kali linux varios

Upload: ventas-pymes

Post on 15-Oct-2015

364 views

Category:

Documents


0 download

TRANSCRIPT

  • 5/25/2018 Kali Linux Varios

    1/15

    Cracking WPA/WPA2Kali Linux

    Vamos a hablar un poco sobre WPA y cmo podemos auditar nuestrapropia red para comprobar si es vulnerable.

    Bien, para empezar, como imagino que sabris, existen 3 grandesprotocolos de cifrado para nuestras redes wi-fi, WEP (fcilmentecrackeable, como vimos enesta entrada), WPA y WPA2 (estos ltimosson parecidos), en esta entrada vamos a estudiar por encima losfundamentos de WPA y veremos como podemos crackear una red coneste tipo de cifrado.

    Hay que mencionar que dentro de WPA se distinguen dos tipos: Clavepre-compartida (PSK), normalmente usada en hogares y pequeasoficinas, en el que todos los clientes cuentan con la misma clave para laconexin, y por otra parte, WPA Enterprise, que no entra dentro del temade esta entrada, pero que,a grandes rasgos, se basa en que cada clientese conectar con una clave distinta.

    Bien, en la siguiente imagen podemos ver un pequeo diagrama sobre elfuncionamiento de WPA y el establecimiento del acuerdo de cuatro vas ohandhsake:

    http://encodingthecode.wordpress.com/2012/10/19/romper-clave-wep-en-linux-con-un-cliente-asociado/https://plus.google.com/+DavidGalisteo?rel=authorhttp://encodingthecode.wordpress.com/2012/10/19/romper-clave-wep-en-linux-con-un-cliente-asociado/
  • 5/25/2018 Kali Linux Varios

    2/15

  • 5/25/2018 Kali Linux Varios

    3/15

    La frase de paso (password o PSK) puede tener entre 8 y 63 caracteresASCII, as que ya sabeis, para fortalecer al mximo la seguridad delpassword de vuestra red, lo mejor es volverse paranoico :D.

    El cifrado WPA depende de una contrasea maestra de prueba de

    pares(PMK, Pairwise Master Key), que se calcula a partir de la PSK y elSSID de la red. Cuando el cliente obtiene la PMK negocia con el AP unanueva contrasea TEMPORAL, la PTK (Pairwise Transient Key).

    Unos nmeros aleatorios generados por el AP (A-nonce y S-nonce)forman parte de estas claves, junto con la MAC del cliente y del AP, segeneran a partir de tantas variables para garantizar la unicidad :).

    Por ltimo, el AP verifica que el cliente realmente tiene la PMKcomprobando el MIC (Message Integrity Code). El MIC es un hash

    criptogrfico. Si el MIC no es correcto, significa que tampoco lo son laPMK y PTK.

    Despus de esta chapa terica, vamos con un caso prctico, explico esteproceso ya que necesitaremos capturar este acuerdo (handshake) paracrackear la clave :).

    Bien, empecemos

    Lo primero ser iniciar la distribucin linuxKali,puedes descargarladesde el link anterior en el caso de que an no la tengas.

    Bien, en mi caso correr Kali en virtualBox Linux, con dos interfaces dered, eth0 y wlan0.

    Una vez arrancado Kali, vamos a parar eth0 y a poner nuestra tarjeta dered inalmbrica en modo monitor (para que pueda capturar todos lospaquetes que viajan por su entorno, no solo los que van dirigidos a ella)

    airmon-ng stop eth0

    airmon-ng start wlan0

    Mi interfaz es wlan0, la vuestra quizs sea diferenteObtendramos lo siguiente:

    http://www.kali.org/http://www.kali.org/
  • 5/25/2018 Kali Linux Varios

    4/15

    Como se puede apreciar, ya tenemos la tarjeta en modo monitor, veisque se activa una nueva interface, llamada mon0, ser la que utilicemosa partir de ahora para el resto del proceso.

