Security Test: hackeando mi wifi con aircrack-ng, airmon-ng air….-ng usando Kali-Linux un Debian con punch.

El día de hoy escribiré mis notas para verificar que tan buena  es nuestra contraseña wep o wap/wap2. En especial tomare el ejemplo de una wifi con encriptación wep. Pero esto mismo funciona para WAP/WAP2, sin embargo para esta última es necesario emplear algo que le llaman fuerza bruta. Y se trata de utilizar un diccionario de palabras<de los cuales hay muchos en la red> para decodificar la clave wifi… Bueno comenzamos.

Primero que nada necesitaremos una serie de software a utilizar como es, aircrack-ng (para desencriptar la clave), airmon-ng (para ingresar en el modo promiscuo), airodump-ng para la captura de IV’s o paquetes de datos de la red a descifrar. Pueden indagar en la red un rato hasta encontrarlos todos e instalarlos correctamente en su sistema UNIX-like (o Wirux-like) o simplemente puede hacer algo más inteligente como bajarse una distro linux <en cd live> hecha para monitoreo de redes y seguridad como es Kali linux  (anteriormente Backtrack por ser basada en Ubuntu) ahora basada en Debian y Slax  con todo un boncho (más de 300 como ellos dicen) de paquetes de software instalado y listo para usar:

Bueno, una vez librado el problema del software con Kali linux vamos a una consola (necesitaremos varias) y en modo root (o superuser)  tecleamos el siguiente comando para observar el nombre de nuestra tarjeta de red y mac:

root@morpheus-linxther: ifconfig

Esto les arrojará el nombre de su tarjeta, en mi caso es wlan0 y la dirección mac (ejemplo: 0a:11:2g:33:b4:5d algo por el estilo) la cual es única en cada tarjeta de red inalámbrica fabricada <Es muy importante saber esto, les puede ayudar para otras cosas>. Ahora vamos a poner nuestra tarjeta en momo monitor o modo promiscuo, esto quiere decir que se preparará para recibir datos de la red wifi y de toda las redes que se encuentren próximas. Y el comando es:

root@morpheus-linxther: airmon-ng start wlan0

Al final de la linea dirá algo “monitor mode enabled on mon0” donde ahora nuestra tarjeta se llamará mon0 y con este nombre trabajaremos el resto del post para medir la vulnerabilidad de nuestra clave wep encriptada. Posteriormente procederemos a obtener los datos IVS que fluyen de nuestra red y que contienen toda la información de lo que se transmite de forma decodificada en la wifi (les recomiendo leer algo del software de Wireshark para saber toda las cosas interesantes se puede saber con estos IVs, yo mismo les postearé algo más adelante). Con el siguiente comando observemos como se mueve los datos de las redes wifis próximas para, ademas de eso obtener otro dato importante:

root@morpheus-linxther: airodump-ng mon0 

Es importante tomar nota del canal donde la red opera (generalmente va del 1 al 12 y esta íntimamente ligada con la frecuencia de la banda de transmisión de los datos wifi) y la dirección mac de la victima (en este caso nuestra propia mac del router o modem). Con el siguiente comando capturamos los ivs que se guardarán en datoswifi.

root@morpheus-linxther:airodump-ng –channel 11 –write datosdewifi  –bssid  mac  –ivs mon0

NOTA: Observen que los que hasta ahora se han usado  son similares para evitar equivocarse<yo suelo equivocarme mucho al leerlos por mi maldita dislexia😐 >.

Una ves comenzado la captura verán como inmediatamente en el inferior del campo #Data comienza a incrementar los ivs, estos datos son los que utilizará aircrack para decodificar la red, entre más sean mejor. Por ello es importante tener un poco de paciencia y ¿que tanta?, bueno en general se recomiendan aproximadamente 30mil para WAP/WAP2 y al menos unos 15 mil para WEP, así que vayan por un café o algo porque esto puede demorar varios minutos, “pero la paciencia es una virtud”. Asimismo, la forma en que verán en su consola es algo de este tipo.

BSSID   PWR    Beacons   #Data,  #/s  CH  MB  ENC  CIPHER  AUTH  ESSID

Una vez hecha la tarea de los 15 mil datos, los cuales se encuentran escritos en el archivo datosdewifi-01.cap entonces procedemos a obtener la clave con aircrack, escribiendo:

root@morpheus-linxther: aircrack-ng savedatas-01.cap.

Y listo!…. eso es todo, si su contraseña es buena entonces no la verán, de lo contrario es mejor cambiarse a una wap2. Varios autores recomiendan utilizar una clave con más de 8 caracteres que incluyan, letras, números, símbolos y mayúsculas y minúsculas, esto, en términos estadísticos creará una contraseña con un número de 10E+16 de combinatorias, lo cual se necesitaría un número enorme de paquetes #data para obtenerla, y esto amigos se llama disminuir la vulnerabilidad o mitigar el peligro de invasión.

Esperen mi proximo post continuación con otros detalles a resolver:  Espero que les sirva mis notas para hackear su propia red wifi y no olviden dejar un comentario. Saludos y Buenos días (ya me voy a dormir)

Un pensamiento en “Security Test: hackeando mi wifi con aircrack-ng, airmon-ng air….-ng usando Kali-Linux un Debian con punch.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s