domingo, 15 de junio de 2008

Romper claves wireless

El caso es que todos los métodos de cifrado de datos en las redes Wifi tienen un bug (un error), que es que hay un dato que se repite en cada paquete que se transmite. Consiguiendo un número de paquetes de datos suficientes, podremos romper la clave, ya sea WEP, WPA o WPA2. Cada tipo de clave tiene su historia.

Usaremos la distribución LiveCD Wifislax, está basada en entorno grafico KDE, aunq se puede arrancar en modo texto. Mola mas con las KDE, ya que puedes hacerlo todo en ventanitas.
usuario: root contraseña: toor

Tiene accesos directos en las KDE a todas las herramientas y a más, usaremos la suite actual (*-ng), y el driver Atheros, primero incrementaremos en un dispositivo más el interface, para tener un ath1 (se monta sobre el /wifi0), la d-link se ve inicialmente como wifi0 haciendo un ifconfig -a
Las herramientas *-ng (NewGeneration):

airodump-ng es para capturar el trático que hay en el aire, por defecto se lanza y guarda los paquetes en /root/swireless/capturas/ o algo así, hace captura bruta de todo el trafico, no solo de IVs, de este modo da igual el ataque que hagamos que el fichero .cap nos vale
aireplay-ng es la herramienta con la que inyectaremos paquetes y efectuaremos el ataque, con varios portátiles se puede hacer más rápido (abriendo varias no valdría, ya que todo lo procesa un único interfaz físico). La idea es que tu le indicas una MAC o un SSID de un punto de acceso y lanzas paquetes enmascarados por la MAC de un cliente (los clientes asociados se ven con el airodump).
Ojo, para inyectar hay que tener un chip wireless compatible con el driver atheros.
aircrack-ng es el que machaca las claves bien por fuerza bruta o usando diccionario
aircrack-ptw, este es nuevo, está en la distribución actual, es un nuevo algoritmo para sacar weps con ataque ARP con unos 50000 paquetes es suficiente (esta usé yo).

En la práctica:
El ataque que hice yo el finde fue el de ARP, para sacarlo con el aircrack-ptw, mientras el airodump-ng escucha, usé el aireplay-ng asi (primera MAC es la del router, la segunda la de un cliente que se ha asociado en algún momento -en este momento la seguridad por filtrado MAC ya no vale una mierda-):

aireplay-ng -3 -b 00:AA:BB:CC:DD:FF -h 00:11:22:33:44:55 ath1

Lo dejé una noche, y consegui unos 70k paquetes (de sobra), el descifrado de la WEP es inmediato, no es fuerza bruta, es con un algoritmo nuevo.
La suite esta preparada para que cuando lanzas las herramientas desde los lanzadores de las KDE, apuntan directamente a donde están los .cap, de este modo el aircrack-ng o el -ptw directamente lo leen y te dicen que elijas que wifi machacar.

Segunda parte, hackear una WPA/WPA2.

Usaremos:
airodump-ng Para capturar
airodump-ng -w -c ath1

aireplay-ng Para inyectar (-0 nos hace el ataque de deautenticación, el 5 es numero de deautenticaciones por segundo)
aireplay-ng -0 5 -a -c ath1

aircrack-ng Para crackear por fuerza bruta (-a es ataque por fuerza bruta, el 2 es para ataques para WPA/WPA2, el -0 nos pone colorines, y el -w hay q decirle una ruta de un diccionario)
aircrack-ng -a 2 -0 -w
Para este ataque necesitamos un diccionaro, hay cienes por ahí....
Pequeño tutorial de Cracking para mas info:

Redes WLAN_XX de telefónica: Algoritmo descubierto para varios modelos de routers

Hay una aplicación que se llama WLANDECRYPTER, con ponerle el principio de la MAC del AP y el nombre completo de la WLAN_XX de Telefónica, te genera un diccionario corto donde está la WEP. Necesitas únicamente unos 10 paquetes y luego por fuerza bruta saca la clave WEP mediante el diccionario que has generado. Esta aplicación está en el Wifislax, por supuesto.

Ojo, todos los datos los almacena en memoria, si se apaga el PC se pierden, así que merece la pena guardarse los .cap que contienen todo.

Una vez sacada la clave, se pueden descifrar los ficheros .cap y en teoría puedes ver todo el trafico que has capturado previamente.


Un saludo y no seais malos ;)

Ah, se me olvidaba algo:

ATENCIÓN: Este tutorial es únicamente para que puedas comprobar la seguridad de tu red wireless, si lo utilizas para romper la red de otro lo harás bajo tu responsabilidad.

lunes, 9 de junio de 2008

Puntero alternativo para la PDA

Desde que tengo la PDA hay dos cosas que me hacen sufrir por ella: Una es que se me caiga al suelo y se le destroce la pantalla. Para evitarlo al poco de tenerla me hice con una funda de aluminio bastante robusta.

La otra cosa que me hace andar con mil ojos es el puntero o lapiz con el que se maneja la PDA mediante toques en su pantalla táctil. Siempre tengo mucho cuidado para que no se me pierda o peor todavía, se me rompa por sentarme encima de él.

Bien, para los que seais tan paranoicos como yo con este tema tengo buenas noticias. Hay una alternativa sencilla y barata que, si bien no sustituye al puntero original cuando nos llevamos la PDA por ahí, sí que puede servir para cuando la utilizamos en casa y no queremos estar pendientes de dónde dejamos cada vez el dichoso adminículo: Se trata de los lápices de IKEA que se pueden coger al entrar a cualquiera de sus centros comerciales para apuntar las medidas y códigos de los muebles que se van a comprar.

Aquí podéis ver en detalle a lo que me refiero:


Se puede manejar de la misma forma que el puntero original, apenas hay diferencia y si la punta no está afilada (que no suele estarlo) no hay peligro de dañar la pantalla. Además, se pueden tener varios lápices distribuidos por la casa o la mesa y en cada momento utilizar el que esté más a mano. Aquí un par de fotos del invento en acción:

Consultando la versión móvil de la Wikipedia.


Manteniendo apretado el lápiz aparece el menú contextual


Foto de conjunto. Anotada con el lápiz la velocidad de transferencia por Bluetooth de las fotos entre el móvil y el ordenador, unos 55 KBytes/s