    Una vez hecho esto, tenemos que escuchar las redes de nuestroentorno, podemos hacerlo con:

    airodump-ng mon0

    Con esta instruccin comenzaremos a capturar trfico procedente detodos las redes de nuestro alrededor, una vez que tengamos definido elobjetivo, filtramos la escucha para l:

    airodump-ng --channel CANAL-OBJETIVO --write CAPTURA -

    -bssid MAC-OBJETIVO mon0

    Bien, CANAL-OBJETIVO ser el canal donde emite la red que queremosauditar (la nuestra, por supuesto )CAPTURA ser el nombre del fichero donde guardaremos los datoscapturados.MAC-OBJETIVO ser la direccin MAC del punto de acceso.

  • 5/25/2018 Kali Linux Varios

    5/15

    Una vez llegado a este punto, estamos en condicin de capturar elhandshake, que cmo se hace? Pues bien, hay dos formas, la primera,ms furtiva y paciente, que sera esperar a que un cliente se conecte (ypor consiguiente se produzca el acuerdo de 4 vas), cosa que puedellegar a ser desesperante si no hay demasiado movimiento en la red, y la

    segunda forma, que es desautenticar a algn cliente conectado parahacer que vuelva a conectarse y as obtener nuestro deseadohandshake, para ello, identificamos un cliente, abrimos otra consola yescribimos:

    aireplay-ng --deauth 10 MAC-ROUTER -c MAC-CLIENTE mon0

    deauth 10 indica que se inyecten 10 paquetes para desautenticar alcliente seleccionado, una vez realizado el proceso, veremos en nuestroairodump, (la ventana donde estbamos escuchando el trfico), algo as:

    Como vemos, en la parte superior derecha nos indica que hemoscapturado el handshake :).

    Ahora llega la parte ms difcil, crackear la contrasea, podemos hacerlode dos maneras, mediante diccionario o mediante fuerza bruta. El primermtodo prueba con las palabras del diccionario por si suena la flauta yalguna se corresponde con la password, es muy importante tener un

    buen diccionario de palabras :). El segundo mtodo te garantiza lacontrasea, pero quizs tu pc tenga que estar probando durante aos (noes viable :)).

    Para crackear mediante diccionario utilizamos el siguiente cdigo:

    aircrack-ng -w RUTA-DICCIONARIO CAPTURA.cap

  • 5/25/2018 Kali Linux Varios

    6/15

    Y si quieres hacerlo por fuerza bruta (utilizaremos john the ripper):

    john --stdout --incremental:all | aircrack-ng -b MAC-

    ROUTER -w - CAPTURA.cap

    Cuando encontremos la clave visualizaremos algo as:

    En este caso yo tena un diccionario que solo contena mi clave, pararealizar la prueba

    Espero que os haya sido de ayuda y os sirva para poder auditarVUESTRAS redes

    HackSaludos!

  • 5/25/2018 Kali Linux Varios

    7/15

    Bueno el siguiente tutorial muestra como romper una clave WPA2-PSK,siempre que quieren

    aumentar la seguridad de su red inalmbrica ocupan WPA2-PSK un mtodo de encriptacin

    ms robusto que WEP. Bsicamente la diferencia es que las claves WPA2-PSK es que

    soporta claves hasta 63 caracteres alfanumricos, y dependiendo de la pre-share-key, el

    sistema genera nuevas claves que transmite al resto de los equipos, lo cual dificulta la

    accin de cifrado.

