3 dic 2010

Piratear una wifi con ubuntu para patanes


Hace poco tuve que pasar dos meses fuera de casa, necesitaba internet y la conexión móvil no iba especialmente bien, así que aprendí a piratear redes wifi con seguridad WEP, de la WPA olvidáos.


Mucha gente me ha pedido un tutorial para para patanes y aquí esta.


Lo primero es decir que no soy un patán en estos temas, esto es un manual sencillo y toda la info la he sacado de internet, seguro que hay mejores maneras, confundo conceptos y que es muy mejorable todo lo que digo, por eso estoy abierto a editar/corregir/mejorar el artículo con vuestra ayuda.


tuxwifi


Vamos al lío.





1. Una copia del Live-CD de ubuntu


Deberíais tener instalado ubuntu, pero como no es así seguro os digo que se puede hacer desde el arranque sin instalación del cd de ubuntu. Lo podéis descargar en www.ubuntu.com. Yo lo he hecho con la versión 10.10


2. Instalar Aircrack


El programita espartano para hacer estas cosas se llama aircrack. Instaladlo con conexión a internet en Sistema->Administración->gestor de paquetes synaptics y luego buscáis aircrack y pulsáis aplicar.


Si no disponéis de internet y váis con el cd live de ubuntu podéis usar este archivo para instalarlo.


3. Información de tu equipo


Debes recolectar información de tu equipo antes de empezar.


Abre un bloc de notas de ubuntu para copiar cosas en Aplicaciones->accesorios->Editor de textos.


¿Que es un terminal? un terminal es una ventana tipo "ventana de msdos" donde ejecutarás acciones en forma de comando cutre. Lo tienes en aplicaciones->accesorios->Terminal


Puedes tener muchas ventanas de terminal abiertas y en el proceso tendremos que dejar algunas abiertas obligatoriamente, pero si no os lo digo específicamente las podéis cerrar.


En este terminal escribimos ifconfig


Ahí nos aparecerá un chorro de letras, pero nosotros nos vamos a fijar en el apartado wlan0 . Esa es nuestra tarjeta de red wifi, de ahí hay que copiar la dirección MAC que se encuentra después del texto "direcciónHW".


La dirección más es la identificación única (como el DNI) que tienen nuestras tarjetas wifi, sirve para identificarse.  Incluyen parejas de números y letras (hexadecimal) separados por dos puntos. De este tipo 1c:4b:d6:b4:bd:95


info
En la primera línea tenéis la info importante


 


4. Encendemos el modo monitor


Puedes usar la misma ventana de terminal que el anterior comando


Este comando permite que nuestra tarjeta haga cosas especiales, para apagarlo cambia la palabra "start" por "stop" cuando hayas terminado de crackear la wifi.


airmon-ng start wlan0


Si no pone "(monitor mode enabled)" al final significa que tu tarjeta wifi no soporta este modo y estas jodido, la solución más sencilla es probar tarjetas wifi usb externas para hacer el apaño. En la misma linea te pondrá mon0, wlan0, wlan1, etc. copia este nombre, yo siempre me referiré a el como wlan0, aunque el tuyo sea wlan1.


5. Elegimos la red a piratear


Tenemos que elegir la red con clave tipo WEP que tenga más potencia cerca nuestra. En el mismo terminal de antes pones:


sudo airodump-ng wlan0


Nos aparece un listado en movimiento, lo dejamos un minuto aprox. funcionando viendo como cambian los valores y luego pulsas CTRL+C


Pasos para elegir:




  1. Olvida todas las redes que en la columna "ENC" no pongan WEP




  2. Elige la que tenga el valor en la columna PWR más bajo (0 está al lado, creo) aunque esto no me queda claro.




  3. Si en el tiempo que has dejado conectado tiene alguno la columna #data o tiene más, es la mejor.




¿has elegido red? Pues copia todos los datos del la conexión a un bloc de notas (¿sabías que se podía copiar desde un terminal?).


elegir
Esta ventana nos dará toda la información que queremos.


6. Capturamos tráfico


El sistema funciona capturando la información que va por el aire y grabándolo en un archivo, cuanto más tráfico tenga la red, más ordenadores conectados y más potente sea la señal, más fácil será piratear la red.


