirección MAC de tu tarjeta wifi y detrás de e va el nombre de la wifi destino.
13.- Con estos dos ataques y con tiempo empezarás a conseguir paquetes. Verás como empieza a subir el contador de Got y pps.
14. Si vemos que hay algún cliente conectado puedes intentar un tercer ataque. Recuerda que para ver si hay clientes conectados tienes que irte a la ventana donde se está ejecutando el airodump-ng y al final de esta verás un listado. Apúntate la dirección MAC de alguno de ellos. Abre una nueva ventana y ejecuta el siguiente comando aireplay -0 0 -a 00:19:5B:98:5B:52 -c 00:00:11:22:33:44 en donde detrás de –a va la dirección MAC del router destino y detrás de –x la dirección MAC de un cliente real conectado.
15.- Ahora sólo necesitas tener paciencia y revisar de vez en cuando todas las ventanas. Si todo va bien en una hora habrás recogido suficientes paquetes como para descifrar la clave. Aunque a veces esto puede tardar unos 10 segundos u horas.
16.- Para descifrar la clave y comprobar si hemos tenido éxito, abre una nueva consola de comando y ejecuta el siguiente comando aircrack-ng -z mired-01.cap A los pocos segundos verás en pantalla un listado de las wifis detectadas con el número de paquetes IVs conseguidos. Al menos es necesario entre 30.000 para claves de 64bytes y más de 80.000 paquetes para claves de 128bytes. Si has tenido que parar el airodump-ng varias veces es importante que uses el comando ls –l para ver un listado de archivos y lo mismo tendrás que añadirlos todos de la siguiente manera aircrack-ng -z mired-01.cap mired-02.cap mired-03.cap
Con estos pasos es suficiente para darse cuenta de lo importante que es cambiar la clave de vez en cuando y no dejar el router encendido si no lo vamos a utilizar
Si consideras que te ha resultado util esta información y desean contribuir a este blog, se aceptan donativos ->. |