    Back track:http://www.backtrack-linux.org/downloads/

    Ahora vamos a romper claves WPA-WPA2 pero solo si tienen WPS activado:

    Lo primero que debemos hacer es abrir una terminal y ejecutar el comando:

    airmon-ng start wlan0

    con este comando lo que haremos es poner nuestra tarjeta en modo monitor o promiscuo

    El segundo comando a ejecutar es el siguiente:

    airodump-ng mon0

    Con este comando buscamos las redes disponibles y su informacin en cuanto a

    BSSID,PWR, Beacons,#Data ,Channel,etc. Ctrl+c para detener el escaneo

    http://www.backtrack-linux.org/downloads/http://www.backtrack-linux.org/downloads/http://www.backtrack-linux.org/downloads/http://www.backtrack-linux.org/downloads/
  • 5/25/2018 Kali Linux Varios

    8/15

    Finalmente ejecutamos el siguiente comando :

    reaveri mon0b (BSSID) -c (canal) -vv (ojo son dos v no una w)

  • 5/25/2018 Kali Linux Varios

    9/15

    Ya ejecutado el comando comienza a trabajar y a desencriptar..!!!

    Finalmente esperamos y nos da la siguiente informacin, en la cual nos entrega la

    contrasea de la red a buscar la que seria:

    WPA PSK: jn20110x, obviamente la escribiremos sin las comillas.

  • 5/25/2018 Kali Linux Varios

    10/15

    Bueno, eso seria todo, solo en 3 sencillos pasos.

    Cabe sealar que el tiempo de espera es entre 10 minutos en adelante, depende la

    intensidad de la seal y si tienen cualquier duda o pregunta no duden en comentar

  • 5/25/2018 Kali Linux Varios

    11/15

    POSTED ON:0 8 - 2 6 - 2 0 1 3 WITH: 2 9 C O M M E N T S

    Para ver la serie completa pulsaaqui.

    Hola a todos, en el post de hoy vamos a hablar de REAVERQu es reaver? Reaver es

    una herramienta que implementa un ataque de fuerza bruta contra el WiFi Protected Setup

    (WPS)PIN registrador que se utiliza para recuperar contraseas WPA/WPA2

    Bien ahora que ya sabemos que es Reaver y para que se utiliza, vamos a entrar un poco en

    materia.

    Lo 1 que debemos de hacer es poner nuestra tarjeta de red en modo monitor, para ello

    abrimos una terminal y ponemos la siguiente lnea de comandos, ver imagen:

    Airmon-ng start wlan0

    Como podemos observar en la imagen anterior, ya hemos puesto nuestra tarjeta en modo

    monitor, en este caso la mia ser mon0.

    A continuacin lo que necesitamos para que nuestra operacin tenga xito, es localizar una

    red, la cual disponga del WPS(WiFi Protected Setup )habilitado , para ello hay varios

    mtodos de conseguirlo, yo me voy a servir de la herramienta WIFITE, ya incluida en

    nuestra distribucinBacktrack5 y Kali Linux.Para ejecutar el WIFITE, en Kali Linux que es

    el caso, abrimos una terminal y simplemente escribimos wifitey le pulsamos intro, ver

    imagen:

    http://highsec.es/2013/08/http://highsec.es/2013/08/http://highsec.es/2013/08/crackear-contrasenas-wpawpa2-sin-diccionarios/#commentshttp://highsec.es/hacking-wifi-tutorial/http://highsec.es/hacking-wifi-tutorial/http://highsec.es/hacking-wifi-tutorial/http://highsec.es/wp-content/uploads/2013/08/115.pnghttp://highsec.es/hacking-wifi-tutorial/http://highsec.es/2013/08/crackear-contrasenas-wpawpa2-sin-diccionarios/#commentshttp://highsec.es/2013/08/
  • 5/25/2018 Kali Linux Varios

    12/15

    Una vez hemos puesto wifite y pulsado enter, la herramienta empezar a scannear sola la

    red y al mismo tiempo, nos ir marcndo las redes que tienen el WPS(WiFi Protected

    Setup)habilitado, ver imagen:

    Como podemos ver en la imagen anterior, ya nos ha scanneado la red y yo voy a

    seleccionar la red llamada wlan_4D55(ya que esta es ma )

    Ahora que ya sabemos que la red que vamos a auditar tiene habilitado el WPS (WiFi

    Protected Setup ) sabemos que es vulnerable al ATAQUE con REAVER.