Necesitamos del paso anterior el valor del canal de la red, es decir, el valor que viene en la columna CH, en mi caso la red objetivo tiene canal 6, por lo que si tu red objetivo está en el canal 11 debes escribir "-c11" en lugar de "-c6" del siguiente comando:


sudo airodump-ng -w nombrearchivo -c6 --ivs wlan0


Dejamos esta ventana de terminal abierta de aquí hasta que crackeamos la wifi. Podemos parar la ejecución pulsando CTRL+C


Fíjate en la columna #data que si crece significa que la cosa marcha bien pues captura información interesante. Puedes saltarte el paso siguiente y esperar horas a que esta columna crezca por si sola mucho, mucho.


7. Incrementamos el tráfico


Muchas veces esto no sube ni para atrás y tendrás que dejarlo días, así que vamos a intentar darle un empujoncito a la red que queremos.


Cambia mimac por la tuya y macred por la de la red objetivo que tienes que tenerla de la columna BSSID de los datos que copiaste en el punto 5 o en la misma ventana de terminal del punto anterior.


A. Inyectamos información


Vamos a intentar coger la info buena que recibimos y volver a mandarla a la red para que nos mande más info.


Abrimos un nuevo terminal para esta acción:


sudo aireplay-ng -3 -x600 -b macred -h mimac wlan0


podemos parar la ejecución pulsando CTRL+C


 


B. Echamos, desautentificamos ordenadores.


La información interesante se obtiene sobretodo cuando un ordenador se conecta a la red. Así que vamos a echar a gente de la red, si es que los hay, para que se vuelvan a conectar. Por cierto, esto es un puteo a los vecinos, así que no eres un buen miembro de tu comunidad.


Nos vamos a la ventana de terminal del punto 6, la que tiene muchas columnas y abajo hay un apartado con otra columna que pone STATION.


Buscamos una fila que tenga en STATION el valor de la MAC de la red objetivo y en esa misma linea copiamos la MAC del ordenador objetivo que está en la columna BSSID, llamaremos a este valor macordenador.


Tercera ventana de terminal:


sudo aireplay-ng -0 5 -a macred -c macordenador wlan0


Te saldrán unos notificaciones y la primera/segunda ventana debe aumentar datos importantes


No hagas esto muy seguido que la gente se da cuenta y chapa la red y no podrás seguir.


Podemos cerrar el terminal.


C. Si no hay nadie conectado, nos conectamos nosotros.


Como muchas veces no hay nadie conectado no podemos realizar la opción B, así que nos costará más tiempo capturar paquetes importantes.


Para darle otro empujón (pero que casi nunca funciona) vamos a hacernos pasar por un ordenador conectado, y con el paso B (anterior) nos vamos nos vamos a echar a nosotros mismos para que el router objetivo nos mande info importante.


Por cierto, nombre red está en la columna Essid de los datos que copiamos de la red.


Tercera ventana de terminal, nos autentificamos fálsamente:


sudo aireplay-ng -1 30 -e “nombrered” -a macred -h mimac wlan0


Si pone que se ha asociado con éxito vamos a una cuarta terminal y repetimos el paso B pero con nuetra MAC:


sudo aireplay-ng -0 5 -a macred -c mimac wlan0


Esto falla mucho pues tienes que estar al lado, que no filtre la mac, etc...


Cuando hayas terminado estas cosas puedes cerrar las ventanas de los puntos B y C


8. Probamos si está la clave.


Desde el punto 6 estamos capturando información y llevándola a un archivo, en nuestro caso, nombredearchivo. Cuando tengamos muchos paquetes (sobre los 1000) en la columna de #data vamos a probar suerte a ver si encuentre la clave de la red


Tercera ventana de red


aircrack-ng nombrearchivo.ivs


nos pide que pongamos el número de lo que intentamos piratear, lo pones y lo intenta, si no tienes éxito te dice que lo intentes más tarde y si lo tiene te da la clave en pantalla.


 


Después os aconsejo que reiniciéis y probéis la clave obtenida.


 


Algunas veces se nos reinicia el ordenador, o queremos seguir en otro sitio, etc y volvemos a capturar información en un archivo distinto, hay una manera de unirlos con este comando:


 


ivstools --merge nombrearchivo-01.ivs nombrearchivo-02.ivs salida-unidos3.ivs


 


Luego podéis unir cosas al “salida-unidos3”.


 


 

No hay comentarios:

Publicar un comentario