    El siguiente paso que necesitamos para crackear la red, es descubrir el BSSIDde esta,

    para ello nos serviremos de la herramienta airodump-ngpara hacer esto lo nico que

    tenemos que hacer es abrir una terminal y escribir en ella la lnea de comandos siguiente:

    Airodump-ng mon0

    Y automticamente empezar a scannear la red y a mostrarnos los BSSIDde las mismas,

    entre los que se encontrar el de nuestra red, ver imagen:

    http://highsec.es/wp-content/uploads/2013/08/34.pnghttp://highsec.es/wp-content/uploads/2013/08/26.pnghttp://highsec.es/wp-content/uploads/2013/08/34.pnghttp://highsec.es/wp-content/uploads/2013/08/26.png
  • 5/25/2018 Kali Linux Varios

    13/15

    Como podemos apreciar en la imagen anterior, ya tenemos descubierto el BSSIDde la red

    que estamos auditando, ahora con estos datos ya podemos comenzar con el ataque con

    REAVER para recuperar nuestra contrasea sin necesidad de utilizar diccionarios.

    Para ejecutar el REAVER, abrimos una terminal y escribimos en ella la siguiente lnea de

    comandos y pulsamos intro:

    Reaver i mon0 b A4:52:6F:E2:4D:56 VV

    Explicar brevemente esta linea de comandos anterior i mon0 =nuestra tarjeta de red en

    modo monitor. b A4:52:6F:E2:4D:56=el BSSID de nuestra red. vv=modo verbose,

    para ver lo que est pasando quedara algo as.

    Una vez hemos introducido la anterior lnea de comandos y pulsado intro, la herramienta

    comenzar a trabajar ella solita, ya lo nico que debemos hacer es esperar y ser muy

    pacientes, ya que esta operacin puede tardar entre 4 y 15 horas , todo depender de lacalidad de la seal de red y de nuestro equipo.

    Una vez a acabado de trabajar el REAVERnos mostrar los siguientes datos en la terminal:

    http://highsec.es/wp-content/uploads/2013/08/53.pnghttp://highsec.es/wp-content/uploads/2013/08/43.pnghttp://highsec.es/wp-content/uploads/2013/08/53.pnghttp://highsec.es/wp-content/uploads/2013/08/43.png
  • 5/25/2018 Kali Linux Varios

    14/15

    Como podemos ver en la imagen anterior, ya tenemos recuperada nuestra contrasea y el

    pin de nuestra red, ES IMPORTANTE GUARDAR EL PINen un sitio donde lo podamos ver

    cuando queramos, porque una vez tenemos el pin de la red, con esta lnea de comandos:

    Reaver i mon0 b A4:52:6F:E2:4D:56 p 13409708 VV

    Si nos fijamos, hemos aadido al comando anterior de REAVER el parmetro (p) seguido

    del n de pin, pues bien, de esta forma el crackeo no tardar ms de 10 minutos la prxima

    vez que perdamos la contrasea J

    Ahora vamos a explicar brevemente algunos comandos opcionales de REAVER y su

    funcionalidad:

    -c para seleccionar el canal de la red

    -e para seleccionar el nombre de la red(Essid)

    -t Eltiempo de espera de recepcin por defecto es 5 segundos con este comando podemos

    ponerlo hasta un mnimo de 1 segundo.

    fixed con este comando hacemos que REAVER cambie consecutivamente de canal a la

    vez que la red, si esta lo hiciera.

    lock-delay=con este comando le diremos a REAVER cada cuanto tiempo en segundos,

    queremos que reanude la operacin ya que algunas redes cada cierto tiempo bloquea el

    ataque al wps.

    http://highsec.es/wp-content/uploads/2013/08/clave.png
  • 5/25/2018 Kali Linux Varios

    15/15

    Por ltimo quiero destacar que hay ms comandos que pueden usarse con REAVER, pero

    sin duda con los nombrados en este breve repasode la herramienta, nos ser bastante fcil

    recuperar (Crackear) la contrasea de nuestro router.

    Espero que os haya gustado, saludos.